Your SlideShare is downloading. ×
0
INTEGRANTES:
 EMELYN KARINA MIRANDA
 ALBA YESENIA SUCUC LOPEZ
 LIC.FIDEL BOR
 CENTRO. IMB PC SAN JUAN
 INVESTIGACION ...
1) MEDIOS DE PAGO
ELECTRONICOS
2) PUBLICIDAD EN INTERNET
3) PC ZMBIE, SPIM, SPAM,
PISHING Y SCAM
Las tiendas on line ofrecen una variedad de formas de pago , cómodas y a
medidas de la percepción de riesgos de clientes
1...
Domiciliación bancaria: la domiciliación bancaria es un método
menos frecuente. El cliente facilita al comercio un número ...
Tarjeta de crédito (TPV virtual):
La tarjeta de crédito es el sistema de pago electrónico más común
y aceptado hoy en día....
PayPal:
PayPal es uno de los sistemas de pago online relativamente más recientes, propiedad de la
empresa norteamericana E...
Internet es sin duda la revolucion tecnologica de la actualidad.
Nos proporciona entre otras cosas, el acceso a bancos,
co...
Existen varios tipos de publicidad en internet, los precios pueden ser desde
gratis hasta muy elevados. Cada uno de los si...
EJEMPLOS DE PUBLICIDAD
Publicidad en banners. Intercambio de banners en portales de
internet:
Publicidad gratis en Google usando Local Google y Google Maps
Publicidad en redes sociales. Publicidad en FaceBook, YouTub...
Los ‘zombis’ son PC invadidos por software maligno (malware) que permite
a los delincuentes manejarlos a su antojo desde u...
Al viejo y conocido spam le ha salido un hermano menor que en
los dos últimos años ha crecido rápidamente. Se trata del sp...
Bueno, ransomware es técnicamente un programa. En
lofundamental, se hace cargo de tu computadora y, a
continuación, requie...
Se llama spam, correo basura o msb basura a los mensajes no
solicitados, no deseados o de remitente no conocido,
habitualm...
Phishing es un término informatico que denomina un tipo de
delito encuadrado dentro del ámbito de las estafas
cibernéticas...
es un término anglosajón que se emplea para designar el intento
de estafa a través de a un correo electrónico fraudulento ...
Para no verse afectado por estas amenazas, las personas
deben evitar acceder a información cuya fuente no sea
confiable. U...
GRACIAS
Investigacion 3 e comerce
Upcoming SlideShare
Loading in...5
×

Investigacion 3 e comerce

396

Published on

Investigacion 3 E Commerce IMB PC San Juan AM Licenciado Fidel Bor

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
396
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Investigacion 3 e comerce"

