SlideShare una empresa de Scribd logo
1 de 10
COMPRAR EN INTERNET  La comodidad y la facilidad son elementos clave para decidirse a comprar en Internet. Los usuarios solo compran un 5% del tiempo que visitan una web, el resto del tiempo lo utilizan en tareas de búsqueda, comparación y selección del producto, por lo que el diseño no se ha de focalizar únicamente en el pago. El proceso de compra en Internet incluye un número mayor de operaciones, mayor que la simple transacción económica. Un estudio de la Asociación Danesa de Comercio Electrónico muestra que los usuarios utilizan aproximadamente el 50% del tiempo de visita a un sitio web en la búsqueda de información relacionada con el producto y sólo un 5% del tiempo de visita a la compra propiamente dicha. El proceso de búsqueda, comparación y selección del producto es, por tanto, más largo que el de la mera compra. A pesar de ello gran parte de los sitios web están centrados en un proceso de compra simple e inmediata, como si el usuario tuviese muy claro desde el principio lo que quiere comprar.
¿Por qué se compra en Internet? Los principales hallazgos del estudio anterior (Asociación Danesa de Comercio Electrónico, 1999) sobre las personas que han comprado en Internet son: ,[object Object]
Los compradores sólo compran el 5% del tiempo que visitan un sitio web, el resto del tiempo lo dedican a tareas complementarias a la compra. Facilitar la búsqueda del producto, las comparaciones de precios, u otras tareas complementarias que son parte importante del proceso de compra puede convertir a los visitantes en usuarios fieles.
Otras razones para comprar on-line son la rapidez, eficiencia y placer de la compra en Internet.
Los usuarios también valoran positivamente de la compra en Internet, la información detallada sobre los productos y la ausencia de presión del vendedor (39%).,[object Object]
MALWARE Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware.
SPAM Práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, o sea, spam.  El spam es perjudicial para todos, hasta para la empresa que lo envía. Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail.  Aunque hay algunos spammers que te envían solamente un mensaje, también hay muchos que te bombardean todas las semanas con el mismo mensaje con archivos adjuntos sobre la necesidad de filtrar el agua de la ducha con un análisis de varias páginas, que nadie lee.  De todos modos, si cada persona que abre una página web te va a enviar un mail, el correo electrónico sería absolutamente inservible.
SPIM Se trata del spim (acrónimo en inglés de SpamoverInstantMessaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros). Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim.
Claro que el spim, según los expertos, aún no alcanza las proporciones bíblicas de su hermano mayor, pero es mucho más molesto e intrusivo porque los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Esto provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers (generadores de correo basura), últimamente acorralados por los programas antispam.
SPOOFING Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes (no tenemos más que pensar en los comandos r-, los accesos NFS, o la protección de servicios de red mediante TCP Wrapper), el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organización. Como hemos visto, en el spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su objetivo necesita por un lado establecer una comunicación falseada con su objetivo, y por otro evitar que el equipo suplantado interfiera en el ataque.

Más contenido relacionado

La actualidad más candente

Pc zombie, ramsomware, spam, scam
Pc zombie, ramsomware, spam, scamPc zombie, ramsomware, spam, scam
Pc zombie, ramsomware, spam, scamFebe Alvarez
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,mariairene10
 
Examen de compu
Examen de compuExamen de compu
Examen de compusocialita
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Adand
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010tatianaden
 
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8   3era ParteE:\InvestigacióN 3, Comercio Electronico, Semana 8   3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era ParteGalileo
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidadIsabel Mas
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
Investigacion 3 Comercio Electronico Universidad Galileo
Investigacion 3 Comercio Electronico Universidad GalileoInvestigacion 3 Comercio Electronico Universidad Galileo
Investigacion 3 Comercio Electronico Universidad GalileoJeffreyChitamul
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
Investigación iii
Investigación iiiInvestigación iii
Investigación iiialcovo
 

La actualidad más candente (18)

Pc zombie, ramsomware, spam, scam
Pc zombie, ramsomware, spam, scamPc zombie, ramsomware, spam, scam
Pc zombie, ramsomware, spam, scam
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,Pc zombie, spim,_spear_phishing,
Pc zombie, spim,_spear_phishing,
 
Examen de compu
Examen de compuExamen de compu
Examen de compu
 
Trabajo Práctico
Trabajo PrácticoTrabajo Práctico
Trabajo Práctico
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Spam
SpamSpam
Spam
 
Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010
 
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8   3era ParteE:\InvestigacióN 3, Comercio Electronico, Semana 8   3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Caracteristicas de publicidad
Caracteristicas de publicidadCaracteristicas de publicidad
Caracteristicas de publicidad
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Investigacion 3 Comercio Electronico Universidad Galileo
Investigacion 3 Comercio Electronico Universidad GalileoInvestigacion 3 Comercio Electronico Universidad Galileo
Investigacion 3 Comercio Electronico Universidad Galileo
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Investigación iii
Investigación iiiInvestigación iii
Investigación iii
 

Destacado

Itil Rt Summary1
Itil Rt Summary1Itil Rt Summary1
Itil Rt Summary1STKI
 
Chars And His Campus
Chars And His CampusChars And His Campus
Chars And His CampusChars Lee
 
Kuttanadu power point2
Kuttanadu power point2Kuttanadu power point2
Kuttanadu power point2gopakumardg
 
Nombresinolvidables
NombresinolvidablesNombresinolvidables
Nombresinolvidablesguest6fe32b
 
Rumbo de México - Septiembre 2013
Rumbo de México - Septiembre 2013Rumbo de México - Septiembre 2013
Rumbo de México - Septiembre 2013becariopublic2
 
Oqueosexofazpelocasamento4 100104215613-phpapp02
Oqueosexofazpelocasamento4 100104215613-phpapp02Oqueosexofazpelocasamento4 100104215613-phpapp02
Oqueosexofazpelocasamento4 100104215613-phpapp02Lilian Pezzo
 
Rao 5b policies for raising food entitlements
Rao 5b   policies for raising food entitlementsRao 5b   policies for raising food entitlements
Rao 5b policies for raising food entitlementsSizwan Ahammed
 
Power Point_Curea_Oliver
Power Point_Curea_OliverPower Point_Curea_Oliver
Power Point_Curea_OliverDavidOliverF
 
Jamas permitas
Jamas permitasJamas permitas
Jamas permitasElisa Diaz
 
Size Doesn't Matter, Social Media Does
Size Doesn't Matter, Social Media DoesSize Doesn't Matter, Social Media Does
Size Doesn't Matter, Social Media DoesCaitiequick
 
Un papá a la medida
Un papá a la medidaUn papá a la medida
Un papá a la medidaMerimimi
 
Matrimonio
MatrimonioMatrimonio
Matrimoniozproano
 
Telecommunications in the logistic sector
Telecommunications in the logistic sector Telecommunications in the logistic sector
Telecommunications in the logistic sector Justino Lourenço
 
Jamas Permitas
Jamas PermitasJamas Permitas
Jamas Permitascoromoto
 
Nov. 23 Order Of Operations And Exponents
Nov. 23 Order Of Operations And ExponentsNov. 23 Order Of Operations And Exponents
Nov. 23 Order Of Operations And ExponentsRyanWatt
 
Presentacionide0010952
Presentacionide0010952Presentacionide0010952
Presentacionide0010952MAYNOR JUAREZ
 

Destacado (20)

Itil Rt Summary1
Itil Rt Summary1Itil Rt Summary1
Itil Rt Summary1
 
Chars And His Campus
Chars And His CampusChars And His Campus
Chars And His Campus
 
Kuttanadu power point2
Kuttanadu power point2Kuttanadu power point2
Kuttanadu power point2
 
JesúS
JesúSJesúS
JesúS
 
Nombresinolvidables
NombresinolvidablesNombresinolvidables
Nombresinolvidables
 
Rumbo de México - Septiembre 2013
Rumbo de México - Septiembre 2013Rumbo de México - Septiembre 2013
Rumbo de México - Septiembre 2013
 
Oqueosexofazpelocasamento4 100104215613-phpapp02
Oqueosexofazpelocasamento4 100104215613-phpapp02Oqueosexofazpelocasamento4 100104215613-phpapp02
Oqueosexofazpelocasamento4 100104215613-phpapp02
 
Rao 5b policies for raising food entitlements
Rao 5b   policies for raising food entitlementsRao 5b   policies for raising food entitlements
Rao 5b policies for raising food entitlements
 
Power Point_Curea_Oliver
Power Point_Curea_OliverPower Point_Curea_Oliver
Power Point_Curea_Oliver
 
Jamas permitas
Jamas permitasJamas permitas
Jamas permitas
 
Dünya istatistikleri
Dünya istatistikleriDünya istatistikleri
Dünya istatistikleri
 
