Ecomerce presentacion

  • 287 views
Uploaded on

 

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
287
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
7
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Universidad : GalileoCI: La Casona - RetalhuleuCurso : Comercio Electrónico Investigación 3. PresentaciónAlumnos: Mazariegos Romero , Juan Pablo - 09155037Marvin René , Esquivel Pérez - 0915502
  • 2. Medios de Pago / Dinero Electrónico o Digital CONCEPTORespecto del Comercio Electrónico se dice que es indispensable para su utilización efectiva salvaguardar la seguridad de las transacciones que se realizan, así como proteger en todo momento la privacidad de los usuarios de la Internet.Sin embargo existe un tema de igual o mayor importancia que los antes mencionados, que es el referido a la forma en que el dinero se traslada del comprador al vendedor, es decir los medios de pagos utilizados para que las transacciones electrónicas sean eficaces, tema que si bien se encuentra planteado, no goza de un tratamiento acorde a su importancia.Cómo FuncionaEn el pago con tarjeta, la pasarela de pago valida la tarjeta y organiza la transferencia del dinero de la cuenta del comprador a la cuenta del vendedor.El monedero electrónico, sin embargo, almacena el dinero del comprador en un formato electrónico y lo transfiere al sistema durante el pago. El sistema de pago valida el dinero y organiza la transferencia a la cuenta del vendedor. También existe la posibilidad de que el sistema de pago transfiera el dinero electrónico al monedero electrónico del vendedor actuando en este caso como un intermediario entre ambos monederos electrónicos.El pago a través de la banca electrónica, enlaza un número de operación o venta realizada en el comercio o tienda virtual con la cuenta bancaria del cliente en el mismo site del banco. Esto, reduce el riesgo de fraude al no transmitir información financiera personal por la red.
  • 3. Los sistemas de pago empleados en Internet pueden englobarse en dos categoríasCajeros Electrónicos:Se trata de sistemas en los cuales los clientes abren unas cuentas con todos sus datos en unas entidades de Internet. Estas entidades les proporcionan algún código alfanumérico asociado a su identidad que les permita comprar en los vendedores asociados a las entidades.Dinero Electrónico (Anónimo e Identificado):El concepto de dinero electrónico es amplio, y difícil de definir en un medio tan extenso como el de los medios de pago electrónicos (EPS). A todos los efectos se definirá el dinero electrónico como aquel dinero creado, cambiado y gastado de forma electrónica. Este dinero tiene un equivalente directo en el mundo real: la moneda. El dinero electrónico se usará para pequeños pagos (a lo sumo unos pocos miles de euros).
  • 4. El dinero electrónico puede clasificarse varios tiposDinero on-line:Exige interactuar con el banco (vía módem, red o banca electrónica) para llevar a cabo el pago de una transacción con una tercera parte (comercio o tienda online). Existen empresas que brindan esta triangulacion con los bancos como SafetyPay y también existen monedas puramente electrónicas como e-goldDinero offline:Se dispone del dinero en el propio ordenador, y puede gastarse cuando se desee, sin necesidad de contactar para ello con un banco. Estos sistemas de dinero electrónico permiten al cliente depositar dinero en una cuenta y luego usar ese dinero para comprar cosas en Internet. 
  • 5. Cheques Electrónicos:Los métodos para transferir cheques electrónicos a través de Internet no están tan desarrollados como otras formas de transferencia de fondos. Los cheques electrónicos podrían consistir algo tan simple como enviar un email a un vendedor autorizándole a sacar dinero de la cuenta, con certificados y firmas digitales asociados. Un sistema de cheques puede ser considerado como un compromiso entre un sistema de tarjetas de crédito y uno de micro-pagos o dinero electrónico (anónimo).Tarjetas de Crédito:Los sistemas de tarjetas de crédito en Internet funcionarán de forma muy similar a como lo hacen hoy en día. El cliente podrá usar si lo desea su tarjeta de crédito actual para comprar productos en una tienda virtual. La principal novedad consiste en el desarrollo del estándar de cifrado SET (Secure Electronic Transaction) por parte de las más importantes compañías de tarjetas de crédito.La pregunta que se plantea en estos momentos es cual de los nuevos métodos de pago sobrevivirá al test del mercado.
