MEDIOS DE PAGO/ DINERO ELECTRONICO<br />QUE ES:<br />Es realizar la transferencia del dinero entre comprador y vendedor en...
Garantizar la seguridad<br />Este es quizás el mayor problema para la gente interesada en realizar compras electrónicas.<b...
MEDIOS DE PAGO/ DINERO ELECTRONICO<br />LO MAS USUAL O COMUN :<br />Tarjeta de Crédito<br />Depósitos<br />Contra Entrega<...
PUBLICIDAD EN INTERNET<br />
PUBLICIDAD EN INTERNET<br />PAG WEB: Es la herramienta principal de la publicidad por internet.<br />Texto, links, banner,...
EJEMPLOS DE PUBLICIDAD POR  INTERNET<br />
    PC ZOMBIE <br />Se le llama así a los computadores  personales que tras haber sido infectados por algún tipo de malwar...
Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelito.<br...
Se le llama así al  tipo de mensajes no deseados, son mensajes publicitarios procedentes de un usuario que no aparece en n...
Esta comenzando a  popularizarse entre los principales clientes  de mensajería instantánea<br />
Es cierto que actualmente el spim está muy lejos de lo que representa el spam en materia de cantidad de mensajes enviados....
Se llama spam, correo o mensaje basura,  a los mensajes no solicitados, no deseados o de remitente no conocido, habitualme...
Los correos masivos de spam se da en diferentes medios:<br />En Bitácoras.<br />Correo Electrónico<br />En foros<br />En l...
Es un malware generalmente distribuido mediante spamy que mediante distintas técnicas imposibilita al dueño de un document...
El código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y proce...
Es un se le llama así a  un tipo de delito dentro del ámbito de las estafas cibernéticas. <br />Se caracteriza por intenta...
La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en u...
Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanc...
Se le conoce como un intento de estafa a través de un correo electrónico o paginas web fraudulentas.<br />También se le co...
Próxima SlideShare
Cargando en…5
×

Exposicion e commerce

248 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
248
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Exposicion e commerce

  1. 1. MEDIOS DE PAGO/ DINERO ELECTRONICO<br />QUE ES:<br />Es realizar la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica.<br />Y COMO SE UTILIZA<br />En el pago con tarjeta: la pasarela de pago valida la tarjeta y organiza la transferencia del dinero de la cuenta del comprador a la cuenta del vendedor. El monedero electrónico, almacena el dinero del comprador en un formato electrónico y lo transfiere al sistema durante el pago. <br />
  2. 2. Garantizar la seguridad<br />Este es quizás el mayor problema para la gente interesada en realizar compras electrónicas.<br />
  3. 3. MEDIOS DE PAGO/ DINERO ELECTRONICO<br />LO MAS USUAL O COMUN :<br />Tarjeta de Crédito<br />Depósitos<br />Contra Entrega<br />Tarjeta de Débito<br />Cheque<br />
  4. 4. PUBLICIDAD EN INTERNET<br />
  5. 5. PUBLICIDAD EN INTERNET<br />PAG WEB: Es la herramienta principal de la publicidad por internet.<br />Texto, links, banner, web, welog, blog, logo, anuncio, audio, video y animación.<br />Ejemplo: http://globalnetpromotions.com/free--banner--graphics--logo--download--links.h<br />
  6. 6. EJEMPLOS DE PUBLICIDAD POR INTERNET<br />
  7. 7. PC ZOMBIE <br />Se le llama así a los computadores personales que tras haber sido infectados por algún tipo de malware (software malicioso que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario) pueden ser usadas por una tercera persona para ejecutar actividades hostiles.<br />
  8. 8. Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelito.<br />Funciona Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente.<br />Para extender su alcance, pueden esconder virus de tipo troyano en archivos atractivos o portales de descarga directa gratuitos, etc.<br />
  9. 9. Se le llama así al tipo de mensajes no deseados, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.<br />Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de ventanas emergentes.<br />SPIM<br />
  10. 10. Esta comenzando a popularizarse entre los principales clientes de mensajería instantánea<br />
  11. 11. Es cierto que actualmente el spim está muy lejos de lo que representa el spam en materia de cantidad de mensajes enviados. Pero así y todo, hay que estar preparado para atajar a tiempo esta nueva plaga, porque es incluso más molesta e intrusiva porque los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Así, es más difícil de ignorar.<br />
  12. 12. Se llama spam, correo o mensaje basura, a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades incluso masivas, que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.<br />Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correoelectrónico.<br />SPAM <br />
  13. 13. Los correos masivos de spam se da en diferentes medios:<br />En Bitácoras.<br />Correo Electrónico<br />En foros<br />En las redes sociales. Etc.<br />Los spammers (individuos o empresas que envían correo no deseado) utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el correo basura son:<br />Los propios sitios web, listas de correo, correos electrónicos con chistes, cadenas, entradas ilegales en servidores, etc.<br />
  14. 14. Es un malware generalmente distribuido mediante spamy que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".<br />RANSOMWARE<br />
  15. 15. El código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.<br />En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos.<br />
  16. 16. Es un se le llama así a un tipo de delito dentro del ámbito de las estafas cibernéticas. <br />Se caracteriza por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.<br />PHISHING<br />
  17. 17. La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. Por ejemplo:<br />como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares.<br />
  18. 18. Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.<br />
  19. 19. Se le conoce como un intento de estafa a través de un correo electrónico o paginas web fraudulentas.<br />También se le cono ce así a sitios web que tienen como intensión ofrecer un producto o servicio que en realidad es falsa, es decir una estafa.<br />Generalmente, se pretende estafar económicamente por medio del engaño presentado una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.<br />Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax (broma) cuando sólo hay engaño.<br />SCAM<br />

×