DINERO ELECTRONICO PUBLICIDAD EN INTERNET PC ZOMBIE SPIM RANSOMWARE SPAM PHISHING SCAM
 
El dinero electrónico o digital es una representación, o un sistema de debito y créditos, destinados al intercambio de val...
La posibilidad de usarlo a través de una gama mas amplia de hardware tal como tarjetas de crédito garantizadas Que las cue...
<ul><li>Transferencias electronicas de fondos </li></ul><ul><li>Deposito directos </li></ul>
<ul><li>Paypal </li></ul><ul><li>WebMoney </li></ul><ul><li>E-gold (venden solo a través de terceros como las casas de cam...
 
<ul><li>Tiene como principal herramienta la pagina web y su contenido que incluye los elementos de texto, link, etc. </li>...
<ul><li>La publicidad en internet descansa en los clic que realiza el usuario y la información de imagen y texto que recib...
<ul><li>Lector RSS: Descargas y guardar el formato de los titulares de temas de la web </li></ul><ul><li>Código HTML: se p...
<ul><li>Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware...
<ul><li>Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciber-d...
<ul><li>Mantener actualizado el sistema operativo, el navegador y otros programas de  Microsoft (mediante la herramienta W...
<ul><li>Forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos ...
<ul><li>Prudencia, sentido común y algunas herramientas de seguridad permiten minimizar los riesgos. Estos son algunos con...
<ul><li>Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un...
<ul><li>Se llama  spam , correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, env...
<ul><li>Spam en los blogs es una técnica de spam relativamente nueva, con el auge de los blogs. Consiste en dejar un comen...
<ul><li>Spam en el correo electrónico  </li></ul><ul><li>El Spam supone actualmente la mayor parte de los mensajes electró...
<ul><li>Y asi tenemos mas tipos de Spam </li></ul><ul><li>Spam en foros </li></ul><ul><li>Spam en la redes sociales </li><...
<ul><li>Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se com...
<ul><li>En MSN messenger: son las paginas “quien te admite” y “no admitido”, estas dos están destinadas a robar el nombre ...
<ul><li>Lo mas importante y lo que tenemos que tener cuidado es con el lavado de dinero producto del phishing. Ya que recl...
<ul><li>Se denomina  scam  (estafa en inglés) a un correo electrónico fraudulento que pretende estafar económicamente por ...
<ul><li>Las cadenas de mail engañosas pueden ser  scams  si hay pérdida monetaria y  hoax  cuando sólo hay engaño. </li></...
<ul><li>Scam Africano o Nigeriano  </li></ul><ul><li>El Tío de América  </li></ul><ul><li>Timo de la lotería  </li></ul>
<ul><li>En éstos Scam, se informa al receptor de que ha sido premiado en la lotería española, aunque no haya participado. ...
<ul><li>Adaptar medios cotidianos al mundo virtual exige que estos se adhieran a una nueva reglamentación que favorezca la...
Upcoming SlideShare
Loading in …5
×

Comercio electrónico

460 views

Published on

Breve información acerca de algunos temas de mi curso en Comercio Electrónico, investigación para la semana 8.

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
460
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Comercio electrónico