  • 6. PROVEEDORES EN INTERNET Son los proveedores de servicios de comercio que manejan los detalles de transacciones procesadas con tarjeta de crédito, entre comerciantes, bancos emisores y proveedores de cuentas de comercio. Los operadores de páginas Web normalmente deben abrir, en primer lugar, sus propias Cuentas de Comercio antes de contratar los servicios de procesamiento de tarjetas de crédito.  Entre algunos de los proveedores mas reconocidos se encuentra CyberCash, desarrollado en 1994 por Cyber-Cash Corporation, constituye un mecanismo de pago muy similar a SET, que ofrece a los comerciantes una solución rápida y segura para procesos los pagos con tarjeta de crédito a través de internet. MODALIDAD O DENOMINACION DE FORMATO El primer paso es afiliarnos a un banco que ofrezca este sistema de Dinero Electrónico, luego debemos suscribir un contrato con alguna empresa proveedora del sistema, la cual nos proporcionará el software para instalarlo en la computadora. Este software permite bajar el dinero electrónico al disco duro de la computadora. La adquisición inicial de dinero se realiza contra nuestra cuenta bancaria o una tarjeta de crédito. 
  • 7. Publicidad en InternetLa publicidad en Internet tiene como principal herramienta la página web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto, link o enlace, banner, web, weblog, blog, logo, anuncio, audio, vídeo y animación; teniendo como finalidad dar a conocer el producto al usuario que está en línea, por medio de estos formatos. Aunque estos son los formatos tradicionales y principales, se encuentran otros derivados de la web que surgen a medida que avanza la tecnología, como: videojuego, messenger , descarga (download), interacción con sms para celulares desde internet, etc.TIPOS DE PUBLICIDADExisten varios tipos de publicidad en internet, los precios pueden ser desde gratis hasta muy elevados. Cada uno de los siguientes tipos de publicidad en internet te permitirá aumentar el trafico a tu pagina web y exhibir lo que ofreces a un mayor numero de visitantes. Estos sistemas tienen diferente grado de efectividad y costos. Veamos los diferentes  tipos de publicidad en internet y como funciona cada uno de ellos, además de las ventajas y desventajas que pueden brindarnos.
  • 8. TIPOS DE PUBLICIDAD EN INTERNET - Banner- Botones- El site como herramienta de marketing- Website- Microsite- Pop up Windows- Intersticial- Supersticial- Layer- Nested links- Enlaces de texto- Metatags o palabras clave- Advertorial- Push advertising- Patrocinio- Escaparate- Newsletter- Cursor animado- Promociones- Publicidad vía e-mail 
  • 9. MECANISMOS UTLIZADOSIntercambio de linksUna buena forma de hacer publicidad en internet y generar tráfico masivo hacia un sitio web, es efectuar alianzas con otros sitios de nuestra misma temática, para intercambiar links con ellos. Además de mejorar nuestro ranking, hace que nos lleguen visitas de múltiples sitios. Publicidad en BoletinesSiempre se ha dicho y en efecto así es, que el correo directo es la manera mas directa, rápida y económica de hacer publicidad en internet. Pero ojo, nunca envié correos no solicitados. Para evitar cometer este gravísimo error, hable con editores de boletines de su misma temática y propóngales colocar un anuncio en dichos boletines. Algunos le cobraran, otros solo le pedirán publicidad en su sitio a cambio, otros pedirán participación de las ganancias. En fin, todo depende del numero de suscriptores que cada boletín tenga y de los criterios de cada editor.
  • 10. Firmas digitalesNo olvidar nunca colocar una firma con su URL, en todos sus correos, foros, libros de visitas y bueno, como un dato adicional no se olvide tampoco de incluirlas en los medios impresos como tarjetas de presentación, cartas, volantes publicitarios, etc.Contratar publicidad en otros sitiosPodría buscar aquellas empresas que tienen un alto trafico y contactar al encargado para mirar la posibilidad de contratar publicidad de su sitio allí y ojala en primera pagina. Podría ser un anuncio de solo texto ya que los banners han decaído un poco en cuanto a su impacto. Aunque bueno, un banner bien diseñado con un titulo bien sugestivo, seguro que mas de uno dar clickpara entrar.Dar algo gratis y de calidadOfrezca en su sitio un valor agregado y gratis. Puede ser un ebook, un software, un servicio gratis, en fin, cualquier cosa útil para sus visitantes que los motive a regresar con frecuencia a su sitio.
  • 11. PC ZOMBIEOrdenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 12. Características El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando. El Rendimiento del ordenador baja considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o portales de descarga directa gratuitos, por ejemplo. Otro uso frecuente es el envío de spam. Lo coordinado del envío que puede observarse, en el que una máquina sucede a la otra en los intentos de entrega con pocos segundos de diferencia, sugiere la existencia de sofisticadas estructuras de comando y control informáticos gobernando la operación de estos equipos.
