SlideShare una empresa de Scribd logo
1 de 21
Verónica Maricela Gabriel R. IDE09104104 LIC. EN INFORMATICA Y ADM. DE EMPRESAS
COMERCIO ELECTRONICO
Sistema de pago electrónico Un sistema de pago electrónico realiza la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro del comercio electrónico.
Ejemplos sistemas de pago electrónico nos encontramos las pasarelas de pago o TPV-virtual para el pago con tarjeta, los sistemas de monedero electrónico y los sistemas que se conectan directamente con la banca electronica del usuario.
El comercio electrónico por Internet se ofrece como un nuevo canal de distribución sencillo, económico y con alcance mundial las 24 horas del día todos los días del año, y esto sin los gastos y limitaciones de una tienda clásica: personal, local, horario, infraestructura, etc. Los principales retos que presentan los EPS (sistemas de pago electrónicos) en Internet son los siguientes:
Cómo funciona En el pago con tarjeta, la pasarela de pago valida la tarjeta y organiza la transferencia del dinero de la cuenta del comprador a la cuenta del vendedor. El monedero electrónico, sin embargo, almacena el dinero del comprador en un formato electrónico y lo transfiere al sistema durante el pago. El sistema de pago valida el dinero y organiza la transferencia a la cuenta del vendedor. También existe la posibilidad de que el sistema de pago transfiera el dinero electrónico al monedero electrónico del vendedor actuando en este caso como un intermediario entre ambos monederos electrónicos. El pago a través de la banca electrónica, enlaza un número de operación o venta realizada en el comercio o tienda virtual con la cuenta bancaria del cliente en el mismo site del banco. Esto, reduce el riesgo de fraude al no transmitir información financiera personal por la red.
Dentro de los posibles mercados de pago se distinguen tres modalidades de compras: Encontrar clientes y negocios que se arriesguen en un producto que está todavía en las primeras fases de introducción: los Bancos/Compañías de Software no pueden obtener clientes sin vendedores, y a la inversa. Garantizar la seguridad.  Es interesante comprobar que la mayoría de la gente no se lo piensa dos veces antes de comprar cosas por teléfono, pero les incomoda hacerlo a través de su PC. El estándar SET está alejando este miedo mediante un cifrado de los datos de la tarjeta, de forma que sólo el banco y el cliente puedan leerlos. Garantizar el anonimato. Este es también un factor importante en algunos tipos de pago, en concreto en el pago mediante dinero electrónico. Sin embargo, gran parte de la gente se ha acomodado a las tarjetas de crédito y débito. El dinero electrónico anónimo tiene un mercado potencial, pero puede no ser tan grande como se espera.
Los sistemas de pago empleados en Internet pueden englobarse en dos categorías: Cajeros Electrónicos: Se trata de sistemas en los cuales los clientes abren unas cuentas con todos sus datos en unas entidades de Internet. Estas entidades les proporcionan algún código alfanumérico asociado a su identidad que les permita comprar en los vendedores asociados a las entidades. Dinero Electrónico (Anónimo e Identificado: El concepto de dinero electrónico es amplio, y difícil de definir en un medio tan extenso como el de los medios de pago electrónicos (EPS). A todos los efectos se definirá el dinero electrónico como aquel dinero creado, cambiado y gastado de forma electrónica. Este dinero tiene un equivalente directo en el mundo real: la moneda. El dinero electrónico se usará para pequeños pagos (a lo sumo unos pocos miles de euros).
El dinero electrónico puede clasificarse en dos tipos: ,[object Object],Exige interactuar con el banco (vía módem, red o banca electrónica) para llevar a cabo el pago de una transacción con una tercera parte (comercio o tienda online). Existen empresas que brindan esta triangulacion con los bancos como SafetyPay y también existen monedas puramente electrónicas como e-gold. ,[object Object],Se dispone del dinero en el propio ordenador, y puede gastarse cuando se desee, sin necesidad de contactar para ello con un banco. Estos sistemas de dinero electrónico permiten al cliente depositar dinero en una cuenta y luego usar ese dinero para comprar cosas en Internet. ,[object Object],Los métodos para transferir cheques electrónicos a través de Internet no están tan desarrollados como otras formas de transferencia de fondos. Los cheques electrónicos podrían consistir algo tan simple como enviar un email a un vendedor autorizándole a sacar dinero de la cuenta, con certificados y firmas digitales asociados. Un sistema de cheques puede ser considerado como un compromiso entre un sistema de tarjetas de crédito y uno de micro pagos o dinero electrónico (anónimo).
[object Object],Los sistemas de tarjetas de crédito en Internet funcionarán de forma muy similar a como lo hacen hoy en día. El cliente podrá usar si lo desea su tarjeta de crédito actual para comprar productos en una tienda virtual. La principal novedad consiste en el desarrollo del estándar de cifrado SET (SecureElectronicTransaction) por parte de las más importantes compañías de tarjetas de crédito. La pregunta que se plantea en estos momentos es cual de los nuevos métodos de pago sobrevivirá
PCzombie Ordenador Zombie, es la denominación que se  asigna a ordenadores personales que tras haber  sido infectados por algún tipo de malware,  pueden ser usadas por una tercera persona  para ejecutar actividades hostiles.  Este uso se produce sin la autorización  o el conocimiento del usuario del equipo.  El nombre procede de los zombis o muertos  vivientes esclavizados, figuras legendarias  surgidas de los cultos vudú.
Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales.
SPIM  El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus. El simulador SPIM esta disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim)
Ransomware Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
Modalidad de trabajo el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.
spam Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Spam en el correo electrónico El spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam. Una vez que tienen una gran cantidad de direcciones de correo válidas (en el sentido de que existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor (pérdidas económicas y de tiempo) y en general a Internet, por consumirse gran parte del ancho de banda en mensajes basura.
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.  El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Fases En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax o scam).  En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria. Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques específicos. El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros). Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.
Scam Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.
Cómo protegerse Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo. En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.

