SlideShare una empresa de Scribd logo
1 de 29
Descargar para leer sin conexión
Sara Olmo Sánchez.
Dámaso Alonso 4ºB
1. COMERCIO ELECTRÓNICO
2. TIENDAS ON-LINE
3. FRAUDE EN LA RED
4. SSL
5. CLAVES SEGURAS
6. FIRMA DIGITALY CERTIFICADO PERSONAL
7. DNI ELECTRÓNICO
8. LICENCIAS SOFTWARE
 Definido de una forma muy amplia e ideal, comercio electrónico o
e-commerce es una moderna metodología que da respuesta a
varias necesidades
de empresas y consumidores,
como reducir costes,
mejorar la calidad de productos
y servicios, acortar el tiempo
de entrega o mejorar la
comunicación con el cliente.
Más típicamente se suele
aplicar a la compra y venta
de información, productos y
servicios a través de redes de
ordenadores.
 B2C (Business-to-Consumer): Empresas que venden al público
en general. Ejemplo de dos webs especializadas:
http://www.pullandbear.com/es/es/
https://www.zalando.es/
 B2B (Business-to-Business): Empresas haciendo negocios entre
ellas. Ejemplo de dos webs especializadas:
http://www.europages.es/
http://www.amazon.es/
 C2C (Consumer-to-Consumer): Plataforma a partir de la cual los
consumidores compran y venden entre ellos. Ejemplo de dos webs
especializadas:
http://www.ebay.com/
http://www.segundamano.es/
 Una tienda virtual (o tienda online) es un espacio dentro de un sitio web,
en el que se ofrecen artículos a la venta. En un sentido amplio se puede
describir a una tienda virtual como a una plataforma de comercio
convencional que se vale de un sitio web para realizar sus ventas y
transacciones. Por lo general, las compras en una tienda virtual se pagan
con tarjeta de crédito en
el mismo sitio web y luego
los productos son enviados
por correo. Sin embargo,
se pueden utilizar otros
medios de pago como
transferencias bancarias,
cupones de pago, PayPal,
etc.
 Para compradores/clientes:
 El pago se realiza directamente en los servidores de cada banco.
 El vendedor no maneja información privada del cliente, ya que el
número de la tarjeta se introduce en el servidor seguro del banco y
se envía encriptado para su comprobación por los emisores de
tarjeta, por lo que el vendedor nunca accede esta información.
 El vendedor debe tener una cuenta abierta en el banco que
gestiona la pasarela de pago, por lo que siempre se dispondrá de
sus datos legales, minimizando las ventas fraudulentas.
 El cliente puede elegir el tipo de tarjeta a utilizar entre las
opciones comerciales. La legislación protege al consumidor ante
cualquier reclamación de un pago efectuado con tarjeta de
crédito, debiendo el vendedor demostrar quien realizó esa compra
y la entrega del producto.
 Para el vendedor:
 LasTPVs virtuales ofrecen transparencia y seguridad para sus
clientes.
 La seguridad de las transacciones realizadas se traslada al banco.
 El cobro de la transacción se realiza en el instante de
confirmarse el cargo, siendo el banco el responsable de comprobar
la validez de la tarjeta empleada y la disponibilidad de fondos del
cliente.
 La rapidez de la venta permite aprovechar la compra impulsiva y
la disponibilidad temporal y geográfica, cualquier lugar del mundo
24*7.
 El sistema de gestión permite hacer un seguimiento de todos los
pagos realizados en tiempo real.
 Para el vendedor
 Las comisiones pueden alcanzar alrededor del 4% de
la compra, frente al 2% de las tiendas físicas.
 Dependencia de terceros: el éxito de tu tienda, estará
muchas veces vinculado a la calidad de tu proveedor
de hosting.
 Inversión en publicidad online: puedes tener el mejor
producto, pero si no haces publicidad, será como
vender agua en el medio del desierto. Nadie se
enterará
 Las compras no son inmediatas.
 Para compradores/clientes:
 Plazos de entrega más largos que acudir a una tienda física y
llevarte el producto al instante.
 Algunos comercios online son un caos absoluto, sin control de
stocks ni una atención al cliente eficaz.
 En caso de material defectuoso hay que mandar de vuelta el
articulo (lo que no significa que el comercio no se haga cargo y
cumpla con la garantía, consulta las condiciones particulares de
cada tienda).
 Si solo quieres una pieza de poco valor, sumándole los portes es
posible que salga más cara que en tienda física.
1. Utilizar unaWI- FI o conexión a Internet segura. Los paquetes
de información transmitidos a través de las conexiones públicas
pueden ser capturados fácilmente por hackers o
ciberdelincuentes.
2. Mantén tu equipo actualizado y protegido. Antes de empezar
a comprar asegúrate de tener tu equipo seguro, actualizado y de
tener instalado un buen producto antivirus.
3. Compra en sitios web conocidos y con buena reputación.
Comprando en web fiables y de reconocida reputación online
evitarás ser víctima del robo de datos o identidad.
4. Busca y revisa la política de privacidad y de devoluciones.
5. Da solo los datos personales necesarios y hazlo de forma
segura
6. Evita los enlaces de correos y anuncios. Las campañas de
anuncios y mails con ofertas y grandes descuentos son una
herramienta muy utilizada por los ciberdelincuentes
7. Revisa periódicamente los movimientos de tu tarjeta de
crédito. Si alguno te resulta sospechoso, ponte en contacto con
tu banco, quizás hayas sido víctima de un robo de identidad
 Contra reembolso: El comprador paga al transportista cuando
recibe el pedido. Por ejemplo www.elcorteingles.es www.ikea.es
 Transferencia o ingreso en cuenta: El cliente adelanta el dinero y lo
ingresa en la cuenta del vendedor para que este le envíe el pedido.
Por ejemplo www.booking.es
 Tarjeta de crédito: El comprador facilita unos datos de la tarjeta de
crédito donde el vendedor realiza el cargo. Por ejemplo
www.ebay.es
 Entidades intermediarias: Son entidades en las que el usuario crea
una cuenta con su tarjeta de crédito e ingresa una cantidad de
dinero. Por ejemplo www.easyjet.es
 Paypal: Es una empresa estadounidense, independiente y
perteneciente al sector del comercio electrónico por internet que
permite la transferencia de dinero entre usuarios que tengan
correo electrónico
 Paybox: es un procesador de pagos similar a PayPal y de reciente
creación que está buscando posicionarse entre los medios de
transferencia de fondos online.
 ¿En qué consiste la ingeniería social para el fraude?
 Consiste en utilizar herramientas que confundan al usuario, este
accede a facilitar datos confidenciales, compra gangas
inexistentes, envía correos delictivos y cuando el usuario se da
cuenta del engaño, puede que haya perdido su dinero
 Cuando hablamos de scam, ¿a qué se refiere el término mulero?
 Los muleros son acusados por la justicia de estafa y blanqueo de
dinero obtenido ilegalmente con el phising, aunque en realidad
son unas víctima más.
