Comercio electronico

407 views

Published on

presentacion de tarea de investigacion No.3

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
407
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Comercio electronico

  1. 2. Universidad Galileo Centro de Estudios Superación Galileo Catedrático: Mercedes Morales Comercio Electrónico Alumna: Gabriela Guadalupe Herrera Hernández Carne: 09222010 Guatemala 23/08/2010 Tarea 3
  2. 3. INDICE <ul><li>Medios de pago </li></ul><ul><li>Publicidad en Internet </li></ul><ul><li>Pc zombie </li></ul><ul><li>Spim </li></ul><ul><li>Remsomware </li></ul><ul><li>Spam </li></ul><ul><li>Phishing </li></ul><ul><li>scam </li></ul>
  3. 4. Introducción <ul><li>En esta presentación, hablaremos sobre como se manejan pagos por Internet, las formas mas utilizadas, como se maneja la publicidad en Internet y también como de todo esta tecnología existe el spim, ramsomware, spam y scam. </li></ul>
  4. 5. Desarrollo del Tema
  5. 6. Medios de Pago <ul><li>Cajeros Electrónicos </li></ul><ul><li>Dinero Electrónico (Anónimo e Identificado) </li></ul><ul><li>Dinero on-line , Dinero offline </li></ul><ul><li>Cheques Electrónicos </li></ul><ul><li>Tarjetas de Crédito </li></ul>
  6. 7. Desventajas <ul><li>1. Mayor posibilidad de virus. </li></ul><ul><li>2. Molestias al recuperar información de una tarjeta robada. </li></ul><ul><li>3. Por su tamaño se puede extraviar fácilmente. </li></ul><ul><li>4. La tarjeta debe ser recargada. </li></ul><ul><li>5. Mayor costo de fabricación. </li></ul><ul><li>6. Dependencia de la energía eléctrica para su utilización. </li></ul><ul><li>7. Vulnerable a los fluidos. </li></ul><ul><li>8. Tasas bancarias asociadas con la tarjeta de crédito. </li></ul><ul><li>9. Es necesario un lector para tarjetas inteligentes. </li></ul>
  7. 8. publicidad en Internet tiene como principal herramienta la página Web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto, link o enlace, banner, web, weblog, blog, logo, anuncio, audio, vídeo y animación; teniendo como finalidad dar a conocer el producto al usuario que está en línea, por medio de estos formatos. Aunque estos son los formatos tradicionales y principales, se encuentran otros derivados de la web que surgen a medida que avanza la tecnología, como: videojuego, messenger, descarga (download), interacción con sms para celulares desde internet, etc.
  8. 9. PC ZOMBIE <ul><li>Un ordenador zombie es aquel que tras haber sido infectado por un virus, malware, caballo de Troya es usado por terceras personas de manera remota para realizar tareas maliciosas sin la autorización o el consentimiento del usuario propietario del ordenador. </li></ul>
  9. 10. <ul><li>Para colar spim, como ocurre con el spam, Los ordenadores zombies se utilizan ampliamente para enviar spam o para generar ataques de tipo DDoS o Distributed Denial of Service, los cuales multiplicados por miles de ellos, son capaces de causar que un servicio se vuelva inaccesible debido al gran ancho de banda que consumen la red que está sufriendo el ataque, sobrecargando a su vez todos los recursos de la máquina o maquinas víctimas.. Este mensaje suele ser del tipo: &quot;Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!&quot;. Si el usuario consiente, habrá sidovíctimadelspim. </li></ul>SPIM
  10. 11. Ransomware: <ul><li>Ransomware podría ser uno de los códigos dañinos más peligrosos del momento roba información personal privada y les permite a los delincuentes informáticos pedir dinero a cambio del restablecimiento de la misma. </li></ul><ul><li>el usuario recibirá un mensaje diciéndole que necesitará de una clave pública para desencriptar sus datos lógicamente los autores de estas bazofias informáticas utilizan encriptación de datos para realizar el intercambio de dinero, con lo cual es difícil encontrarlos. </li></ul><ul><li>Este tipo de ataque del rescate puede ser logrado (por ejemplo) uniendo un archivo/un programa especialmente hechos a mano a un mensaje del E-mail y enviando esto a la víctima. Si la víctima abre/ejecuta el accesorio, el programa cifra un número de archivos en la computadora de la víctima. </li></ul>
  11. 12. <ul><li>PHISHING </li></ul><ul><li>la capacidad de duplicar una página Web para hacer creer al visitante que se encuentra en el sitio Web original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a la página señuelo. El objetivo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios. </li></ul>
  12. 13. Recomendaciones para evitar este tipo de estafa 1.Evite el SPAM ya que es el principal medio de distribución de cualquier mensaje que intente engañarlo. Para ello puede recurrir a nuestra sección de Spam. 2.Tome por regla general rechazar adjuntos y analizarlos aún cuando se esté esperando recibirlos. 3.Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web. 4.Sepa que su entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo electrónico, ni a través de ningún otro medio existente. 5.Otra forma de saber si realmente se está ingresando al sitio original, es que la dirección web de la página deberá comenzar con https y no http, como es la costumbre. 6.Es una buena costumbre verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior de su explorador.
  13. 14. SCAM Se conoce con el nombre de Scam los e-mails que, bajo una falsa promesa de ganar dinero sin esfuerzo, pretenden estafar a la persona que lo recibe. Es una mezcla de Spam (correo basura) y Hoax (engaño). El Scam se puede clasificar en: • Scam Africano o Nigeriano • El Tío de América • Timo de la lotería .
  14. 15. Gracias por su atención……

×