Tarea para hoy de comercio
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Tarea para hoy de comercio

on

  • 723 views

 

Statistics

Views

Total Views
723
Views on SlideShare
723
Embed Views
0

Actions

Likes
0
Downloads
5
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Tarea para hoy de comercio Presentation Transcript

  • 1. INVESTIGACION 3 COMERCIO-E
  • 2. Medios de Pago Publicidad en Internet
  • 3. DINERO ELECTRONICO
    • El internet es un medio de comunicación global que permite el intercambio de información entre los usuarios de la red.
    • De aquí que nace el comercio electrónico.
    • Algunas formas de comercio electrónico:
    • Correo electrónico, transferencias electrónicas, aplicaciones de voz, multimedia, etc.
  • 4. El pago por internet
    • Los sistemas de pago por internet intentan garantizar la “compra anónima”
    • Los sistemas más utilizados: tarjetas de crèdito o débito: solo utilizable para el comercio electrónico, su uso es escaso.
    • tarjetas chip: poseen una capacidad de almacenar información en un chip que incorporan fundamentalmente esta información suele ser:
    • Una identificación que incluye determinadas claves cifradas.
    • Una cantidad de dinero disponible.
  • 5.
    • Cybercash
    • Procedente de la compañía Verifone, especializada en terminales punto de venta, Cybercash es un sistema de realización de transacciones en Internet mediante el uso de tarjetas de crédito.
    • First Virtual
    • First Virtual (FV) es un sistema de pagos operado por First USA y EDS, basado en el mantenimiento de cuentas virtuales de clientes que se liquidan periódicamente contra tarjetas de crédito.
  • 6.
    • Letras de cambio electrónicas
    • La emisión electrónica de letras de cambio es perfectamente factible en los países que
    • no exigen la utilización de formatos específicos para su emisión. La mayoría de los países que han adoptado legislación en materia de contratación y comercio electrónico consagran el principio de equivalencia funcional entre el documento electrónico y el documento que requiere el tradicional soporte en papel, de igual manera que consagran el principio de equivalencia funcional entre la firma autógrafa y la firma manuscrita.
  • 7.
    • Cheques electrónicos:
    • permite emitir y enviar el cheque al tenedor a través de la Red; de igual forma, el tradicional talonario de cheques se sustituye por una chequera electrónica de bolsillo contenida en una tarjeta electrónica.
  • 8.
    • El caso específico del dinero efectivo electrónico
    • El uso del dinero efectivo electrónico ha surgido recientemente como una alternativa a
    • los pagos realizados con tarjetas ya que muchos usuarios de Internet se abstienen de realizar sus compras con tarjetas por la facilidad de rastrear la compra, sus nombres, números de tarjetas, gustos, preferencias etc. el dinero electrónico aporta un elemento adicional de seguridad, al no dejar rastros de la compra, ya que en principio es anónimo.
  • 9. ASPECTOS TRIBUTARIOS
    • Las autoridades deben prever que el comercio electrónico no socave la capacidad del Gobierno para recaudar los ingresos públicos vía tributación.
    • la transacción puede concluirse y realizarse a través de la propia Web "on line" o por medio de otros medios "off line" como ser correo electrónico.
  • 10. Publicidad
    • Adsense y Adwords son las herramientas más utilizadas en cuanto a publicidad se refiere, las cuales son utilizadas en Google y en Yahoo.
    • La web aumenta por el tráfico de los usuarios que entran y hacen clic en los enlaces de la misma, logrando así la publicidad.
    • El fenómeno blog también ha formado parte de la publicidad en Internet donde aparecen a menudo anuncios Google, banners, botones y logos, que llevan a la página en promoción.
  • 11.
    • La publicidad de texto:
    • Es una redacción del producto en promoción, donde se informa de la forma más breve y consistente posible, acerca de los datos principales de que trata la empresa, o puede motivar el interés del usuario, así como llevarlo hasta el contacto directo.
  • 12.
    • Publicidad de enlace o link:
    • Los enlaces o links son la dirección de otra página web que promociona una empresa, y que llevan a dicha página. Pueden tener sólo el nombre de la empresa, reduciendo el texto de la dirección web, gracias al innovador sistema de hiperenlace.
  • 13.
    • Publicidad en Banner:
    • Los banners pueden ser estáticos o animados, son de formatos rectangular, cuadrado e irregular (con fondo blanco o transparente), se realizan en flash, pueden ser de sólo texto, o con imagen, y al hacer clic sobre ellos se llegará a la web del producto en promoción.
  • 14.
    • Publicidad por la web:
    • La web es el formato interactivo donde se presenta la publicidad, esta puede ser: simple, compleja, con animación flash, de sólo texto, con imágenes o fotografías (álbum), con vídeo, directorio, buscadores, con audio, de radio y de televisión; pueden contener: anuncios de textos, banners, botones, audio, vídeo y animaciones.
  • 15. PC Zombie, Spim, Ramsomware Spam, Phishing y Scam
  • 16. PHISING
    • El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario
    • Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas
  • 17. características más comunes
    • Uso de nombres de compañías ya existentes
    • Utilizar el nombre de un empleado real de una empresa como remitente del correo falso
    • Direcciones web con la apariencia correcta
  • 18. técnicas más sofisticadas
    • Man-in-the-middle (hombre en el medio). En esta técnica, el atacante se sitúa entre el usuario y el sitio web real, actuando a modo de proxy. De esta manera, es capaz de escuchar toda la comunicacion entre ambos.
    • Existen diversas técnicas para conseguirlo, como por ejemplo los proxies transparentes, el DNS Cache Poisoning (Envenenamiento de Caché DNS) y la ofuscación del URLs.
  • 19. SPAM
    • El spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.
  • 20. características más comunes
    • La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.
    • El mensaje no suele tener dirección Reply.
    • Presentan un asunto llamativo
    • El contenido es publicitario.
    • La mayor parte del spam está escrito en ingles y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
  • 21. PC ZOMBIE
    • Ordenador Zombie , es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombieso muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 22. Generalidades
    • Los ordenadores zombi son controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente
  • 23. Generalidades
    • Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores infectados, que pueden usar para generar grandes cantidades de tráfico proveniente de multitud de fuentes en Internet, dirigido a una sola red o servidor. Esto genera lo que se conoce como un Distributed denial of serviceo DDoS por sus siglas. Esto suele ser usado para chantajear a las víctimas, que deben pagar una suerte de peaje para mantener sus servicios en la red.
  • 24. SPIM
    • El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus.
    • El simulador SPIM esta disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim)
  • 25. Spam por mensajería instantánea ( Spim )
    • Esta modalidad utiliza sistemas de mensajería instantánea tales como ICQ,Messenger, Skype, entre otros. En los directorios de usuarios, se recopila información tal como país, edad, sexo y en muchas ocasiones hasta preferencias. Posteriormente, conociendo la información específica que les interesa a los spammers e identificando así el conjunto de personas objetivo, utilizan programas sencillos y los nombres de los usuarios para enviar spam .
  • 26. RANSOMWARE
    • es un malwaregeneralmente distribuido mediante spamy que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 27. Caracteristica
    • Así, el término inglés "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los archivos del usuarios y pide un rescate, generalmente monetario por ellos.
  • 28. SCAM
    • Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).
    • Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.
    • Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.
  • 29.
    • Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
    • Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.
  • 30. MUCHAS GRACIAS