Comercio electrónico y fraude en la red
 Es un protocolo criptográfico (un conjunto de reglas a seguir
relacionadas a seguridad), empleado para realizar conexiones
entre un cliente y servidor.
 ¿Qué protocolo utilizan los servidores que tienen seguridad SSL?
 Protocolos criptográficos.
 ¿Qué indica un icono con un candado que a veces vemos mientras
navegamos?
 Este candado implica que hay una entidad reconocida que certifica
que la organización detrás de la página web es quien dice ser. En
los ejemplos anteriores, se certifica que la sede electrónica es del
INAP y que la página “https://accounts.google.com” es propiedad
de Google.
 ¿Cómo podemos saber que nos encontramos navegando en una
zona segura?
 Donde pone la URL aparece el protocolo
https y sale un icono de candado en el
explorador.
 Mezclar una palabra con números (ej. flash 9708 – F9L7A0S8H).
 Utilizar dos palabras separadas por un símbolo.
 Intercalar símbolos de puntuación o símbolos alfanuméricos
($%&!”) si lo permite el sistema.
 Evitar utilizar menos de siete carácteres.
 Utilizar mayúsculas de manera desordenada pero consistente (por
ejemplo, siempre en mayúscula la segunda y quinta letras).
 Crear un acrónimo con sentido para uno mismo (NPRMN – No
Puedo Recordar Mi Nombre).
 Sustituir algunas letras por números.
 01051996 No es correcta, porque no mezcla letras con números.
 juanperez No es correcta, porque es un nombre propio y es fácil
de descifrar.
 ju@nPerez2012 Sí es correcta, porque mezcla números, letras y
signos de puntuación.
 2012 No es correcta, porque es un año y es fácil de descifrar.
 usuario#A34Fd1 Sí es correcta, porque mezcla números, letras y
signos de puntuación.
 ¿Qué son los programas de fuerza bruta?
 la fuerza bruta es una técnica empleada para descubrir claves en
sistemas donde el método sea posible.
 En tu PC, con sistema operativoWindows 7, ¿cómo podrías
guardar un archivo con contraseña?. Haz una guía paso a
paso con capturas de pantalla y explicaciones.
 ¿Qué es la firma digital?
Una firma digital es un mecanismo criptográfico que permite
al receptor de un mensaje firmado digitalmente determinar la
entidad originadora de dicho mensaje, y confirmar que el mensaje no
ha sido alterado desde que fue firmado por el originador.
 ¿Cuál es la relación entre la firma digital y el certificado
personal?
Ambos certifican la autenticidad del emisor de la
información como al titular de este documento.
 ¿Qué entidad genera certificados personales en España?
Actualmente los certificados electrónicos emitidos por
entidades públicas son el DNI electrónico y el de la Fábrica Nacional
de Moneda yTimbre (FNMT)
 ¿Cuál es la utilidad del DNI electrónico?
En principio la utilización del DNI electrónico es válida para
todo tipo de tramitación telemática: desde solicitar una beca a
presentar la Declaración de la Renta y otros impuestos o acceder a los
datos de la Seguridad Social, así como el acceso a información
personal en bases de datos públicas, la realización de transacciones
con empresas, etc.
 ¿Para qué sirve el microchip que lleva el DNI electrónico?
contiene datos de filiación del titular, imagen digitalizada de la
fotografía y de la firma manuscrita, plantilla de la impresión dactilar,
certificado reconocido de la autenticación y de la firma así como el
certificado electrónico de la autoridad emisora y las claves privadas
para la activación de los certificados.
 ¿Qué dispositivo necesitas para poder leer el contenido del
DNI electrónico?
o Un ordenador personal
o Un lector de tarjetas inteligentes
o Navegadores
o Controladores/Módulos criptográficos
 Averigua el lugar de emisión del DNI más cercano a tu casa y
cuántas personas poseen en la actualidad DNI electrónico.
El lugar más cercano es la comisaría de mi ciudad
Lo poseen 2.416.232 personas. (2011)
 La licencia de software es, la autorización que el
autor o autores, que son quienes ostentan el
derecho intelectual exclusivo de su obra, conceden a
otros para utilizar sus obras, en este caso los
programas.
 Freeware: Son Programas gratuitos, sin limites ni en el tiempo ni
en la funcionalidad del programa. En ocasiones podremos
encontrarnos programas que son freeware para uso personal, pero
no podremos utilizar en el ámbito comercial.
 Shareware yTrial: El autor crea un software y lo distribuye a
través de diferentes medios, para que el usuario pueda evaluar de
forma gratuita el producto, normalmente por un tiempo
especificado, aunque a veces el programa limita las opciones. Una
vez el periodo de prueba termina, bien se abona el programa o
bien se desinstala.
 Evaluación y Demo: Casi igual que el Shareware, pero en la
mayoría de los casos el periodo de prueba y las funcionalidades,
suelen ser más limitadas.
 Adware: suelen ser programas shareware que de forma
automática nos muestra o nos descarga publicidad a nuestro PC, a
veces sólo cuando lo ejecutamos, otras simplemente cuando lo
instalamos. Cuando compramos la versión registrada o la licencia,
normalmente se eliminan los anuncios. Hay que estar atentos a la
hora de instalarlos, pues a veces dan opción para evitar la
instalación de publicidad.
 Software libre: aquí el autor deja libertad a los usuarios, por
tanto, el programa puede ser usado, copiado, estudiado,
modificado y redistribuido libremente. Pero eso no quiere decir
que tenga que ser obligatoriamente gratis, podemos encontrarnos
programas bajo esta licencia que son de pago, aunque suelen ser
muy económicos.
 Software libre: pueden ser libremente usados, modificados y
copiados para ser distribuido. No quiere decir que sean gratis, pero
la mayoría lo son.
 Software comercial: es desarrollado por una empresa para
conseguir beneficios económicos. Su uso está limitado al número
de licencias compradas. No se puede modificar ni distribuir.
 ¿Puede haber software libre comercial? No, ya que el
comercial no puede ser ni distribuido ni modificado.
 ¿Podemos considerar los programas freeware como
software libre? ¿Por qué? No, porque no se dispone del código
fuente, por lo que estos programas no pueden ser modificados.
 Que el software libre lo puede utilizar todo el mundo y el software
semilibre no permite su utilización a empresas y otras actividades
comerciales.
 https://basicoyfacil.wordpress.com/2008/12/13/que-es-una-
licencia-de-software/
 http://www.dnielectronico.es/oficina_prensa/noticias/noticia06.ht
ml
 https://marimartinez93.wordpress.com/2010/06/11/24-
%C2%BFcual-es-la-principal-diferencia-entre-software-libre-y-
software-semilibre/
 https://sites.google.com/site/migueltecnologia/4o-eso-inf/la-
propiedad-intelectual
 http://anaysandra4eso.blogspot.com.es/2010/11/19-averigua-
navegando-por-internet-el.html