Más contenido relacionado

La actualidad más candente

Medios de pago
Medios de pagoMedios de pago
Medios de pagoire62
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3alechacon
 
Presentacion medios de pago electronio o digital
Presentacion medios de pago electronio o digitalPresentacion medios de pago electronio o digital
Presentacion medios de pago electronio o digitalnadiatorres2010
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enestheeermr
 
Presentación Investigación 3 Comercioe
Presentación Investigación 3  ComercioePresentación Investigación 3  Comercioe
Presentación Investigación 3 ComercioeGRECIA77
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 amCarne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 amHeidyGuadalupeEspino
 
Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)marcosreichert
 
Presentación1 medio de pago
Presentación1 medio de pagoPresentación1 medio de pago
Presentación1 medio de pagoLuzelena10
 
Medios de pago, dinero electrónico o digital
Medios de pago, dinero electrónico o digitalMedios de pago, dinero electrónico o digital
Medios de pago, dinero electrónico o digitalLuis RicardOo Ordooñez
 
Investigación3
Investigación3Investigación3
Investigación3Stephanie
 
Presentacion medios de pago y dinero electronico, presentación 3
Presentacion medios de pago y dinero electronico, presentación 3Presentacion medios de pago y dinero electronico, presentación 3
Presentacion medios de pago y dinero electronico, presentación 3lirgra
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronicogalileo
 
Medios de Pago/Dinero Electrónico o Digital
Medios de Pago/Dinero Electrónico o DigitalMedios de Pago/Dinero Electrónico o Digital
Medios de Pago/Dinero Electrónico o DigitalAnayElida
 
Investigacion 3 comercio electronico
Investigacion 3 comercio electronicoInvestigacion 3 comercio electronico
Investigacion 3 comercio electronicoMario
 

La actualidad más candente (17)

Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Presentacion medios de pago electronio o digital
Presentacion medios de pago electronio o digitalPresentacion medios de pago electronio o digital
Presentacion medios de pago electronio o digital
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude en
 
Presentación Investigación 3 Comercioe
Presentación Investigación 3  ComercioePresentación Investigación 3  Comercioe
Presentación Investigación 3 Comercioe
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 amCarne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
Carne 14117034 inv 3 s6_gran portal petapa_domingos_7 a 9 am
 
Forma de pago electronico marlon edson
Forma de pago electronico marlon   edsonForma de pago electronico marlon   edson
Forma de pago electronico marlon edson
 
Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)
 
Presentación1 medio de pago
Presentación1 medio de pagoPresentación1 medio de pago
Presentación1 medio de pago
 
Medios de pago, dinero electrónico o digital
Medios de pago, dinero electrónico o digitalMedios de pago, dinero electrónico o digital
Medios de pago, dinero electrónico o digital
 
Investigación3
Investigación3Investigación3
Investigación3
 
Presentacion medios de pago y dinero electronico, presentación 3
Presentacion medios de pago y dinero electronico, presentación 3Presentacion medios de pago y dinero electronico, presentación 3
Presentacion medios de pago y dinero electronico, presentación 3
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronico
 
Pago electrónico
Pago electrónicoPago electrónico
Pago electrónico
 
Medios de Pago/Dinero Electrónico o Digital
Medios de Pago/Dinero Electrónico o DigitalMedios de Pago/Dinero Electrónico o Digital
Medios de Pago/Dinero Electrónico o Digital
 
Investigacion 3 comercio electronico
Investigacion 3 comercio electronicoInvestigacion 3 comercio electronico
Investigacion 3 comercio electronico
 

Destacado

Legislación informática
Legislación  informáticaLegislación  informática
Legislación informáticaale-pruneda
 
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNETDERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNETKARLALOK
 
