SlideShare a Scribd company logo
1 of 17
Nombre y Carnet.  Monroy Santos, Nancy M., 0910402 Investigación 3
Introducción ,[object Object]
Que es un medio de pago y como se usa? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Clases de Medios de pago electrónico: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Proveedores en Internet de Medios de Pago? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Modalidad o denominación del formato: El proceso de pago con CyberCash, que implica al consumidor, al comerciante, el banco emisor y el banco del comerciante, es como sigue: 1. El usuario recorre la tienda virtual hasta que decide comprar un artículo. Entonces se le presenta una página detallando el precio de venta del artículo, gastos de envío y otras condiciones. 2. El consumidor acepta las condiciones al pulsar el botón de pago con CyberCash. En este momento se lanza la aplicación de cartera, en la cual el usuario puede seleccionar la tarjeta con la que pagar. Toda la información del usuario se envía al servidor del comerciante cifrada y firmada, de manera que no resulte accesible ni manipulable por el comerciante. 3. El comerciante se queda con los datos de envío y de los productos comprados, y envía firmada al servidor de CyberCash la información de pago del cliente, que al estar cifrada por la cartera no ha podido leer. 4. El servidor de CyberCash recibe la petición de transacción y, detrás de su cortafuegos y desconectado de Internet, obtiene del paquete de datos la información de pago del consumidor. Verifica la integridad del pedido recibido del comerciante, verifica la identidad del consumidor y del comerciante, extrae el número de tarjeta del cliente y si todo está en orden, reexpide la transacción al banco del comerciante a través de líneas dedicadas.
Tipos de Publicidad en Internet: El término “publicidad en internet” se escucha mucho últimamente, no hay duda de eso, pues es un recurso que todo mundo desearía utilizar eficazmente para tener una mayor presencia y visibilidad en este mundo digital en donde los seres humanos estamos empezando a pasar más tiempo que en la televisión. Las grandes economías del planeta empezaran también a invertir más recursos en publicidad en internet que en la publicidad en la TV, muy bien por ellos!, pero … nosotros? sabemos cómo hacer publicidad en internet? es realmente efectiva? Existen varios tipos de publicidad en internet, los precios pueden ser desde gratis hasta muy elevados. Cada uno de los siguientes tipos de publicidad en internet te permitirá aumentar el tráfico a tu pagina web y exhibir lo que ofreces a un mayor número de visitantes. Estos sistemas tienen diferente grado de efectividad y costos. Veamos los diferentes  tipos de publicidad en internet y como funciona cada uno de ellos, además de las ventajas y desventajas que pueden brindarnos. 1. Publicidad en banners. Intercambio de banners en portales de internet 2. Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop Under 3. Publicidad gratis en Google usando Local Google y Google Maps 4. Publicidad en redes sociales. Publicidad en FaceBook, YouTube, MySpace 5. Publicidad en anuncios clasificados gratis en portales de internet 6. Publicidad por correo electrónico. Envió masivo de correos electrónicos 7. Publicidad en videos en internet en YouTube, Yahoo, AOL o MetaCafe 8. Publicidad de pago por clic en enlaces patrocinados en Google o Yahoo.
Mecanismos en la Publicidad en Internet: Establece una serie de pautas para los banners, donde distingue sus componentes de coste (Ad Placement, Ad Serving, Ad Targeting, Geográficos,etc.) http://www.formazion.com/tarifaspub.asp.   AGILRED Especifica las tarifas por el número de impresiones, de los Suplementos o por las características del banner (superior o lateral).  http://www.agilred.com/tarifas1.htm    
Costos y beneficios Ventajas   -Ahorra tiempo: Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas.   -Bajos costos y mayores beneficios: El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales. También se ahorran los costos de asesoría. Los productos o servicios pueden ser publicitados las 24 horas del día no sólo al mercado local. Uno de los mejores aspectos de publicitar un producto o servicio por Internet es que el lanzamiento y los costos operacionales son bajos y es posible acceder a los compradores potenciales a una ritmo sin precedentes. Es posible medir los resultados de la publicidad on line en sólo cuestión de días, mientras que con los medios convencionales se necesitan meses para conducir un estudio.