Más contenido relacionado

La actualidad más candente

Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico jc_echo
 
Actividad 8
Actividad 8Actividad 8
Actividad 8MAROSY18
 
Seguridad y medios de pago
Seguridad y medios de pagoSeguridad y medios de pago
Seguridad y medios de pagoLindaPerezC
 
Servicios de Internet
Servicios de Internet Servicios de Internet
Servicios de Internet Chelseafh
 
Dinero electronico investigacion 3
Dinero electronico investigacion 3Dinero electronico investigacion 3
Dinero electronico investigacion 3mjruiz1704
 
Ecomerce presentacion
Ecomerce presentacionEcomerce presentacion
Ecomerce presentacionpallo89
 
investigacion 3 Medios de pago/Dinero Electrónico o Digital-Comercio Electónico
investigacion 3 Medios de pago/Dinero Electrónico o Digital-Comercio Electónicoinvestigacion 3 Medios de pago/Dinero Electrónico o Digital-Comercio Electónico
investigacion 3 Medios de pago/Dinero Electrónico o Digital-Comercio ElectónicoDiana de Marroquin
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico vadoma
 
Negocios electronicos (1)
Negocios electronicos (1)Negocios electronicos (1)
Negocios electronicos (1)Nina Audor
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronicoJaime H Rodriguez A
 
Comercio y administración electrónica
Comercio y administración electrónicaComercio y administración electrónica
Comercio y administración electrónicaJomicast
 
Ejercicios 1 a 12 tema 12
Ejercicios 1 a 12 tema 12Ejercicios 1 a 12 tema 12
Ejercicios 1 a 12 tema 12Ismael Becerril
 
Act 8 ética del comercio electronico
Act 8 ética del comercio electronicoAct 8 ética del comercio electronico
Act 8 ética del comercio electronicoEdgariin Gallegos
 

La actualidad más candente (18)

Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Unidad # 1
Unidad # 1Unidad # 1
Unidad # 1
 
MARKETING ONLINE
MARKETING ONLINEMARKETING ONLINE
MARKETING ONLINE
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico
 
Problemas del Comercio Electrónico
Problemas del Comercio ElectrónicoProblemas del Comercio Electrónico
Problemas del Comercio Electrónico
 
Problemas del Comercio Electrónico
Problemas del Comercio ElectrónicoProblemas del Comercio Electrónico
Problemas del Comercio Electrónico
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Seguridad y medios de pago
Seguridad y medios de pagoSeguridad y medios de pago
Seguridad y medios de pago
 
Servicios de Internet
Servicios de Internet Servicios de Internet
Servicios de Internet
 
Dinero electronico investigacion 3
Dinero electronico investigacion 3Dinero electronico investigacion 3
Dinero electronico investigacion 3
 
Ecomerce presentacion
Ecomerce presentacionEcomerce presentacion
Ecomerce presentacion
 
investigacion 3 Medios de pago/Dinero Electrónico o Digital-Comercio Electónico
investigacion 3 Medios de pago/Dinero Electrónico o Digital-Comercio Electónicoinvestigacion 3 Medios de pago/Dinero Electrónico o Digital-Comercio Electónico
investigacion 3 Medios de pago/Dinero Electrónico o Digital-Comercio Electónico
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico
 
Negocios electronicos (1)
Negocios electronicos (1)Negocios electronicos (1)
Negocios electronicos (1)
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
 