  1. 1. INTEGRANTES:  EMELYN KARINA MIRANDA  ALBA YESENIA SUCUC LOPEZ  LIC.FIDEL BOR  CENTRO. IMB PC SAN JUAN  INVESTIGACION NUMERO 1
  2. 2. 1) MEDIOS DE PAGO ELECTRONICOS 2) PUBLICIDAD EN INTERNET 3) PC ZMBIE, SPIM, SPAM, PISHING Y SCAM
  3. 3. Las tiendas on line ofrecen una variedad de formas de pago , cómodas y a medidas de la percepción de riesgos de clientes 1) MEDIOS DE PAGO DIRECTO A NUESTRO BANCO: Los medios de pago en los cuales el pago no se efectúa durante la realización del pedido online, sino a posteriori, de forma diferida, se consideran más seguros ya que no se transmiten al comercio por Internet: Pago contra reembolso: es el método de pago menos arriesgado para el comprador, ya que el pago se realiza cuando el producto adquirido está en sus manos, Pago por transferencia bancaria: el comercio notifica al usuario una cuenta bancaria donde el cliente debe realizar una transferencia para que se gestione su pedido.
  4. 4. Domiciliación bancaria: la domiciliación bancaria es un método menos frecuente. El cliente facilita al comercio un número de cuenta bancaria para que éste le gire un cobro con una periodicidad determinada para, por ejemplo, una suscripción periódica, -El banco nos puede cobrar una comisión por cada transferencia periódica.
  5. 5. Tarjeta de crédito (TPV virtual): La tarjeta de crédito es el sistema de pago electrónico más común y aceptado hoy en día. A los consumidores no nos cuesta nada, pero para el comercio online supone el pago de una comisión a la entidad que le ofrece el servicio de TPV virtual de entre el 0,5% y 4,5% del importe de nuestro pedido según su poder de negociación. Podemos distinguir dos tipos de sistemas de pago con tarjeta vía TPV virtual: -el tradicional a través del cual se puede usar cualquier tarjeta de crédito y, -los TPVs 3D Secure en los que el pago se realiza mediante conexión telemática directa con nuestra entidad bancaria que nos pide una clave especial para compras online que previamente le habremos solicitado para operar por Internet (o que se solicita sobre la marcha).
  6. 6. PayPal: PayPal es uno de los sistemas de pago online relativamente más recientes, propiedad de la empresa norteamericana Ebay. PayPal permite la recepción y envío de dinero en Internet de forma rápida y segura entre comprador y vendedor. Para ello se tiene la posibilidad de registrarse gratis desde su web www.paypal.es y obtener servicios como suscripción a pagos periódicos, realizar el pago desde una cuenta bancaria, o incluso que el dinero se deposite en la propia cuenta de PayPal. Este tipo de pago tiene un pequeño coste también en forma de cobro de comisión al comercio pero no al consumidor comprador online, -Es rápido y seguro porque no se envía en ningún momento al comercio la información financiera o de la tarjeta de crédito, -Es global (aceptado en cualquier transacción nacional e internacional). Mobipay: Es un sistema rápido al realizarse mediante soporte móvil. El comprador puede pagar con tarjeta de crédito, tarjeta de débito o por cuenta bancaria. Mobipay es un sistema seguro, ya que no se envía en ningún momento al comercio la información financiera o de la tarjeta de crédito. Esto de pagar online con tarjeta ¿es seguro? En todo método de pago online (TPV), tanto el comprador como la tienda deben identificarse para comprobar que no existe fraude. Existe una entidad certificadora que durante la operación de pago garantiza la autenticidad de la transacción validando la información de la tarjeta de crédito y el titular de la misma. La autentificación de otros datos que puedan afectar a la legalidad de la compra realizada se garantiza gracias a protocolos criptográficos de autentificación (datos personales, e-mail del comprador, etc.). Además, los datos que se envían en una operación electrónica no pueden ser visibles para terceros, de ahí que se empleen técnicas de encriptado y cifrado de la información por parte de los actores implicados en la transacción.
  7. 7. Internet es sin duda la revolucion tecnologica de la actualidad. Nos proporciona entre otras cosas, el acceso a bancos, comunicacion instantanea gratis via celular o messenger, envio de correos electronicos, entretenimiento y sobre todo, nos permite buscar y accesar informacion de todo tipo y el poder hacer negocios sin fronteras en todo el planeta. El término “publicidad en internet” se escucha mucho últimamente, no hay duda de eso, pues es un recurso que todo mundo desearia utilizar eficazmente para tener una mayor presencia y visibilidad en este mundo digital en donde los seres humanos estamos empezando a pasar mas tiempo que en la television.
  8. 8. Existen varios tipos de publicidad en internet, los precios pueden ser desde gratis hasta muy elevados. Cada uno de los siguientes tipos de publicidad en internet te permitirá aumentar el trafico a tu pagina web y exhibir lo que ofreces a un mayor numero de visitantes. Estos sistemas tienen diferente grado de efectividad y costos. Veamos los diferentes tipos de publicidad en internet y como funciona cada uno de ellos, ademas de las ventajas y desventajas que pueden brindarnos. Y son las siguientes Publicidad en banners. Intercambio de banners en portales de internet Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop Under Publicidad gratis en Google usando Local Google y Google Maps Publicidad en redes sociales. Publicidad en FaceBook, YouTube, MySpace Publicidad en anuncios clasificados gratis en portales de internet Publicidad por correo electronico. Envio masivo de correos electronicos Publicidad en videos en internet en YouTube, Yahoo, AOL o MetaCafe Publicidad de pago por clic en enlaces patrocinados en Google o Yahoo
  9. 9. EJEMPLOS DE PUBLICIDAD Publicidad en banners. Intercambio de banners en portales de internet:
  10. 10. Publicidad gratis en Google usando Local Google y Google Maps Publicidad en redes sociales. Publicidad en FaceBook, YouTube, MySpace Publicidad en anuncios clasificados gratis en portales de internet Publicidad por correo electronico. Envio masivo de correos electronicos Publicidad en videos en internet en YouTube, Yahoo, AOL o MetaCafe Publicidad de pago por clic en enlaces patrocinados en Google o Yahoo
  11. 11. Los ‘zombis’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web. Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web. El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota. COMO LOS RECLUTAN Por medio de la distribución por Internet de malware (software con código malicioso).
  12. 12. Al viejo y conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del spim (acrónimo en inglés de Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros). Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim.
  13. 13. Bueno, ransomware es técnicamente un programa. En lofundamental, se hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para desactivar el software y detener el daño
  14. 14. Se llama spam, correo basura o msb basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.
  15. 15. Phishing es un término informatico que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.
  16. 16. es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  17. 17. Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.
  18. 18. GRACIAS
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×