Comercio electronico presentacion
Upcoming SlideShare
Loading in...5
×
 

Comercio electronico presentacion

on

  • 733 views

 

Statistics

Views

Total Views
733
Views on SlideShare
733
Embed Views
0

Actions

Likes
0
Downloads
9
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Comercio electronico presentacion Comercio electronico presentacion Presentation Transcript

  • Verónica Maricela Gabriel R.
    IDE09104104
    LIC. EN INFORMATICA Y ADM. DE EMPRESAS
  • COMERCIO ELECTRONICO
  • Sistema de pago electrónico
    Un sistema de pago electrónico realiza la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro del comercio electrónico.
  • Ejemplos
    sistemas de pago electrónico nos encontramos las pasarelas de pago o TPV-virtual para el pago con tarjeta, los sistemas de monedero electrónico y los sistemas que se conectan directamente con la banca electronica del usuario.
  • El comercio electrónico por Internet se ofrece como un nuevo canal de distribución sencillo, económico y con alcance mundial las 24 horas del día todos los días del año, y esto sin los gastos y limitaciones de una tienda clásica: personal, local, horario, infraestructura, etc. Los principales retos que presentan los EPS (sistemas de pago electrónicos) en Internet son los siguientes:
  • Cómo funciona
    En el pago con tarjeta, la pasarela de pago valida la tarjeta y organiza la transferencia del dinero de la cuenta del comprador a la cuenta del vendedor.
    El monedero electrónico, sin embargo, almacena el dinero del comprador en un formato electrónico y lo transfiere al sistema durante el pago. El sistema de pago valida el dinero y organiza la transferencia a la cuenta del vendedor. También existe la posibilidad de que el sistema de pago transfiera el dinero electrónico al monedero electrónico del vendedor actuando en este caso como un intermediario entre ambos monederos electrónicos.
    El pago a través de la banca electrónica, enlaza un número de operación o venta realizada en el comercio o tienda virtual con la cuenta bancaria del cliente en el mismo site del banco. Esto, reduce el riesgo de fraude al no transmitir información financiera personal por la red.
  • Dentro de los posibles mercados de pago se distinguen tres modalidades de compras:
    Encontrar clientes y negocios que se arriesguen en un producto que está todavía en las primeras fases de introducción: los Bancos/Compañías de Software no pueden obtener clientes sin vendedores, y a la inversa.
    Garantizar la seguridad.
    Es interesante comprobar que la mayoría de la gente no se lo piensa dos veces antes de comprar cosas por teléfono, pero les incomoda hacerlo a través de su PC. El estándar SET está alejando este miedo mediante un cifrado de los datos de la tarjeta, de forma que sólo el banco y el cliente puedan leerlos.
    Garantizar el anonimato. Este es también un factor importante en algunos tipos de pago, en concreto en el pago mediante dinero electrónico. Sin embargo, gran parte de la gente se ha acomodado a las tarjetas de crédito y débito. El dinero electrónico anónimo tiene un mercado potencial, pero puede no ser tan grande como se espera.
  • Los sistemas de pago empleados en Internet pueden englobarse en dos categorías:
    Cajeros Electrónicos:
    Se trata de sistemas en los cuales los clientes abren unas cuentas con todos sus datos en unas entidades de Internet. Estas entidades les proporcionan algún código alfanumérico asociado a su identidad que les permita comprar en los vendedores asociados a las entidades.
    Dinero Electrónico (Anónimo e Identificado:
    El concepto de dinero electrónico es amplio, y difícil de definir en un medio tan extenso como el de los medios de pago electrónicos (EPS). A todos los efectos se definirá el dinero electrónico como aquel dinero creado, cambiado y gastado de forma electrónica. Este dinero tiene un equivalente directo en el mundo real: la moneda. El dinero electrónico se usará para pequeños pagos (a lo sumo unos pocos miles de euros).
  • El dinero electrónico puede clasificarse en dos tipos:
    • Dinero on-line:
    Exige interactuar con el banco (vía módem, red o banca electrónica) para llevar a cabo el pago de una transacción con una tercera parte (comercio o tienda online). Existen empresas que brindan esta triangulacion con los bancos como SafetyPay y también existen monedas puramente electrónicas como e-gold.
    • Dinero offline:
    Se dispone del dinero en el propio ordenador, y puede gastarse cuando se desee, sin necesidad de contactar para ello con un banco. Estos sistemas de dinero electrónico permiten al cliente depositar dinero en una cuenta y luego usar ese dinero para comprar cosas en Internet.
    • Cheques Electrónicos:
    Los métodos para transferir cheques electrónicos a través de Internet no están tan desarrollados como otras formas de transferencia de fondos. Los cheques electrónicos podrían consistir algo tan simple como enviar un email a un vendedor autorizándole a sacar dinero de la cuenta, con certificados y firmas digitales asociados. Un sistema de cheques puede ser considerado como un compromiso entre un sistema de tarjetas de crédito y uno de micro pagos o dinero electrónico (anónimo).
    • Tarjetas de Crédito:
    Los sistemas de tarjetas de crédito en Internet funcionarán de forma muy similar a como lo hacen hoy en día. El cliente podrá usar si lo desea su tarjeta de crédito actual para comprar productos en una tienda virtual. La principal novedad consiste en el desarrollo del estándar de cifrado SET (SecureElectronicTransaction) por parte de las más importantes compañías de tarjetas de crédito.
    La pregunta que se plantea en estos momentos es cual de los nuevos métodos de pago sobrevivirá
  • PCzombie
    Ordenador Zombie, es la denominación que se
    asigna a ordenadores personales que tras haber
    sido infectados por algún tipo de malware,
    pueden ser usadas por una tercera persona
    para ejecutar actividades hostiles.
    Este uso se produce sin la autorización
    o el conocimiento del usuario del equipo.
    El nombre procede de los zombis o muertos
    vivientes esclavizados, figuras legendarias
    surgidas de los cultos vudú.
  • Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales.
  • SPIM
    El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus.
    El simulador SPIM esta disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim)
  • Ransomware
    Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • Modalidad de trabajo
    el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.
  • spam
    Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • Spam en el correo electrónico
    El spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam.
    Una vez que tienen una gran cantidad de direcciones de correo válidas (en el sentido de que existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor (pérdidas económicas y de tiempo) y en general a Internet, por consumirse gran parte del ancho de banda en mensajes basura.
  • Phishing
    es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
    El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • Fases
    En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax o scam).
    En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.
    Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques específicos.
    El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros).
    Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.
  • Scam
    Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).
    Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.
  • Cómo protegerse
    Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.
    Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.
    En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.