Comercio y administración electrónica
Comercio y administración electrónicaComercio y administración electrónica
Comercio y administración electrónica
 
Ejercicios 1 a 12 tema 12
Ejercicios 1 a 12 tema 12Ejercicios 1 a 12 tema 12
Ejercicios 1 a 12 tema 12
 
Act 8 ética del comercio electronico
Act 8 ética del comercio electronicoAct 8 ética del comercio electronico
Act 8 ética del comercio electronico
 

Similar a Comercio electrónico y fraude en la red

Seguridad en La Compra Con Tarjeta De Crédito
Seguridad en La Compra Con Tarjeta De CréditoSeguridad en La Compra Con Tarjeta De Crédito
Seguridad en La Compra Con Tarjeta De CréditoCECARM
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoxiomarafdezv
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enestheeermr
 
Seguridad en las transacciones
Seguridad en las transaccionesSeguridad en las transacciones
Seguridad en las transaccionesguest46247cd
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronicorousforever
 
Seguridad Comercio electronico
Seguridad Comercio electronicoSeguridad Comercio electronico
Seguridad Comercio electronicoKleber Loayza
 
Clase 72
Clase 72Clase 72
Clase 72Edsiam
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio ElectronicoStefRg20
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CBetto Guillen
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridadjuan
 
Pago seguro en internet
Pago seguro en internetPago seguro en internet
Pago seguro en internetportalsenior
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicomonica717
 

Similar a Comercio electrónico y fraude en la red (20)

Seguridad en La Compra Con Tarjeta De Crédito
Seguridad en La Compra Con Tarjeta De CréditoSeguridad en La Compra Con Tarjeta De Crédito
Seguridad en La Compra Con Tarjeta De Crédito
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
19 10 2016
19 10 201619 10 2016
19 10 2016
 
Doc
DocDoc
Doc
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude en
 
Seguridad en las transacciones
Seguridad en las transaccionesSeguridad en las transacciones
Seguridad en las transacciones
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronico
 
Clase 72
Clase 72Clase 72
Clase 72
 
Clase Comercio Electrónico
Clase Comercio ElectrónicoClase Comercio Electrónico
Clase Comercio Electrónico
 
Seguridad Comercio electronico
Seguridad Comercio electronicoSeguridad Comercio electronico
Seguridad Comercio electronico
 
Clase 72
Clase 72Clase 72
Clase 72
 
Clase 72
Clase 72Clase 72
Clase 72
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
Pago seguro en internet
Pago seguro en internetPago seguro en internet
Pago seguro en internet
 
Inv 3
Inv 3Inv 3
Inv 3
 
05. Internet - Descargas y Compras
05. Internet - Descargas y Compras05. Internet - Descargas y Compras
05. Internet - Descargas y Compras
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 

Último

NORMA TÉCNICA DEL ODONTOGRAMA PERÚ MINSA
NORMA TÉCNICA DEL ODONTOGRAMA PERÚ MINSANORMA TÉCNICA DEL ODONTOGRAMA PERÚ MINSA
NORMA TÉCNICA DEL ODONTOGRAMA PERÚ MINSAManuelRoncal2
 
Directrices para la profilaxis de las convulsiones en adultos hospitalizados ...
Directrices para la profilaxis de las convulsiones en adultos hospitalizados ...Directrices para la profilaxis de las convulsiones en adultos hospitalizados ...
Directrices para la profilaxis de las convulsiones en adultos hospitalizados ...yesenia635251
 
generalidades de parasitologia, parasitologia de botero
generalidades de parasitologia, parasitologia de boterogeneralidades de parasitologia, parasitologia de botero
generalidades de parasitologia, parasitologia de boteroLeslieGodinez1
 
Insuficiencia Cardíaca - 2021 AL 2024 MEDICINA ESPECIALIZADA
Insuficiencia Cardíaca - 2021 AL 2024 MEDICINA ESPECIALIZADAInsuficiencia Cardíaca - 2021 AL 2024 MEDICINA ESPECIALIZADA
Insuficiencia Cardíaca - 2021 AL 2024 MEDICINA ESPECIALIZADAJaveriana Cali
 
ADHERENCIA TERAPÉUTICA desde atención primaria
ADHERENCIA TERAPÉUTICA desde atención primariaADHERENCIA TERAPÉUTICA desde atención primaria
ADHERENCIA TERAPÉUTICA desde atención primariaLas Sesiones de San Blas
 
Tecnologias de información aplicada a la docencia e investigación III
Tecnologias de información aplicada a la docencia e investigación IIITecnologias de información aplicada a la docencia e investigación III
Tecnologias de información aplicada a la docencia e investigación IIIsaludgestionaperu
 
Entrevista Psicodinamica - Carmen Maganto.pdf
Entrevista Psicodinamica - Carmen Maganto.pdfEntrevista Psicodinamica - Carmen Maganto.pdf
Entrevista Psicodinamica - Carmen Maganto.pdfMonserrathOchoa3
 
Gestión Integral y Manejo de Residuos Sólidos en Odontología
Gestión Integral y Manejo de Residuos Sólidos en OdontologíaGestión Integral y Manejo de Residuos Sólidos en Odontología
Gestión Integral y Manejo de Residuos Sólidos en OdontologíaJorge Enrique Manrique-Chávez
 
Clase 3 (Parte 2) Osteologia Huesos del Craneo Fr Et Occ Pa 2024.pdf
Clase 3 (Parte 2) Osteologia Huesos del Craneo Fr Et Occ Pa 2024.pdfClase 3 (Parte 2) Osteologia Huesos del Craneo Fr Et Occ Pa 2024.pdf
Clase 3 (Parte 2) Osteologia Huesos del Craneo Fr Et Occ Pa 2024.pdfgarrotamara01
 