Programas de Afiliados: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SPIM Una nueva forma de "spam", que cada día se hace más popular, y que amenaza con saturar un nuevo servicio de Internet.   Con la intención de evitar los filtros, y a la búsqueda de un terreno virgen que conquistar, los generadores de correo basura están comenzando a migrar a las redes de mensajería interpersonal.    Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.   Están comenzando a popularizarse entre los principales clientes de mensajería instantánea: AOL IM, YahooMessenger, ICQ y MSN Messenger.  Durante el año 2.002 se enviaron 500 millones de "Spims", el año pasado la cifra se vio incrementada hasta los 1000 millones de "Spims" y se preve que para el presente año se alcance los 4000 millones de "Spims". El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gaim. Consiste en reproducir el fenómeno del spam en estos programas mediante envío de mensajes publicitarios no deseados. Su nombre viene del prefijo del spam, terminado con im por la mensajería instantánea. Según un estudio de Radicati Group, el spim superará al spam en breve, concretamente con el envío de 1.200 millones de spim durante este año, llega a un crecimiento que supone el triple del año anterior.
Ransomware: Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".   Bueno, ransomware es técnicamente un programa. En lo fundamental, se hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para desactivar el software y detener el daño
Spam: Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan.  Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, o sea, spam. El spam es perjudicial para todos, hasta para la empresa que lo envía. Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail.  Yo mismo recibo cada día dos o tres ofertas de bases de datos con millones de direcciones de email por unos pocos dólares.  Esta gente aclara, con gran dignidad, que no copia ni vende software. También ponen en sus mensajes (que dicho sea de paso son spam porque yo no los solicité) "no compre bases truchas" "todas nuestras bases cuentan con direcciones reales y activas".
Phishing: El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos.   Básicamente el "Pishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica.   Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.   En ocasiones, el término “phishing” se dice que es la contracción de “password harvesting fishing” (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo.
El SCAM: Las estafas informáticas no han encontrado ninguna oferta de vacaciones durante estos meses de julio y agosto, es más los hackers han decidido trabajar duro durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM” que ya se está tomando, entre los españoles, a sus primeras víctimas. Rogamos el lector preste atención sobre esta nueva figura del fraude, en la que participan estafadores -un alto porcentaje de ellos pertenecientes a la antigua Europa del Este- e intermediaros.   La Red es el mejor medio para propagar cualquier información, con un solo clic podemos llegar a miles y miles de personas en todo el mundo, ocultando nuestra identidad. El problema radica en que no todas las comunicaciones tienen un objetivo beneficioso o benigno, sino todo lo contrario.  Es inevitable, no encontrarnos con docenas de correos en los que detrás del cuerpo del mensaje nos topamos con virus, gusanos, historias increíbles y, como no, con intentos de estafas. Los correos electrónicos, dada su finalidad, pueden dividirse en dos tipos:
El SCAM: 1. Daños intrínsecos. Son aquellos correos electrónicos cuyo propósito último es acabar con la información que poseemos en nuestra computadora, provocando el mayor daño posible. También pueden aglutinarse en esta división los correos de “pérdida de tiempo”, los conocidos por todos como “correos basuras” o “spam”  Levantar armas contra el spam, aunque su finalidad puede estar englobada en ambos apartados, puesto que muchos son comerciales, cuya última finalidad es la venta o compra de algo. 2. Daños extrínsecos. Correos o comunicaciones electrónicas cuya finalidad es conseguir captar a usuarios que caigan, bien en la estafa directamente, bien intermediarios que sirvan de puente entre el presunto estafador y el estafado. El único propósito, por parte de los remitentes de estos correos o comunicaciones electrónicas es conseguir importantes sumas de dinero. Vamos a centrarnos en las estafas que provocan los denominados “daños extrínsecos”, puesto que sobre los primeros ya disponemos de bastante información de prevención. Así mismo, disponen de toda la información necesaria, así como herramientas técnicas y jurídicas en otros artículos publicados en esta misma Página Web.
BIBLIOGRAFÍA   Sitios de internet visitados:   - http://www.ecashtechnologies.com - Tarjetas Inteligentes & iButton©, http://www.tvirtual.com.mx/Tarjetas.Html    Devoto, Mauricio “La Economía Digital el dinero electrónico y el lavado de dinero.” Revista electrónica Alfa-Redi .Disponible en http://www.alfa-redi.org.   Ramos Suárez, Fernando “Seguridad en la venta de un Producto por Internet.” Revista electrónica Alfa-Redi .Disponible en http://www.alfa-redi.org.   Plaza Penades, Javier “El pago a través de Redes de Comunicación en el Derecho Español y Comunitario”. Revista electrónica Alfa-Redi .Disponible en http://www.alfa-redi.org.

