Trabajo semana 8 e comerc

618 views

Published on

trabajo galileo 7

Published in: Education
  • Be the first to comment

  • Be the first to like this

Trabajo semana 8 e comerc

  1. 1. COMERCIO INTERNACIONAL UNIVERSIDAD GALILEO<br />DINERO ELECTRONICO O DIGITAL<br />
  2. 2. DINERO ELECTRONICO O DIGITAL<br />¿Qué es y cómo se utiliza?<br /> <br />Hablar de dinero electrónico es un tanto complicado y algo confuso, sitenemosencuentaquedineroelectrónicoescualquiermodalidaddepagoqueutilicetecnologíaselectrónicas, como por ejemplo las tarjetas.<br />Al abordar la primera de las cuestiones indicadas, podemos observar que el dinero electrónico se configura como una modalidad de las ya conocidas transferencias electrónicas de fondos<br /> <br />
  3. 3. Firma electrónica<br />Firma electrónica<br />Conjunto de datos en formato electrónico que identifican y relacionan al titular de la firma con el mensaje de datos.<br />Tiene igual validez y efectos jurídicos que una firma manuscrita.<br />Requisitos:<br />•Integridad.<br />•Autenticidad.<br />
  4. 4. Firma electrónica<br />
  5. 5. MEDIOS DE PAGO<br />Off-line<br />Métodos tradicionales<br />Efectivo<br />Depósito bancario<br />Tarjeta de crédito<br />Online<br />Plataforma de pago: Paypal, Checkout, etc.<br />Tarjeta de crédito, correo, formulario<br /> <br />Ejemplo de plataforma de pago: PayPal<br /> <br />www.paypal.com<br />Es necesario abrir una cuenta<br />Está vinculada a una dirección de correo electrónico<br />Varias opciones<br />Pago a través de correo electrónico<br />Pagos en el sitio Web, versión Estándar<br />Pagos en el sitio Web, versión Pro<br />Pasarella de Pago<br /> <br />
  6. 6.
  7. 7. FORMATO POR CORREO ELECTRONICO<br />
  8. 8. Pagos en el sitio Web. Versión Estándar<br />
  9. 9. Modalidad o denominación del formato<br />El proceso de pago con CyberCash, que implica al consumidor, al comerciante, el banco emisor y el banco del comerciante, es como sigue:<br /> <br />1. El usuario recorre la tienda virtual hasta que decide comprar un artículo. Entonces se le presenta una página detallando el precio de venta del artículo, gastos de envío y otras condiciones.<br /> <br />2. El consumidor acepta las condiciones al pulsar el botón de pago con CyberCash. En este momento se lanza la aplicación de cartera, en la cual el usuario puede seleccionar la tarjeta con la que pagar. Toda la información del usuario se envía al servidor del comerciante cifrada y firmada, de manera que no resulte accesible ni manipulable por el comerciante.<br /> <br />3. El comerciante se queda con los datos de envío y de los productos comprados, y envía firmada al servidor de CyberCash la información de pago del cliente, que al estar cifrada por la cartera no ha podido leer.<br /> <br />4. El servidor de CyberCash recibe la petición de transacción y, detrás de su corta fuegos y desconecta donde Internet, obtiene del paquete de datos la información de pago del consumidor. Verifica la integridad del pedido recibido del comerciante, verifica la identidad del consumidor y del comerciante, extrae el número de tarjeta del cliente y si todo está en orden, reexpide la transacción al banco del comerciante a través de líneas dedicadas.<br /> <br />5. El banco del comerciante envía una petición de autorización al banco emisor a través de los canales de comunicación tradicionales de las redes de medios de pago, y retransmite a CyberCash la respuesta, afirmativa o negativa del banco del cliente, que autoriza o no el cargo en función del monto de la compra, el crédito disponible y dispuesto, y alguna otra información, como por ejemplo si existen informes de que la tarjeta haya sido robada.<br />
  10. 10. Proveedores en Internet:<br />Entre algunos de los proveedores más reconocidos cabe mencionar a CyberCash, desarrollado en 1994 por CyberCashCorporation, constituye un mecanismo de pago muy similar a SET, que ofrece a los comerciantes una solución rápida y segura para procesar los pagos con tarjeta de crédito a través de Internet.<br /> <br />Al igual que en SET, el usuario necesita utilizar un software de cartera que reside permanentemente en su máquina, como en el caso de Microsoft Wallet o de carteras propietarias de casas de medios de pago o bancos, o bien residen en el servidor de Cyber Cash, como la cartera de InstaBuy.<br /> <br />Desde el punto de vista del cliente, esta estrategia le concede mayor seguridad, al implicar que su número de tarjeta nunca llega a ser conocido por el comerciante, sino solamente por el servidor de CyberCash y, por supuesto, por los bancos participantes.<br /> <br />
  11. 11. VIRUS<br />PC ZOMBIE, SPIM, RAMSOMWARE, SPAN, PHISHIN Y SCAM<br />
  12. 12. PC ZOMBIE<br />Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.<br />
  13. 13.  SPIM<br />Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups.<br />A diferencia de la vieja conocida, la nueva modalidad llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros). <br />
  14. 14.  Ransomware<br />Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate"<br /> <br />Así, el término inglés "ransom" se define como la exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se traduciría como rescate. Si a esto agregamos la palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los archivos del usuario y pide un rescate, generalmente monetario por ellos.<br />
  15. 15. SPAM<br /> <br />Hay dos tipos de spam: la publicidad encubierta como artículos y los enlaces externos masivos. Los artículos considerados publicidad incluyen a aquellos que son solicitudes para un negocio, producto o servicio, o son textos de relaciones públicas diseñados para promocionar una empresa o individuo. Los artículos de spam generalmente utilizan un lenguaje comercial y tiene enlaces a una web comercial. Sin embargo, se debe diferenciar entre los artículos de spam y los artículos legítimos sobre entidades comerciales.<br /> <br />
  16. 16. Phishing<br /> <br />Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un email oficial, trata de engañar a los clientes del banco para que den información acerca de su cuenta con un enlace a la página del fhisher.<br />Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantáneao incluso utilizando también llamadas telefónicas.<br />
  17. 17. SCAM<br />Scam (estafa en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).<br />Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.<br />Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.<br />Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.<br />
  18. 18. PUBLICIDAD EN INTERNET<br />Internet es sin duda la revolución tecnológica de la actualidad. Nos proporciona entre otras cosas, el acceso a bancos, comunicación instantánea gratis vía celular o Messenger, envió de correos electrónicos, entretenimiento y sobre todo, nos permite buscar y accesar información de todo tipo y el poder hacer negocios sin fronteras en todo el planeta.<br />El término “publicidad en internet” se escucha mucho últimamente, no hay duda de eso, pues es un recurso que todo mundo desearía utilizar eficazmente para tener una mayor presencia y visibilidad en este mundo digital en donde los seres humanos estamos empezando a pasar más tiempo que en la televisión. Las grandes economías del planeta empezaran también a invertir más recursos en publicidad en internet que en la publicidad en la TV.<br />
  19. 19. ENLACES DE INTERNET<br />Publicidad en banners. Intercambio de banners en portales de internet<br />Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop Under<br />Publicidad gratis en Google usando Local Google y Google Maps<br />Publicidad en redes sociales. Publicidad en FaceBook, YouTube, MySpace<br />Publicidad en anuncios clasificados gratis en portales de internet<br />Publicidad por correo electronico. Envio masivo de correos electronicos<br />Publicidad en videos en internet en YouTube, Yahoo, AOL o MetaCafe<br />Publicidad de pago por clic en enlaces patrocinados en Google o Yahoo<br />

×