6. ANATOMÍA Y FISIOLOGÍA GLANDULA MAMARIA DRA. ALEJANDRA.pptx
6. ANATOMÍA Y FISIOLOGÍA GLANDULA MAMARIA DRA. ALEJANDRA.pptx6. ANATOMÍA Y FISIOLOGÍA GLANDULA MAMARIA DRA. ALEJANDRA.pptx
6. ANATOMÍA Y FISIOLOGÍA GLANDULA MAMARIA DRA. ALEJANDRA.pptxPamR5
 
Pòster "Dengue con signos de alarma: reporte de caso"
Pòster "Dengue con signos de alarma: reporte de caso"Pòster "Dengue con signos de alarma: reporte de caso"
Pòster "Dengue con signos de alarma: reporte de caso"Badalona Serveis Assistencials
 
Lavado vesical enfemeria procedimiento enfermeria
Lavado vesical enfemeria procedimiento enfermeriaLavado vesical enfemeria procedimiento enfermeria
Lavado vesical enfemeria procedimiento enfermeriaJennyMaribelHuamanHu
 
Radiología convencional Tarea 2 (Semiologia Radiologica).docx
Radiología convencional Tarea 2 (Semiologia Radiologica).docxRadiología convencional Tarea 2 (Semiologia Radiologica).docx
Radiología convencional Tarea 2 (Semiologia Radiologica).docxfabian1212delta
 
presentación-historia de la medicina en Mexico
presentación-historia de la medicina en Mexicopresentación-historia de la medicina en Mexico
presentación-historia de la medicina en Mexicojosedejesusmanriquez1
 
Educación Sexual en la Adolescencia Taller Charla
Educación Sexual en la Adolescencia Taller CharlaEducación Sexual en la Adolescencia Taller Charla
Educación Sexual en la Adolescencia Taller CharlaIbethCalle2
 
suturas hemostaticas en la hemorragia obstetricia
suturas hemostaticas en la hemorragia obstetriciasuturas hemostaticas en la hemorragia obstetricia
suturas hemostaticas en la hemorragia obstetriciaapolo71289
 
PRINCIPIOS Y POSTULADOS DE LA PREPARACIÓN DE CAVIDADES
PRINCIPIOS Y POSTULADOS DE LA PREPARACIÓN DE CAVIDADESPRINCIPIOS Y POSTULADOS DE LA PREPARACIÓN DE CAVIDADES
PRINCIPIOS Y POSTULADOS DE LA PREPARACIÓN DE CAVIDADESssuserdcfef9
 
Espacios 100% Libres de Humo de Tabaco_establecimientos-pleca veda.pdf
Espacios 100% Libres de Humo de Tabaco_establecimientos-pleca veda.pdfEspacios 100% Libres de Humo de Tabaco_establecimientos-pleca veda.pdf
Espacios 100% Libres de Humo de Tabaco_establecimientos-pleca veda.pdfandresmartinez109761
 
Qi Gong para la salud, movimiento, respiración y focalización
Qi Gong para la salud, movimiento, respiración y focalizaciónQi Gong para la salud, movimiento, respiración y focalización
Qi Gong para la salud, movimiento, respiración y focalizaciónNelson B
 
Clase 3 (parte 1) Osteologia generalidades de craneo con frontal 2024.pdf
Clase 3 (parte 1) Osteologia generalidades de craneo con frontal  2024.pdfClase 3 (parte 1) Osteologia generalidades de craneo con frontal  2024.pdf
Clase 3 (parte 1) Osteologia generalidades de craneo con frontal 2024.pdfgarrotamara01
 

Último (20)

NORMA TÉCNICA DEL ODONTOGRAMA PERÚ MINSA
NORMA TÉCNICA DEL ODONTOGRAMA PERÚ MINSANORMA TÉCNICA DEL ODONTOGRAMA PERÚ MINSA
NORMA TÉCNICA DEL ODONTOGRAMA PERÚ MINSA
 
Directrices para la profilaxis de las convulsiones en adultos hospitalizados ...
Directrices para la profilaxis de las convulsiones en adultos hospitalizados ...Directrices para la profilaxis de las convulsiones en adultos hospitalizados ...
Directrices para la profilaxis de las convulsiones en adultos hospitalizados ...
 
generalidades de parasitologia, parasitologia de botero
generalidades de parasitologia, parasitologia de boterogeneralidades de parasitologia, parasitologia de botero
generalidades de parasitologia, parasitologia de botero
 
Insuficiencia Cardíaca - 2021 AL 2024 MEDICINA ESPECIALIZADA
Insuficiencia Cardíaca - 2021 AL 2024 MEDICINA ESPECIALIZADAInsuficiencia Cardíaca - 2021 AL 2024 MEDICINA ESPECIALIZADA
Insuficiencia Cardíaca - 2021 AL 2024 MEDICINA ESPECIALIZADA
 
ADHERENCIA TERAPÉUTICA desde atención primaria
ADHERENCIA TERAPÉUTICA desde atención primariaADHERENCIA TERAPÉUTICA desde atención primaria
ADHERENCIA TERAPÉUTICA desde atención primaria
 
Tecnologias de información aplicada a la docencia e investigación III
Tecnologias de información aplicada a la docencia e investigación IIITecnologias de información aplicada a la docencia e investigación III
Tecnologias de información aplicada a la docencia e investigación III
 
Entrevista Psicodinamica - Carmen Maganto.pdf
Entrevista Psicodinamica - Carmen Maganto.pdfEntrevista Psicodinamica - Carmen Maganto.pdf
Entrevista Psicodinamica - Carmen Maganto.pdf
 
