Your SlideShare is downloading. ×
Ecommers phpapp01
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Ecommers phpapp01

528
views

Published on


0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
528
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1.  
  • 2. Universidad Galileo Centro . U.P.A Catedrático: Hugo Borja Comercio Electrónico Jeynor Martinez Ortega. Carnet. 08129006 Henry Alberto Paz Carnet . 04129079 Tarea Investigacion 3
  • 3. INDICE
    • Medios de pago
    • Publicidad en Internet
    • Pc zombie
    • Spim
    • Remsomware
    • Spam
    • Phishing
    • scam
  • 4. Introducción
    • En esta presentación, hablaremos sobre como se manejan pagos por Internet, las formas mas utilizadas, como se maneja la publicidad en Internet y también como de todo esta tecnología existe el spim, ramsomware, spam y scam.
  • 5. Desarrollo del Tema
  • 6. Medios de Pago
    • Cajeros Electrónicos
    • Dinero Electrónico (Anónimo e Identificado)
    • Dinero on-line , Dinero offline
    • Cheques Electrónicos
    • Tarjetas de Crédito
  • 7. Desventajas
    • 1. Mayor posibilidad de virus.
    • 2. Molestias al recuperar información de una tarjeta robada.
    • 3. Por su tamaño se puede extraviar fácilmente.
    • 4. La tarjeta debe ser recargada.
    • 5. Mayor costo de fabricación.
    • 6. Dependencia de la energía eléctrica para su utilización.
    • 7. Vulnerable a los fluidos.
    • 8. Tasas bancarias asociadas con la tarjeta de crédito.
    • 9. Es necesario un lector para tarjetas inteligentes.
  • 8. publicidad en Internet tiene como principal herramienta la página Web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto, link o enlace, banner, web, weblog, blog, logo, anuncio, audio, vídeo y animación; teniendo como finalidad dar a conocer el producto al usuario que está en línea, por medio de estos formatos. Aunque estos son los formatos tradicionales y principales, se encuentran otros derivados de la web que surgen a medida que avanza la tecnología, como: videojuego, messenger, descarga (download), interacción con sms para celulares desde internet, etc.
  • 9. PC ZOMBIE
    • Un ordenador zombie es aquel que tras haber sido infectado por un virus, malware, caballo de Troya es usado por terceras personas de manera remota para realizar tareas maliciosas sin la autorización o el consentimiento del usuario propietario del ordenador.
  • 10.
    • Para colar spim, como ocurre con el spam, Los ordenadores zombies se utilizan ampliamente para enviar spam o para generar ataques de tipo DDoS o Distributed Denial of Service, los cuales multiplicados por miles de ellos, son capaces de causar que un servicio se vuelva inaccesible debido al gran ancho de banda que consumen la red que está sufriendo el ataque, sobrecargando a su vez todos los recursos de la máquina o maquinas víctimas.. Este mensaje suele ser del tipo: "Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!". Si el usuario consiente, habrá sidovíctimadelspim.
    SPIM
  • 11. Ransomware:
    • Ransomware podría ser uno de los códigos dañinos más peligrosos del momento roba información personal privada y les permite a los delincuentes informáticos pedir dinero a cambio del restablecimiento de la misma.
    • el usuario recibirá un mensaje diciéndole que necesitará de una clave pública para desencriptar sus datos lógicamente los autores de estas bazofias informáticas utilizan encriptación de datos para realizar el intercambio de dinero, con lo cual es difícil encontrarlos.
    • Este tipo de ataque del rescate puede ser logrado (por ejemplo) uniendo un archivo/un programa especialmente hechos a mano a un mensaje del E-mail y enviando esto a la víctima. Si la víctima abre/ejecuta el accesorio, el programa cifra un número de archivos en la computadora de la víctima.
  • 12.
    • PHISHING
    • la capacidad de duplicar una página Web para hacer creer al visitante que se encuentra en el sitio Web original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a la página señuelo. El objetivo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios.
  • 13. SCAM Se conoce con el nombre de Scam los e-mails que, bajo una falsa promesa de ganar dinero sin esfuerzo, pretenden estafar a la persona que lo recibe. Es una mezcla de Spam (correo basura) y Hoax (engaño). El Scam se puede clasificar en: • Scam Africano o Nigeriano • El Tío de América • Timo de la lotería .
  • 14.
    • Conclusión.
    • Los medios de pago en Internet son muchos y tampoco hay ninguno que sea perfecto. Dependiendo de lo que vayamos a comprar o vender utilizaremos uno u otro.
    • No existe ningún medio de pago que cumpla todas esas características. Las monedas, los billetes, los cheques, las tarjetas de plástico, todos los medios tienen algún inconveniente e incumplen alguno de los requisitos que hemos enumerado. Por tanto es necesario que haya diversidad. Para los pagos pequeños usaremos un medio y para los pagos grandes o los pagos diferidos en el tiempo elegiremos otros
  • 15. Recomendaciones   Recomendaciones.   Evite el SPAM ya que es el principal medio de distribución de cualquier mensaje que intente engañarlo. Para ello puede recurrir a nuestra sección de Spam. Tome por regla general rechazar adjuntos y analizarlos aún cuando se esté esperando recibirlos. Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio Web. Sepa que su entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo electrónico, ni a través de ningún otro medio existente. Otra forma de saber si realmente se está ingresando al sitio original, es que la dirección Web de la página deberá comenzar con http y no http, como es la costumbre.
  • 16. Gracias por su atención……