More Related Content

What's hot

Medios de Pago Online
Medios de Pago OnlineMedios de Pago Online
Medios de Pago Onlinesallegro
 
Investigacion 3 Terminada
Investigacion 3 TerminadaInvestigacion 3 Terminada
Investigacion 3 TerminadaClau0310625
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicohelen1185
 
Universidad galileo, fissic idea
Universidad galileo, fissic ideaUniversidad galileo, fissic idea
Universidad galileo, fissic ideapitorete
 
Comercio eletronico diapositivas
Comercio eletronico diapositivasComercio eletronico diapositivas
Comercio eletronico diapositivasHARLIX
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronicoastrid221
 
Modulo4comele
Modulo4comeleModulo4comele
Modulo4comeleVal0822
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICO COMERCIO ELECTRONICO
COMERCIO ELECTRONICO kenyacaslar
 
Comercio eletronico
Comercio eletronicoComercio eletronico
Comercio eletronicokakachi86
 
Presentación Investigación 3 Comercioe
Presentación Investigación 3  ComercioePresentación Investigación 3  Comercioe
Presentación Investigación 3 ComercioeGRECIA77
 
Comercio electrónico 10 pasos para realizarlo
Comercio electrónico 10 pasos para realizarlo Comercio electrónico 10 pasos para realizarlo
Comercio electrónico 10 pasos para realizarlo Interlat
 
II.Interlat U P B Curso Ebusiness Pymes Modulo II
II.Interlat U P B Curso Ebusiness Pymes Modulo IIII.Interlat U P B Curso Ebusiness Pymes Modulo II
II.Interlat U P B Curso Ebusiness Pymes Modulo IIInterlat
 

What's hot (18)

Medios de Pago Online
Medios de Pago OnlineMedios de Pago Online
Medios de Pago Online
 
Investigacion 3 Terminada
Investigacion 3 TerminadaInvestigacion 3 Terminada
Investigacion 3 Terminada
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Universidad galileo, fissic idea
Universidad galileo, fissic ideaUniversidad galileo, fissic idea
Universidad galileo, fissic idea
 
Comercio eletronico diapositivas
Comercio eletronico diapositivasComercio eletronico diapositivas
Comercio eletronico diapositivas
 
Act.2 sitios web comercio electronico
Act.2 sitios web comercio electronicoAct.2 sitios web comercio electronico
Act.2 sitios web comercio electronico
 
Act 4 modelos de comercio
Act 4 modelos de comercioAct 4 modelos de comercio
Act 4 modelos de comercio
 
ecomers
ecomersecomers
ecomers
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Modulo4comele
Modulo4comeleModulo4comele
Modulo4comele
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICO COMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
Modulo4comele
Modulo4comeleModulo4comele
Modulo4comele
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico gonzalo tapia
Comercio electronico   gonzalo tapiaComercio electronico   gonzalo tapia
Comercio electronico gonzalo tapia
 
Comercio eletronico
Comercio eletronicoComercio eletronico
Comercio eletronico
 
Presentación Investigación 3 Comercioe
Presentación Investigación 3  ComercioePresentación Investigación 3  Comercioe
Presentación Investigación 3 Comercioe
 
Comercio electrónico 10 pasos para realizarlo
Comercio electrónico 10 pasos para realizarlo Comercio electrónico 10 pasos para realizarlo
Comercio electrónico 10 pasos para realizarlo
 
II.Interlat U P B Curso Ebusiness Pymes Modulo II
II.Interlat U P B Curso Ebusiness Pymes Modulo IIII.Interlat U P B Curso Ebusiness Pymes Modulo II
II.Interlat U P B Curso Ebusiness Pymes Modulo II
 

Similar to C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3

D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...
D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...
D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...osvaldo
 
Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3guerrasindy
 
Investigacion 3 e comerce
Investigacion 3 e comerceInvestigacion 3 e comerce
Investigacion 3 e comercefghyeogm
 
Presentación2 investigacion 3 semana 7-Comercio Electrónico-Universidad Galileo
Presentación2 investigacion 3 semana 7-Comercio Electrónico-Universidad GalileoPresentación2 investigacion 3 semana 7-Comercio Electrónico-Universidad Galileo
Presentación2 investigacion 3 semana 7-Comercio Electrónico-Universidad GalileoDiana de Marroquin
 