Gestión Integral y Manejo de Residuos Sólidos en Odontología
Gestión Integral y Manejo de Residuos Sólidos en OdontologíaGestión Integral y Manejo de Residuos Sólidos en Odontología
Gestión Integral y Manejo de Residuos Sólidos en Odontología
 
Clase 3 (Parte 2) Osteologia Huesos del Craneo Fr Et Occ Pa 2024.pdf
Clase 3 (Parte 2) Osteologia Huesos del Craneo Fr Et Occ Pa 2024.pdfClase 3 (Parte 2) Osteologia Huesos del Craneo Fr Et Occ Pa 2024.pdf
Clase 3 (Parte 2) Osteologia Huesos del Craneo Fr Et Occ Pa 2024.pdf
 
6. ANATOMÍA Y FISIOLOGÍA GLANDULA MAMARIA DRA. ALEJANDRA.pptx
6. ANATOMÍA Y FISIOLOGÍA GLANDULA MAMARIA DRA. ALEJANDRA.pptx6. ANATOMÍA Y FISIOLOGÍA GLANDULA MAMARIA DRA. ALEJANDRA.pptx
6. ANATOMÍA Y FISIOLOGÍA GLANDULA MAMARIA DRA. ALEJANDRA.pptx
 
Pòster "Dengue con signos de alarma: reporte de caso"
Pòster "Dengue con signos de alarma: reporte de caso"Pòster "Dengue con signos de alarma: reporte de caso"
Pòster "Dengue con signos de alarma: reporte de caso"
 
Lavado vesical enfemeria procedimiento enfermeria
Lavado vesical enfemeria procedimiento enfermeriaLavado vesical enfemeria procedimiento enfermeria
Lavado vesical enfemeria procedimiento enfermeria
 
Radiología convencional Tarea 2 (Semiologia Radiologica).docx
Radiología convencional Tarea 2 (Semiologia Radiologica).docxRadiología convencional Tarea 2 (Semiologia Radiologica).docx
Radiología convencional Tarea 2 (Semiologia Radiologica).docx
 
presentación-historia de la medicina en Mexico
presentación-historia de la medicina en Mexicopresentación-historia de la medicina en Mexico
presentación-historia de la medicina en Mexico
 
Educación Sexual en la Adolescencia Taller Charla
Educación Sexual en la Adolescencia Taller CharlaEducación Sexual en la Adolescencia Taller Charla
Educación Sexual en la Adolescencia Taller Charla
 
suturas hemostaticas en la hemorragia obstetricia
suturas hemostaticas en la hemorragia obstetriciasuturas hemostaticas en la hemorragia obstetricia
suturas hemostaticas en la hemorragia obstetricia
 
PRINCIPIOS Y POSTULADOS DE LA PREPARACIÓN DE CAVIDADES
PRINCIPIOS Y POSTULADOS DE LA PREPARACIÓN DE CAVIDADESPRINCIPIOS Y POSTULADOS DE LA PREPARACIÓN DE CAVIDADES
PRINCIPIOS Y POSTULADOS DE LA PREPARACIÓN DE CAVIDADES
 
Espacios 100% Libres de Humo de Tabaco_establecimientos-pleca veda.pdf
Espacios 100% Libres de Humo de Tabaco_establecimientos-pleca veda.pdfEspacios 100% Libres de Humo de Tabaco_establecimientos-pleca veda.pdf
Espacios 100% Libres de Humo de Tabaco_establecimientos-pleca veda.pdf
 
Qi Gong para la salud, movimiento, respiración y focalización
Qi Gong para la salud, movimiento, respiración y focalizaciónQi Gong para la salud, movimiento, respiración y focalización
Qi Gong para la salud, movimiento, respiración y focalización
 
Clase 3 (parte 1) Osteologia generalidades de craneo con frontal 2024.pdf
Clase 3 (parte 1) Osteologia generalidades de craneo con frontal  2024.pdfClase 3 (parte 1) Osteologia generalidades de craneo con frontal  2024.pdf
Clase 3 (parte 1) Osteologia generalidades de craneo con frontal 2024.pdf
 