  • 13. Se compra el programa en el mercado negro y se administra desde casa. El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores infectados, que pueden usar para generar grandes cantidades de tráfico proveniente de multitud de fuentes en Internet, dirigido a una sola red o servidor. Esto genera lo que se conoce como un Distributed Denial of Service o DDoS por sus siglas
  • 14. SPIMUna nueva forma de "spam", que cada día se hace más popular, y que amenaza con saturar un nuevo servicio de Internet.Con la intención de evitar los filtros, y a la búsqueda de un terreno virgen que conquistar, los generadores de correo basura están comenzando a migrar a las redes de mensajería interpersonal.Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.Están comenzando a popularizarse entre los principales clientes de mensajería instantánea: AOL IM, YahooMessenger, ICQ y MSN Messenger.Durante el año 2.002 se enviaron 500 millones de "Spims", el año pasado la cifra se vio incrementada hasta los 1000 millones de "Spims" y se prevé que para el presente año se alcance los 4000 millones de "Spims".
  • 15. CARACTERISTICAS DE SPIMLa dirección no es conocida por el usuario y habitualmente esta falseada.No se puede responder el correo debido a que no tiene dirección de respuesta.Presentan un asunto llamativo.La mayoría de los SPIM están en ingles, aunque empieza a ser común en español.
  • 16. RAMSOMWAREransomware es técnicamente un programa. En lo fundamental, se hace cargo de tu computadora y, acontinuación, requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagase a tiempo. Se requerirá que pagues de una formadeterminada y, a su vez, se te dará un código para desactivar el software y detener el daño a continuación.
  • 17. SpamEl spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. El término spam tiene su origen en el jamón especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación. Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial. Posteriormente, en 1969, el grupo de actores Monthy Python protagonizó una popular escena, en la cual los clientes de una cafetería intentaban elegir de un menú en el que todos los platos contenían… jamón especiado, mientras un coro de vikingos canta a voz en grito “spam, spam, spam, rico spam, maravilloso spam ”. En resumen, el spam aparecía en todas partes, y ahogaba el resto de conversaciones. Haciendo un poco de historia, el primer caso de spam del que se tiene noticia es una carta enviada en 1978 por la empresa Digital Equipment Corporation. Esta compañía envió un anuncio sobre su ordenador DEC-20 a todos los usuarios de ArpaNet (precursora de Internet) de la costa occidental de los Estados Unidos. Sin embargo, la palabra spam no se adoptó hasta 1994, cuando en Usenet apareció un anuncio del despacho de los abogados Lawrence Cantera y Martha Siegel. Informaban de su servicio para rellenar formularios de la lotería que da acceso a un permiso para trabajar en Estados Unidos. Este anuncio fue enviado mediante un scripta todos los grupos de discusión que existían por aquel entonces.
  • 18. Algunas de las características más comunesdel SPAM que presentan este tipo de mensajes de correo electrónico son.La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. El mensaje no suele tener dirección Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español. Aunque el método de distribución más habitual de este tipo de malware es el correo electrónico, existen diversas variantes, cada cual con su propio nombre asociado en función de su canal de distribución: Spam: enviado a través del correo electrónico. Spim: específico para aplicaciones de tipo Mensajería Instantánea (MSN Messenger, Yahoo Messenger, etc.). Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio de transmisión para realizar llamadas telefónicas. Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short Message Service).
  • 19. Phishing Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 20. CARACTERISTICAS DEL PHISHING •El campo De: del mensaje muestra una dirección de una empresa real. No obstante, es sencillo para el estafador falsificar la dirección del remitente. •Normalmente el texto del mensaje presenta errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad auténtica. •El mensaje contiene logotipos e imágenes que han sido obtenidas del sitio web real al que el mensaje fraudulento hace referencia. •El enlace que se muestra parece apuntar al sitio web original de la empresa, pero en realidad lleva a un sitio fraudulento donde se solicitarán los datos de usuario. •El defraudador buscará conseguir una respuesta rápida por parte de la víctima, por ello el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido.
  • 21. Scam Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  • 22. Características 1. Se distribuye a través de correo electrónico no solicitado (spam).2. Redirige a sitios falsos similares a los originales a través de enlaces en el contenido del correo electrónico.3. En los sitios de Phishing Scam se solicita información personal o sensible (nombre de usuario, contraseña, detalles de tarjetas de crédito, etc.)4. Las organizaciones de gobierno o comerciales serias NO solicitan información confidencial o sensible de los usuarios a través de mensajes de correo electrónico.5. Los defraudadores utilizan la información para usurpar la identidad del usuario y disponer de sus recursos (económicos, de información, etc.).