MEDIOS DE PAGO ELECTRONICO
MEDIOS DE PAGO ELECTRONICOMEDIOS DE PAGO ELECTRONICO
MEDIOS DE PAGO ELECTRONICOLARACE05
 
Medios de pago pps
Medios de pago ppsMedios de pago pps
Medios de pago ppsAlmyin
 
Universidad Galileo, Malacatán San
Universidad Galileo,  Malacatán San Universidad Galileo,  Malacatán San
Universidad Galileo, Malacatán San Marco Ariza
 
Universidad Galileo, Fissic Idea CEI Malacatán SM
Universidad Galileo, Fissic Idea CEI Malacatán SMUniversidad Galileo, Fissic Idea CEI Malacatán SM
Universidad Galileo, Fissic Idea CEI Malacatán SMpitorete
 
Ecomerce presentacion
Ecomerce presentacionEcomerce presentacion
Ecomerce presentacionpallo89
 
Presentacion
PresentacionPresentacion
Presentacionarman166
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3yaliscva
 
Presentación investigación 3.ppsgerardoyanira
Presentación investigación 3.ppsgerardoyaniraPresentación investigación 3.ppsgerardoyanira
Presentación investigación 3.ppsgerardoyaniragerardotorres29
 
Investigacion III
Investigacion IIIInvestigacion III
Investigacion IIIPedroAjca
 
Metodos y principios solimar
Metodos y principios solimarMetodos y principios solimar
Metodos y principios solimaralbacgallardom
 
Investigación 3
Investigación 3Investigación 3
Investigación 3alexisosi
 

Similar to C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3 (20)

Investigacion no. 3
Investigacion no. 3Investigacion no. 3
Investigacion no. 3
 
D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...
D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...
D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...
 
Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3
 
Investigacion 3 e comerce
Investigacion 3 e comerceInvestigacion 3 e comerce
Investigacion 3 e comerce
 
Presentación2 investigacion 3 semana 7-Comercio Electrónico-Universidad Galileo
Presentación2 investigacion 3 semana 7-Comercio Electrónico-Universidad GalileoPresentación2 investigacion 3 semana 7-Comercio Electrónico-Universidad Galileo
Presentación2 investigacion 3 semana 7-Comercio Electrónico-Universidad Galileo
 
MEDIOS DE PAGO ELECTRONICO
MEDIOS DE PAGO ELECTRONICOMEDIOS DE PAGO ELECTRONICO
MEDIOS DE PAGO ELECTRONICO
 
Investigacion Semana 8 Chispuditas
Investigacion Semana 8 ChispuditasInvestigacion Semana 8 Chispuditas
Investigacion Semana 8 Chispuditas
 
Medios de pago pps
Medios de pago ppsMedios de pago pps
Medios de pago pps
 
Universidad Galileo, Malacatán San
Universidad Galileo,  Malacatán San Universidad Galileo,  Malacatán San
Universidad Galileo, Malacatán San
 
Universidad Galileo, Fissic Idea CEI Malacatán SM
Universidad Galileo, Fissic Idea CEI Malacatán SMUniversidad Galileo, Fissic Idea CEI Malacatán SM
Universidad Galileo, Fissic Idea CEI Malacatán SM
 
Ecomerce presentacion
Ecomerce presentacionEcomerce presentacion
Ecomerce presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3
 
Presentación investigación 3.ppsgerardoyanira
Presentación investigación 3.ppsgerardoyaniraPresentación investigación 3.ppsgerardoyanira
Presentación investigación 3.ppsgerardoyanira
 
Investigacion III
Investigacion IIIInvestigacion III
Investigacion III
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
Modelo de negocio de comercio electronico
Modelo de negocio de comercio electronicoModelo de negocio de comercio electronico
Modelo de negocio de comercio electronico
 
Metodos y principios solimar
Metodos y principios solimarMetodos y principios solimar
Metodos y principios solimar
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Impacto del comercio Electronico
Impacto del comercio ElectronicoImpacto del comercio Electronico
Impacto del comercio Electronico
 

