INVESTIGACION No. 3 SEMANA 8<br />Universidad Galileo<br />FISSIC-IDEA<br />CEI IMB SAN CRISTOBAL<br />Comercio Electrónic...
MEDIOS DE PAGO/ DINERO ELECTRONICO O DIGITAL <br />Las tarjetas de crédito es uno de los medios principales para hacer com...
OTROS MEDIOS DE PAGO QUE PUEDE UTILIZAR:<br /><ul><li>PayNexus.com – www.paynexus.com:</li></ul>PayNexus es un sistema de ...
Aunque hemos repetido en diversas ocasiones que la tarjeta de crédito es el medio de pago por excelencia en Internet, los ...
  Entrega posterior a confirmar depósito bancario.
  Procesamiento de pagos en un POS que no requiera la presencia física de la tarjeta o plástico (si usted cuenta con ese s...
  Pago en el punto de consumo (su tienda, cuando el comprador recoge su pedido).</li></li></ul><li> PUBLICIDAD EN INTERNET...
COSTO Y BENEFICIOS DE LA PUBLICIDAD EN INTERNET<br />Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado...
PROGRAMAS DE AFILIADOS <br />Las empresas de publicidad en Internet han tenido que desarrollar un sistema publicitario com...
ALGUNOS AFILIADOS<br /><ul><li>Afiliados en Turismo/ Generalistas</li></ul>Booking			Destinia<br />Zanox			Neftilia<br /><...
PC ZOMBIE<br />Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados ...
SPIM<br />Al viejo y conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se tr...
Upcoming SlideShare
Loading in...5
×

Investigacion semana 8 claudia y erika

419

Published on

Investigacion semana 8 claudia y erika

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
419
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Investigacion semana 8 claudia y erika

  1. 1. INVESTIGACION No. 3 SEMANA 8<br />Universidad Galileo<br />FISSIC-IDEA<br />CEI IMB SAN CRISTOBAL<br />Comercio Electrónico<br />Tutor: Licenciado Byron Payes<br />Erika Magaly López Figueroa- 09189052<br />Claudia Michelle Fuentes Calderón – 0910246<br />Guatemala, 23 de Agosto del 2,010<br />
  2. 2. MEDIOS DE PAGO/ DINERO ELECTRONICO O DIGITAL <br />Las tarjetas de crédito es uno de los medios principales para hacer compras por medio de Internet. Crédomatic reúne varias condiciones para ser considerado como primera opción como medio de pagos electrónicos, tanto si su mercado es regional o internacional.<br />
  3. 3.
  4. 4. OTROS MEDIOS DE PAGO QUE PUEDE UTILIZAR:<br /><ul><li>PayNexus.com – www.paynexus.com:</li></ul>PayNexus es un sistema de pagos electrónicos en Internet garantizados con los fondos del pagador en su cuenta bancaria. No requiere tarjeta de crédito. <br />El sistema está afiliado a la red 5B y actualmente atiende a comerciantes y clientes que poseen cuentas de Banrural, Banco Agromercantil y Banco G&T Continental. <br />No requiere depósitos ni colaterales, ofrece tasas más bajas que las de las tarjetas de crédito y la recuperación del cobro es ágil.<br /><ul><li>2checkout.com (2CO) – www.2checkout.com:  </li></ul>Brinda servicios para el cobro en línea utilizando el modelo de distribuidor, bajo comisión. <br />El costo de configuración es de solamente <br />$.49.00 y conserva el 5.5% del valor de la venta como comisión + $.0.45 por cada transacción. <br />
  5. 5. Aunque hemos repetido en diversas ocasiones que la tarjeta de crédito es el medio de pago por excelencia en Internet, los consumidores locales tienen poca experiencia en pagos electrónicos y por ello le recomendamos ofrecer mecanismos offline (fuera de línea).  Algunos de los mecanismos que puede ofrecer incluyen:<br /><ul><li> Pago contra entrega (Cash on Delivery -COD).
  6. 6. Entrega posterior a confirmar depósito bancario.
  7. 7. Procesamiento de pagos en un POS que no requiera la presencia física de la tarjeta o plástico (si usted cuenta con ese servicio).
  8. 8. Pago en el punto de consumo (su tienda, cuando el comprador recoge su pedido).</li></li></ul><li> PUBLICIDAD EN INTERNET<br />La publicidad en Internet tiene como principal herramienta la página weby su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto, link o enlace, banner, web, web log, blog, logo, anuncio, audio, vídeo y animación; teniendo como finalidad dar a conocer el producto al usuario que está en línea, por medio de estos formatos. Aunque estos son los formatos tradicionales y principales, se encuentran otros derivados de la web que surgen a medida que avanza la tecnología, como: videojuego, Messenger descarga (download), interacción con sms para celulares desde internet, etc.<br />
  9. 9.
  10. 10. COSTO Y BENEFICIOS DE LA PUBLICIDAD EN INTERNET<br />Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas.Bajos costos y mayores beneficios:<br />El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales. También se ahorran los costos de asesoría. Los productos o servicios pueden ser publicitados las 24 horas del día no sólo al mercado local. Uno de los mejores aspectos de publicitar un producto o servicio por Internet es que el lanzamiento y los costos operacionales son bajos y es posible acceder a los compradores potenciales a una ritmo sin precedentes. Es posible medir los resultados de la publicidad on line en sólo cuestión de días, mientras que con los medios convencionales se necesitan meses para conducir un estudio.<br />
  11. 11. PROGRAMAS DE AFILIADOS <br />Las empresas de publicidad en Internet han tenido que desarrollar un sistema publicitario competitivo y efectivo tanto para el cliente como para el público interesado en la publicidad hoy en día la publicidad contextual como la de Google Adsense es uno de los mejores reclamos publicitarios que hay en Internet su uso es fácilmente Intuitivo y para los internautas es de gran ayuda en sus búsquedas ya que la publicidad es adecuada al resultado de la búsqueda, optimizando y facilitando el resultado en la navegación. <br />Muchas empresas utilizan estas campañas publicitarias para dar a conocer sus productos diversificando así sus resultados en las búsquedas, también siguen usando el sistema publicitario clásico de los típicos banners, pero hoy en día es mucho más efectivo este tipo de publicidad, pueden contratarla con diferentes proveedores que iremos actualizando en nuestra página donde encontraran empresas de publicidad de todos los sectores como son los Sistemas de Afiliados o Empresas de Afiliados.<br />
  12. 12. ALGUNOS AFILIADOS<br /><ul><li>Afiliados en Turismo/ Generalistas</li></ul>Booking Destinia<br />Zanox Neftilia<br /><ul><li>En Informática</li></ul>Sedo Minerva Comission Junction<br /><ul><li>En Ventas</li></ul>Amazon La Casa del Libro e-bay<br />
  13. 13. PC ZOMBIE<br />Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.<br />Generalidades<br />Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros ciberdelincuentes. Para extender sus tentáculos, pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo. Tampoco hace falta ser un gran experto informático: Se compra el programa en el mercado negro y se administra desde casa.<br />
  14. 14. SPIM<br />Al viejo y conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del spim (acrónimo en inglés de Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).<br /><ul><li>Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim. Claro que el spim, según los expertos, aún no alcanza las proporciones bíblicas de su hermano mayor, pero es mucho más molesto e intrusivo porque los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Esto provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers (generadores de correo basura), últimamente acorralados por los programas antispam. </li></li></ul><li>RAMSOMWAER<br />Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".<br />Así, el término inglés "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los archivos del usuario y pide un rescate, generalmente monetario por ellos.<br />
  15. 15. PHISHING<br />Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2<br />Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios <br />

×