  1. 1. DINERO ELECTRONICO PUBLICIDAD EN INTERNET PC ZOMBIE SPIM RANSOMWARE SPAM PHISHING SCAM
  2. 3. El dinero electrónico o digital es una representación, o un sistema de debito y créditos, destinados al intercambio de valores en el marco de un sistema, o como un sistema independiente, pudiendo ser en línea o no. También conocido como efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital es el dinero que se intercambia solo de forma electrónica.
  3. 4. La posibilidad de usarlo a través de una gama mas amplia de hardware tal como tarjetas de crédito garantizadas Que las cuentas bancarias vinculadas, en general se utilicen en un medio de internet para el intercambio con micropagos seguros como en el sistema de las grandes corporaciones .
  4. 5. <ul><li>Transferencias electronicas de fondos </li></ul><ul><li>Deposito directos </li></ul>
  5. 6. <ul><li>Paypal </li></ul><ul><li>WebMoney </li></ul><ul><li>E-gold (venden solo a través de terceros como las casas de cambio de moneda digital) </li></ul>
  6. 8. <ul><li>Tiene como principal herramienta la pagina web y su contenido que incluye los elementos de texto, link, etc. </li></ul><ul><li>En la actualidad Yahoo y Google ya poseen un sistema solido en cuanto a publicidad en internet </li></ul>
  7. 9. <ul><li>La publicidad en internet descansa en los clic que realiza el usuario y la información de imagen y texto que recibe. </li></ul><ul><li>No debemos pensar que la publicidad en internet solo puede ser en algunos sitios, sino que todo sitio es potencialmente comercial </li></ul>
  8. 10. <ul><li>Lector RSS: Descargas y guardar el formato de los titulares de temas de la web </li></ul><ul><li>Código HTML: se puede subir formatos para publicidad. </li></ul><ul><li>Anuncio de texto: Son anuncios publicitarios realizados con texto. </li></ul><ul><li>Enlace: o links son la dirección de otra pagina web que promociona una empresa y que llevan a dicha pagina </li></ul><ul><li>Banner: pueden ser estáticos o animados </li></ul><ul><li>Web: es el formato interactivo donde se presenta la publicidad. </li></ul><ul><li>Blog: pueden ser personales o comerciales de uno o varios actores </li></ul>
  9. 11. <ul><li>Es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. </li></ul><ul><li>El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú. </li></ul>
  10. 12. <ul><li>Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciber-delitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. </li></ul>
  11. 13. <ul><li>Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update del sistema) </li></ul><ul><li>Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno. </li></ul><ul><li>No abrir mensajes de origen dudoso o desconocido. </li></ul><ul><li>No participar en cadenas de correo </li></ul><ul><li>Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez). </li></ul><ul><li>Mantener un programa antivirus actualizado. </li></ul>
  12. 14. <ul><li>Forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros) </li></ul><ul><li>Los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. </li></ul>
  13. 15. <ul><li>Prudencia, sentido común y algunas herramientas de seguridad permiten minimizar los riesgos. Estos son algunos consejos:  </li></ul><ul><li>Instalar todas las actualizaciones </li></ul><ul><li>No se deben activar enlaces ni abrir ficheros que resulten sospechosos </li></ul><ul><li>Usar filtros para virus y spam </li></ul><ul><li>Utilizar una contraseña de cuentas segura </li></ul><ul><li>Desconfiar de los comportamientos extraños </li></ul>
  14. 16. <ul><li>Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de &quot;rescate&quot;. </li></ul>
  15. 17. <ul><li>Se llama spam , correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. </li></ul>
  16. 18. <ul><li>Spam en los blogs es una técnica de spam relativamente nueva, con el auge de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene links a sitios comerciales, o promociona algún producto. Existen diferentes plugins para CMS's para detectar y bloquear el spam, por ejemplo el Akismet ,2 un plug-in para WordPress </li></ul>
  17. 19. <ul><li>Spam en el correo electrónico </li></ul><ul><li>El Spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex , eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de Spam </li></ul>
  18. 20. <ul><li>Y asi tenemos mas tipos de Spam </li></ul><ul><li>Spam en foros </li></ul><ul><li>Spam en la redes sociales </li></ul><ul><li>Spam en telefonia movil </li></ul>
  19. 21. <ul><li>Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher , se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. </li></ul>
  20. 22. <ul><li>En MSN messenger: son las paginas “quien te admite” y “no admitido”, estas dos están destinadas a robar el nombre y contraseña de los usuarios de MSN a cambio de mostrarle a los visitantes que las utilicen, quien los ha borrado de su lista de contactos. </li></ul>
  21. 23. <ul><li>Lo mas importante y lo que tenemos que tener cuidado es con el lavado de dinero producto del phishing. Ya que reclutan tele-trabajadores por medio de e-mail, chat, etc ofreciéndoles no solo trabajar desde casa sino también otros jugosos beneficios. Aquellas personas que aceptan se convierten en victimas que incurren en un grave delito sin saberlo. </li></ul>
  22. 24. <ul><li>Se denomina scam (estafa en inglés) a un correo electrónico fraudulento que pretende estafar económicamente por medio del engaño, generalmente presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. </li></ul>
  23. 25. <ul><li>Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. </li></ul><ul><li>Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa </li></ul>
  24. 26. <ul><li>Scam Africano o Nigeriano </li></ul><ul><li>El Tío de América </li></ul><ul><li>Timo de la lotería </li></ul>
  25. 27. <ul><li>En éstos Scam, se informa al receptor de que ha sido premiado en la lotería española, aunque no haya participado.  Posteriormente se le pide al destinatario un desembolso para hacer frente a algún gasto causado por algún trámite importante </li></ul>
  26. 28. <ul><li>Adaptar medios cotidianos al mundo virtual exige que estos se adhieran a una nueva reglamentación que favorezca la manipulación de éstos en Internet, garantías y facilidad de uso que los usuarios buscan. </li></ul><ul><li>Igualmente se  requiere que el trabajo en el campo tecnológico este acompañado por un trabajo en el campo jurídico que permita a los legisladores responder con agilidad a las exigencias del nuevo entorno. </li></ul><ul><li>No se ha de ocultar la dificultad que entraña la puesta en práctica del contenido de un proyecto a nivel global. </li></ul><ul><li>No obstante, la realidad ha de imponerse a los viejos usos y costumbres y reconocer el hecho de que el papel está en decadencia frente a la emergencia de lo digital, de que la letra impresa va camino de ser sustituida por la combinación binaria. </li></ul>

×