Recently uploaded

c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 

Recently uploaded (20)

c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 

C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3

  • 1. Nombre y Carnet. Monroy Santos, Nancy M., 0910402 Investigación 3
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. Modalidad o denominación del formato: El proceso de pago con CyberCash, que implica al consumidor, al comerciante, el banco emisor y el banco del comerciante, es como sigue: 1. El usuario recorre la tienda virtual hasta que decide comprar un artículo. Entonces se le presenta una página detallando el precio de venta del artículo, gastos de envío y otras condiciones. 2. El consumidor acepta las condiciones al pulsar el botón de pago con CyberCash. En este momento se lanza la aplicación de cartera, en la cual el usuario puede seleccionar la tarjeta con la que pagar. Toda la información del usuario se envía al servidor del comerciante cifrada y firmada, de manera que no resulte accesible ni manipulable por el comerciante. 3. El comerciante se queda con los datos de envío y de los productos comprados, y envía firmada al servidor de CyberCash la información de pago del cliente, que al estar cifrada por la cartera no ha podido leer. 4. El servidor de CyberCash recibe la petición de transacción y, detrás de su cortafuegos y desconectado de Internet, obtiene del paquete de datos la información de pago del consumidor. Verifica la integridad del pedido recibido del comerciante, verifica la identidad del consumidor y del comerciante, extrae el número de tarjeta del cliente y si todo está en orden, reexpide la transacción al banco del comerciante a través de líneas dedicadas.
  • 7. Tipos de Publicidad en Internet: El término “publicidad en internet” se escucha mucho últimamente, no hay duda de eso, pues es un recurso que todo mundo desearía utilizar eficazmente para tener una mayor presencia y visibilidad en este mundo digital en donde los seres humanos estamos empezando a pasar más tiempo que en la televisión. Las grandes economías del planeta empezaran también a invertir más recursos en publicidad en internet que en la publicidad en la TV, muy bien por ellos!, pero … nosotros? sabemos cómo hacer publicidad en internet? es realmente efectiva? Existen varios tipos de publicidad en internet, los precios pueden ser desde gratis hasta muy elevados. Cada uno de los siguientes tipos de publicidad en internet te permitirá aumentar el tráfico a tu pagina web y exhibir lo que ofreces a un mayor número de visitantes. Estos sistemas tienen diferente grado de efectividad y costos. Veamos los diferentes tipos de publicidad en internet y como funciona cada uno de ellos, además de las ventajas y desventajas que pueden brindarnos. 1. Publicidad en banners. Intercambio de banners en portales de internet 2. Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop Under 3. Publicidad gratis en Google usando Local Google y Google Maps 4. Publicidad en redes sociales. Publicidad en FaceBook, YouTube, MySpace 5. Publicidad en anuncios clasificados gratis en portales de internet 6. Publicidad por correo electrónico. Envió masivo de correos electrónicos 7. Publicidad en videos en internet en YouTube, Yahoo, AOL o MetaCafe 8. Publicidad de pago por clic en enlaces patrocinados en Google o Yahoo.
  • 8. Mecanismos en la Publicidad en Internet: Establece una serie de pautas para los banners, donde distingue sus componentes de coste (Ad Placement, Ad Serving, Ad Targeting, Geográficos,etc.) http://www.formazion.com/tarifaspub.asp.   AGILRED Especifica las tarifas por el número de impresiones, de los Suplementos o por las características del banner (superior o lateral). http://www.agilred.com/tarifas1.htm  
  • 9. Costos y beneficios Ventajas   -Ahorra tiempo: Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas.   -Bajos costos y mayores beneficios: El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales. También se ahorran los costos de asesoría. Los productos o servicios pueden ser publicitados las 24 horas del día no sólo al mercado local. Uno de los mejores aspectos de publicitar un producto o servicio por Internet es que el lanzamiento y los costos operacionales son bajos y es posible acceder a los compradores potenciales a una ritmo sin precedentes. Es posible medir los resultados de la publicidad on line en sólo cuestión de días, mientras que con los medios convencionales se necesitan meses para conducir un estudio.
  • 10.