Menuppt
MenupptMenuppt
Menuppt
 
Size Doesn't Matter, Social Media Does
Size Doesn't Matter, Social Media DoesSize Doesn't Matter, Social Media Does
Size Doesn't Matter, Social Media Does
 
Un papá a la medida
Un papá a la medidaUn papá a la medida
Un papá a la medida
 
Matrimonio
MatrimonioMatrimonio
Matrimonio
 
Telecommunications in the logistic sector
Telecommunications in the logistic sector Telecommunications in the logistic sector
Telecommunications in the logistic sector
 
Jamas Permitas
Jamas PermitasJamas Permitas
Jamas Permitas
 
El vaticano
El vaticanoEl vaticano
El vaticano
 
Nov. 23 Order Of Operations And Exponents
Nov. 23 Order Of Operations And ExponentsNov. 23 Order Of Operations And Exponents
Nov. 23 Order Of Operations And Exponents
 
Presentacionide0010952
Presentacionide0010952Presentacionide0010952
Presentacionide0010952
 

Similar a Investigación

Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3fismalej
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilarma66
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercioEdgar Rodriguez
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamwello88
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLEpablodeoz13
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileopablodeoz13
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerceAllan
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombienueva
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...Roonnyy88
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronicoRoonnyy88
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacionjose2308
 

Similar a Investigación (20)

Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombie
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (15)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Investigación

  • 1. COMPRAR EN INTERNET La comodidad y la facilidad son elementos clave para decidirse a comprar en Internet. Los usuarios solo compran un 5% del tiempo que visitan una web, el resto del tiempo lo utilizan en tareas de búsqueda, comparación y selección del producto, por lo que el diseño no se ha de focalizar únicamente en el pago. El proceso de compra en Internet incluye un número mayor de operaciones, mayor que la simple transacción económica. Un estudio de la Asociación Danesa de Comercio Electrónico muestra que los usuarios utilizan aproximadamente el 50% del tiempo de visita a un sitio web en la búsqueda de información relacionada con el producto y sólo un 5% del tiempo de visita a la compra propiamente dicha. El proceso de búsqueda, comparación y selección del producto es, por tanto, más largo que el de la mera compra. A pesar de ello gran parte de los sitios web están centrados en un proceso de compra simple e inmediata, como si el usuario tuviese muy claro desde el principio lo que quiere comprar.
  • 2.
  • 3. Los compradores sólo compran el 5% del tiempo que visitan un sitio web, el resto del tiempo lo dedican a tareas complementarias a la compra. Facilitar la búsqueda del producto, las comparaciones de precios, u otras tareas complementarias que son parte importante del proceso de compra puede convertir a los visitantes en usuarios fieles.
  • 4. Otras razones para comprar on-line son la rapidez, eficiencia y placer de la compra en Internet.
  • 5.
  • 6. MALWARE Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y/o dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano hasta un spyware. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware.
  • 7. SPAM Práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, o sea, spam. El spam es perjudicial para todos, hasta para la empresa que lo envía. Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Aunque hay algunos spammers que te envían solamente un mensaje, también hay muchos que te bombardean todas las semanas con el mismo mensaje con archivos adjuntos sobre la necesidad de filtrar el agua de la ducha con un análisis de varias páginas, que nadie lee. De todos modos, si cada persona que abre una página web te va a enviar un mail, el correo electrónico sería absolutamente inservible.
  • 8. SPIM Se trata del spim (acrónimo en inglés de SpamoverInstantMessaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros). Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim.
  • 9. Claro que el spim, según los expertos, aún no alcanza las proporciones bíblicas de su hermano mayor, pero es mucho más molesto e intrusivo porque los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Esto provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers (generadores de correo basura), últimamente acorralados por los programas antispam.
  • 10. SPOOFING Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes (no tenemos más que pensar en los comandos r-, los accesos NFS, o la protección de servicios de red mediante TCP Wrapper), el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organización. Como hemos visto, en el spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su objetivo necesita por un lado establecer una comunicación falseada con su objetivo, y por otro evitar que el equipo suplantado interfiera en el ataque.
  • 11. PISHING El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos. Básicamente el "Pishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica. Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco. En ocasiones, el término “phishing” se dice que es la contracción de “password harvesting fishing” (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo.
  • 12. SCAM Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas), es una nueva figura del fraude, en la que participan estafadores -un alto porcentaje de ellos pertenecientes a la antigua Europa del Este- e intermediaros. Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del presente artículo conocerán las diferencias entre estos cuatro delitos informáticos, cuyo aglutinamiento conforma el nuevo engendro informático: SCAM.