Comercio electrónico y fraude en la red

  • 2. 1. COMERCIO ELECTRÓNICO 2. TIENDAS ON-LINE 3. FRAUDE EN LA RED 4. SSL 5. CLAVES SEGURAS 6. FIRMA DIGITALY CERTIFICADO PERSONAL 7. DNI ELECTRÓNICO 8. LICENCIAS SOFTWARE
  • 3.  Definido de una forma muy amplia e ideal, comercio electrónico o e-commerce es una moderna metodología que da respuesta a varias necesidades de empresas y consumidores, como reducir costes, mejorar la calidad de productos y servicios, acortar el tiempo de entrega o mejorar la comunicación con el cliente. Más típicamente se suele aplicar a la compra y venta de información, productos y servicios a través de redes de ordenadores.
  • 4.  B2C (Business-to-Consumer): Empresas que venden al público en general. Ejemplo de dos webs especializadas: http://www.pullandbear.com/es/es/ https://www.zalando.es/  B2B (Business-to-Business): Empresas haciendo negocios entre ellas. Ejemplo de dos webs especializadas: http://www.europages.es/ http://www.amazon.es/  C2C (Consumer-to-Consumer): Plataforma a partir de la cual los consumidores compran y venden entre ellos. Ejemplo de dos webs especializadas: http://www.ebay.com/ http://www.segundamano.es/
  • 5.  Una tienda virtual (o tienda online) es un espacio dentro de un sitio web, en el que se ofrecen artículos a la venta. En un sentido amplio se puede describir a una tienda virtual como a una plataforma de comercio convencional que se vale de un sitio web para realizar sus ventas y transacciones. Por lo general, las compras en una tienda virtual se pagan con tarjeta de crédito en el mismo sitio web y luego los productos son enviados por correo. Sin embargo, se pueden utilizar otros medios de pago como transferencias bancarias, cupones de pago, PayPal, etc.
  • 6.  Para compradores/clientes:  El pago se realiza directamente en los servidores de cada banco.  El vendedor no maneja información privada del cliente, ya que el número de la tarjeta se introduce en el servidor seguro del banco y se envía encriptado para su comprobación por los emisores de tarjeta, por lo que el vendedor nunca accede esta información.  El vendedor debe tener una cuenta abierta en el banco que gestiona la pasarela de pago, por lo que siempre se dispondrá de sus datos legales, minimizando las ventas fraudulentas.  El cliente puede elegir el tipo de tarjeta a utilizar entre las opciones comerciales. La legislación protege al consumidor ante cualquier reclamación de un pago efectuado con tarjeta de crédito, debiendo el vendedor demostrar quien realizó esa compra y la entrega del producto.
  • 7.  Para el vendedor:  LasTPVs virtuales ofrecen transparencia y seguridad para sus clientes.  La seguridad de las transacciones realizadas se traslada al banco.  El cobro de la transacción se realiza en el instante de confirmarse el cargo, siendo el banco el responsable de comprobar la validez de la tarjeta empleada y la disponibilidad de fondos del cliente.  La rapidez de la venta permite aprovechar la compra impulsiva y la disponibilidad temporal y geográfica, cualquier lugar del mundo 24*7.  El sistema de gestión permite hacer un seguimiento de todos los pagos realizados en tiempo real.
  • 8.  Para el vendedor  Las comisiones pueden alcanzar alrededor del 4% de la compra, frente al 2% de las tiendas físicas.  Dependencia de terceros: el éxito de tu tienda, estará muchas veces vinculado a la calidad de tu proveedor de hosting.  Inversión en publicidad online: puedes tener el mejor producto, pero si no haces publicidad, será como vender agua en el medio del desierto. Nadie se enterará  Las compras no son inmediatas.
  • 9.  Para compradores/clientes:  Plazos de entrega más largos que acudir a una tienda física y llevarte el producto al instante.  Algunos comercios online son un caos absoluto, sin control de stocks ni una atención al cliente eficaz.  En caso de material defectuoso hay que mandar de vuelta el articulo (lo que no significa que el comercio no se haga cargo y cumpla con la garantía, consulta las condiciones particulares de cada tienda).  Si solo quieres una pieza de poco valor, sumándole los portes es posible que salga más cara que en tienda física.
  • 10. 1. Utilizar unaWI- FI o conexión a Internet segura. Los paquetes de información transmitidos a través de las conexiones públicas pueden ser capturados fácilmente por hackers o ciberdelincuentes. 2. Mantén tu equipo actualizado y protegido. Antes de empezar a comprar asegúrate de tener tu equipo seguro, actualizado y de tener instalado un buen producto antivirus. 3. Compra en sitios web conocidos y con buena reputación. Comprando en web fiables y de reconocida reputación online evitarás ser víctima del robo de datos o identidad.
  • 11. 4. Busca y revisa la política de privacidad y de devoluciones. 5. Da solo los datos personales necesarios y hazlo de forma segura 6. Evita los enlaces de correos y anuncios. Las campañas de anuncios y mails con ofertas y grandes descuentos son una herramienta muy utilizada por los ciberdelincuentes 7. Revisa periódicamente los movimientos de tu tarjeta de crédito. Si alguno te resulta sospechoso, ponte en contacto con tu banco, quizás hayas sido víctima de un robo de identidad
  • 12.  Contra reembolso: El comprador paga al transportista cuando recibe el pedido. Por ejemplo www.elcorteingles.es www.ikea.es  Transferencia o ingreso en cuenta: El cliente adelanta el dinero y lo ingresa en la cuenta del vendedor para que este le envíe el pedido. Por ejemplo www.booking.es  Tarjeta de crédito: El comprador facilita unos datos de la tarjeta de crédito donde el vendedor realiza el cargo. Por ejemplo www.ebay.es  Entidades intermediarias: Son entidades en las que el usuario crea una cuenta con su tarjeta de crédito e ingresa una cantidad de dinero. Por ejemplo www.easyjet.es
  • 13.  Paypal: Es una empresa estadounidense, independiente y perteneciente al sector del comercio electrónico por internet que permite la transferencia de dinero entre usuarios que tengan correo electrónico  Paybox: es un procesador de pagos similar a PayPal y de reciente creación que está buscando posicionarse entre los medios de transferencia de fondos online.
  • 14.  ¿En qué consiste la ingeniería social para el fraude?  Consiste en utilizar herramientas que confundan al usuario, este accede a facilitar datos confidenciales, compra gangas inexistentes, envía correos delictivos y cuando el usuario se da cuenta del engaño, puede que haya perdido su dinero  Cuando hablamos de scam, ¿a qué se refiere el término mulero?  Los muleros son acusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmente con el phising, aunque en realidad son unas víctima más.