  • 11. SPIM Una nueva forma de "spam", que cada día se hace más popular, y que amenaza con saturar un nuevo servicio de Internet.   Con la intención de evitar los filtros, y a la búsqueda de un terreno virgen que conquistar, los generadores de correo basura están comenzando a migrar a las redes de mensajería interpersonal.   Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.   Están comenzando a popularizarse entre los principales clientes de mensajería instantánea: AOL IM, YahooMessenger, ICQ y MSN Messenger. Durante el año 2.002 se enviaron 500 millones de "Spims", el año pasado la cifra se vio incrementada hasta los 1000 millones de "Spims" y se preve que para el presente año se alcance los 4000 millones de "Spims". El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gaim. Consiste en reproducir el fenómeno del spam en estos programas mediante envío de mensajes publicitarios no deseados. Su nombre viene del prefijo del spam, terminado con im por la mensajería instantánea. Según un estudio de Radicati Group, el spim superará al spam en breve, concretamente con el envío de 1.200 millones de spim durante este año, llega a un crecimiento que supone el triple del año anterior.
  • 12. Ransomware: Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".   Bueno, ransomware es técnicamente un programa. En lo fundamental, se hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para desactivar el software y detener el daño
  • 13. Spam: Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, o sea, spam. El spam es perjudicial para todos, hasta para la empresa que lo envía. Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Yo mismo recibo cada día dos o tres ofertas de bases de datos con millones de direcciones de email por unos pocos dólares. Esta gente aclara, con gran dignidad, que no copia ni vende software. También ponen en sus mensajes (que dicho sea de paso son spam porque yo no los solicité) "no compre bases truchas" "todas nuestras bases cuentan con direcciones reales y activas".
  • 14. Phishing: El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos.   Básicamente el "Pishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica.   Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.   En ocasiones, el término “phishing” se dice que es la contracción de “password harvesting fishing” (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo.
  • 15. El SCAM: Las estafas informáticas no han encontrado ninguna oferta de vacaciones durante estos meses de julio y agosto, es más los hackers han decidido trabajar duro durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM” que ya se está tomando, entre los españoles, a sus primeras víctimas. Rogamos el lector preste atención sobre esta nueva figura del fraude, en la que participan estafadores -un alto porcentaje de ellos pertenecientes a la antigua Europa del Este- e intermediaros.   La Red es el mejor medio para propagar cualquier información, con un solo clic podemos llegar a miles y miles de personas en todo el mundo, ocultando nuestra identidad. El problema radica en que no todas las comunicaciones tienen un objetivo beneficioso o benigno, sino todo lo contrario. Es inevitable, no encontrarnos con docenas de correos en los que detrás del cuerpo del mensaje nos topamos con virus, gusanos, historias increíbles y, como no, con intentos de estafas. Los correos electrónicos, dada su finalidad, pueden dividirse en dos tipos:
  • 16. El SCAM: 1. Daños intrínsecos. Son aquellos correos electrónicos cuyo propósito último es acabar con la información que poseemos en nuestra computadora, provocando el mayor daño posible. También pueden aglutinarse en esta división los correos de “pérdida de tiempo”, los conocidos por todos como “correos basuras” o “spam” Levantar armas contra el spam, aunque su finalidad puede estar englobada en ambos apartados, puesto que muchos son comerciales, cuya última finalidad es la venta o compra de algo. 2. Daños extrínsecos. Correos o comunicaciones electrónicas cuya finalidad es conseguir captar a usuarios que caigan, bien en la estafa directamente, bien intermediarios que sirvan de puente entre el presunto estafador y el estafado. El único propósito, por parte de los remitentes de estos correos o comunicaciones electrónicas es conseguir importantes sumas de dinero. Vamos a centrarnos en las estafas que provocan los denominados “daños extrínsecos”, puesto que sobre los primeros ya disponemos de bastante información de prevención. Así mismo, disponen de toda la información necesaria, así como herramientas técnicas y jurídicas en otros artículos publicados en esta misma Página Web.
  • 17. BIBLIOGRAFÍA   Sitios de internet visitados:   - http://www.ecashtechnologies.com - Tarjetas Inteligentes & iButton©, http://www.tvirtual.com.mx/Tarjetas.Html   Devoto, Mauricio “La Economía Digital el dinero electrónico y el lavado de dinero.” Revista electrónica Alfa-Redi .Disponible en http://www.alfa-redi.org.   Ramos Suárez, Fernando “Seguridad en la venta de un Producto por Internet.” Revista electrónica Alfa-Redi .Disponible en http://www.alfa-redi.org.   Plaza Penades, Javier “El pago a través de Redes de Comunicación en el Derecho Español y Comunitario”. Revista electrónica Alfa-Redi .Disponible en http://www.alfa-redi.org.