INVESTIGACIÓN 3
Upcoming SlideShare
Loading in...5
×
 

INVESTIGACIÓN 3

on

  • 266 views

 

Statistics

Views

Total Views
266
Views on SlideShare
266
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    INVESTIGACIÓN 3 INVESTIGACIÓN 3 Presentation Transcript

    • UNIVERSIDAD GALILEO
      FISICC-IDEA
      CEI: GUATEMALA DE LA ASUNCIÓN, VILLA NUEVA
      CURSO: COMERCIO ELECTRÓNICO
      HORARIO: 15:00 A 17:00
      INVESTIGACIÓN 3
      NOMBRE: YONNY ALEXANDER RAXÓN LÓPEZ
      CARNET: 08140102
      29/08/10
    • MEDIOS DE PAGO DINERO ELECTRONICO O DIGITAL
      Respecto del Comercio Electrónico se dice que es indispensable para su utilización efectiva salvaguardar la seguridad de las transacciones que se realizan, así como proteger en todo momento la privacidad de los usuarios de la Internet.
    • CLASES DE MEDIOS DE PAGO ELECTRONICO
      TARJETA DE CRÉDITO
      TARJETA DE DÉBITO:
      DINERO ELECTRÓNICO O DIGITAL:
      TARJETAS INTELIGENTES O SMARTS CARDS
      TARJETA MONEDERO
      TARJETA RELACIONISTA
      CÓMO SE UTILIZA ?
      Teóricamente, el Dinero Electrónico o Digital podría utilizarse para cancelar
      compras por montos pequeños, Hasta décimas de centavo de dólar o
      menos. Sin embargo, la mayoría de los comerciantes que aceptan
      dinero electrónico hasta el momento, lo emplean como una
      alternativa a otras formas de pago de adquisiciones de precio un tanto superior.
       
    • PUBLICIDAD EN INTERNET
      La publicidad en Internet tiene como principal herramienta la página web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto, link o enlace, banner, Web, Weblog, blog, logo, anuncio, audio, vídeo y animación; teniendo como finalidad dar a conocer el producto al usuario que está en línea, por medio de estos formatos.
    • TIPOS DE PUBLICIDAD EN INTERNET
      BannerBotonesEl site como herramienta de marketingWebsiteMicrositePop up windowIntersticialSupersticialLayerNested linksEnlaces de texto
      Metatags o palabras claveAdvertorialPushadvertisingPatrocinioEscaparateNewsletterCursor animadoPromocionesPublicidad vía e-mail
    • BENEFICIOS DE LA PUBLICIDAD EN INTERNET
      Y es a partir de allí, donde radica la utilidad de la publicidad en Internet: no sólo promueve los productos y servicios, sino también la página en sí misma, para que ‘trabaje sola’ y pueda producir dividendos aún cuando sus dueños no estén presentes o estén durmiendo.
    • PcZoombie
      Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.
      Características
      El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales.
      El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando.
      El Rendimiento del ordenador baja considerablemente.
    • Pishing
      Es relativamente una nueva modalidad de fraude en internet contenida en sitios que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que generalmente se señala una falla en el sistema o que la información no ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página web a través de un link, y que al ser abierto, los defraudadores solicitan información comúnmente de carácter personal
      Características
      La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor.
    • Características y Software
      La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática ), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos
      Ransomware
      Es un malware
      generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo.
    • Scam
      Similar al spam, encontramos el término “ junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero).
    • Spam
      Es el correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente es enviado por empresas de mercadeo o de tele mercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin.
      Características
      La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.
      El mensaje no suele tener dirección Reply.
      Presentan un asunto llamativo