  • 16.  Es un protocolo criptográfico (un conjunto de reglas a seguir relacionadas a seguridad), empleado para realizar conexiones entre un cliente y servidor.  ¿Qué protocolo utilizan los servidores que tienen seguridad SSL?  Protocolos criptográficos.
  • 17.  ¿Qué indica un icono con un candado que a veces vemos mientras navegamos?  Este candado implica que hay una entidad reconocida que certifica que la organización detrás de la página web es quien dice ser. En los ejemplos anteriores, se certifica que la sede electrónica es del INAP y que la página “https://accounts.google.com” es propiedad de Google.  ¿Cómo podemos saber que nos encontramos navegando en una zona segura?  Donde pone la URL aparece el protocolo https y sale un icono de candado en el explorador.
  • 18.  Mezclar una palabra con números (ej. flash 9708 – F9L7A0S8H).  Utilizar dos palabras separadas por un símbolo.  Intercalar símbolos de puntuación o símbolos alfanuméricos ($%&!”) si lo permite el sistema.  Evitar utilizar menos de siete carácteres.  Utilizar mayúsculas de manera desordenada pero consistente (por ejemplo, siempre en mayúscula la segunda y quinta letras).  Crear un acrónimo con sentido para uno mismo (NPRMN – No Puedo Recordar Mi Nombre).  Sustituir algunas letras por números.
  • 19.  01051996 No es correcta, porque no mezcla letras con números.  juanperez No es correcta, porque es un nombre propio y es fácil de descifrar.  ju@nPerez2012 Sí es correcta, porque mezcla números, letras y signos de puntuación.  2012 No es correcta, porque es un año y es fácil de descifrar.  usuario#A34Fd1 Sí es correcta, porque mezcla números, letras y signos de puntuación.
  • 20.  ¿Qué son los programas de fuerza bruta?  la fuerza bruta es una técnica empleada para descubrir claves en sistemas donde el método sea posible.  En tu PC, con sistema operativoWindows 7, ¿cómo podrías guardar un archivo con contraseña?. Haz una guía paso a paso con capturas de pantalla y explicaciones.
  • 21.  ¿Qué es la firma digital? Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje, y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador.  ¿Cuál es la relación entre la firma digital y el certificado personal? Ambos certifican la autenticidad del emisor de la información como al titular de este documento.  ¿Qué entidad genera certificados personales en España? Actualmente los certificados electrónicos emitidos por entidades públicas son el DNI electrónico y el de la Fábrica Nacional de Moneda yTimbre (FNMT)
  • 22.  ¿Cuál es la utilidad del DNI electrónico? En principio la utilización del DNI electrónico es válida para todo tipo de tramitación telemática: desde solicitar una beca a presentar la Declaración de la Renta y otros impuestos o acceder a los datos de la Seguridad Social, así como el acceso a información personal en bases de datos públicas, la realización de transacciones con empresas, etc.  ¿Para qué sirve el microchip que lleva el DNI electrónico? contiene datos de filiación del titular, imagen digitalizada de la fotografía y de la firma manuscrita, plantilla de la impresión dactilar, certificado reconocido de la autenticación y de la firma así como el certificado electrónico de la autoridad emisora y las claves privadas para la activación de los certificados.
  • 23.  ¿Qué dispositivo necesitas para poder leer el contenido del DNI electrónico? o Un ordenador personal o Un lector de tarjetas inteligentes o Navegadores o Controladores/Módulos criptográficos  Averigua el lugar de emisión del DNI más cercano a tu casa y cuántas personas poseen en la actualidad DNI electrónico. El lugar más cercano es la comisaría de mi ciudad Lo poseen 2.416.232 personas. (2011)
  • 24.  La licencia de software es, la autorización que el autor o autores, que son quienes ostentan el derecho intelectual exclusivo de su obra, conceden a otros para utilizar sus obras, en este caso los programas.
  • 25.  Freeware: Son Programas gratuitos, sin limites ni en el tiempo ni en la funcionalidad del programa. En ocasiones podremos encontrarnos programas que son freeware para uso personal, pero no podremos utilizar en el ámbito comercial.  Shareware yTrial: El autor crea un software y lo distribuye a través de diferentes medios, para que el usuario pueda evaluar de forma gratuita el producto, normalmente por un tiempo especificado, aunque a veces el programa limita las opciones. Una vez el periodo de prueba termina, bien se abona el programa o bien se desinstala.  Evaluación y Demo: Casi igual que el Shareware, pero en la mayoría de los casos el periodo de prueba y las funcionalidades, suelen ser más limitadas.
  • 26.  Adware: suelen ser programas shareware que de forma automática nos muestra o nos descarga publicidad a nuestro PC, a veces sólo cuando lo ejecutamos, otras simplemente cuando lo instalamos. Cuando compramos la versión registrada o la licencia, normalmente se eliminan los anuncios. Hay que estar atentos a la hora de instalarlos, pues a veces dan opción para evitar la instalación de publicidad.  Software libre: aquí el autor deja libertad a los usuarios, por tanto, el programa puede ser usado, copiado, estudiado, modificado y redistribuido libremente. Pero eso no quiere decir que tenga que ser obligatoriamente gratis, podemos encontrarnos programas bajo esta licencia que son de pago, aunque suelen ser muy económicos.
  • 27.  Software libre: pueden ser libremente usados, modificados y copiados para ser distribuido. No quiere decir que sean gratis, pero la mayoría lo son.  Software comercial: es desarrollado por una empresa para conseguir beneficios económicos. Su uso está limitado al número de licencias compradas. No se puede modificar ni distribuir.  ¿Puede haber software libre comercial? No, ya que el comercial no puede ser ni distribuido ni modificado.  ¿Podemos considerar los programas freeware como software libre? ¿Por qué? No, porque no se dispone del código fuente, por lo que estos programas no pueden ser modificados.
  • 28.  Que el software libre lo puede utilizar todo el mundo y el software semilibre no permite su utilización a empresas y otras actividades comerciales.
  • 29.  https://basicoyfacil.wordpress.com/2008/12/13/que-es-una- licencia-de-software/  http://www.dnielectronico.es/oficina_prensa/noticias/noticia06.ht ml  https://marimartinez93.wordpress.com/2010/06/11/24- %C2%BFcual-es-la-principal-diferencia-entre-software-libre-y- software-semilibre/  https://sites.google.com/site/migueltecnologia/4o-eso-inf/la- propiedad-intelectual  http://anaysandra4eso.blogspot.com.es/2010/11/19-averigua- navegando-por-internet-el.html