Actividad 7 unidad 4 derechos y obligaciones
Actividad 7 unidad 4 derechos y obligacionesActividad 7 unidad 4 derechos y obligaciones
Actividad 7 unidad 4 derechos y obligacionesGladys Rangel
 
Derechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internetDerechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internetElia Vallejo
 
Comercio parte1
Comercio parte1Comercio parte1
Comercio parte1neg
 
Ética en el comercio electrónico
Ética en el comercio electrónicoÉtica en el comercio electrónico
Ética en el comercio electrónicoale-pruneda
 
Derechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internetDerechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internetale-pruneda
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerLuminary Labs
 

Destacado (8)

Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
 
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNETDERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
DERECHOS Y OBLIGACIONES DE LOS PRESTATARIOS DE SERVICIOS DE INTERNET
 
Actividad 7 unidad 4 derechos y obligaciones
Actividad 7 unidad 4 derechos y obligacionesActividad 7 unidad 4 derechos y obligaciones
Actividad 7 unidad 4 derechos y obligaciones
 
Derechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internetDerechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internet
 
Comercio parte1
Comercio parte1Comercio parte1
Comercio parte1
 
Ética en el comercio electrónico
Ética en el comercio electrónicoÉtica en el comercio electrónico
Ética en el comercio electrónico
 
Derechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internetDerechos y obligaciones de los prestatarios de servicios de internet
Derechos y obligaciones de los prestatarios de servicios de internet
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 

Similar a Comercio electronico presentacion

Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcmviniciomata
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICOchebablo
 
Presentaci¢n1
Presentaci¢n1 Presentaci¢n1
Presentaci¢n1 K-rol
 
Comercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramosComercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramosHectai Ramos
 
Presentacion investigación 3
Presentacion investigación 3Presentacion investigación 3
Presentacion investigación 3Sarina Herrera
 
PresentacióN1 Investigacion3
PresentacióN1 Investigacion3PresentacióN1 Investigacion3
PresentacióN1 Investigacion3andreatablas
 
Investigacion 3 e comerce
Investigacion 3 e comerceInvestigacion 3 e comerce
Investigacion 3 e comerceSofinoemi
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3Allan
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Exposicion 3
Exposicion 3Exposicion 3
Exposicion 3galileo
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercioEdgar Rodriguez
 
C:\Users\Personal\Desktop\Varios\Investigacion Comercion Electronico
C:\Users\Personal\Desktop\Varios\Investigacion Comercion ElectronicoC:\Users\Personal\Desktop\Varios\Investigacion Comercion Electronico
C:\Users\Personal\Desktop\Varios\Investigacion Comercion ElectronicoManuel Pérez
 
Investigacion comercion electronico
Investigacion comercion electronicoInvestigacion comercion electronico
Investigacion comercion electronicoManuel Pérez
 
Presentación de comercio electronico investigación 3
Presentación de comercio electronico investigación 3Presentación de comercio electronico investigación 3
Presentación de comercio electronico investigación 3Gris Velásquez
 
Presentación de comercio electronico
Presentación de comercio electronicoPresentación de comercio electronico
Presentación de comercio electronicoGris Velásquez
 
Presentacion
PresentacionPresentacion
Presentaciongalileo
 
Lorenacoronado
LorenacoronadoLorenacoronado
Lorenacoronadogalileo
 

Similar a Comercio electronico presentacion (20)

Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
Presentaci¢n1
Presentaci¢n1 Presentaci¢n1
Presentaci¢n1
 
Comercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramosComercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramos
 
Presentacion investigación 3
Presentacion investigación 3Presentacion investigación 3
Presentacion investigación 3
 
PresentacióN1 Investigacion3
PresentacióN1 Investigacion3PresentacióN1 Investigacion3
PresentacióN1 Investigacion3
 
Investigacion 3 e comerce
Investigacion 3 e comerceInvestigacion 3 e comerce
Investigacion 3 e comerce
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Exposicion 3
Exposicion 3Exposicion 3
Exposicion 3
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
 
C:\Users\Personal\Desktop\Varios\Investigacion Comercion Electronico
C:\Users\Personal\Desktop\Varios\Investigacion Comercion ElectronicoC:\Users\Personal\Desktop\Varios\Investigacion Comercion Electronico
C:\Users\Personal\Desktop\Varios\Investigacion Comercion Electronico
 
Investigacion comercion electronico
Investigacion comercion electronicoInvestigacion comercion electronico
Investigacion comercion electronico
 
Presentación de comercio electronico investigación 3
Presentación de comercio electronico investigación 3Presentación de comercio electronico investigación 3
Presentación de comercio electronico investigación 3
 
Presentación de comercio electronico
Presentación de comercio electronicoPresentación de comercio electronico
Presentación de comercio electronico
 
Presentacion
PresentacionPresentacion
Presentacion
 
Lorenacoronado
LorenacoronadoLorenacoronado
Lorenacoronado
 

Comercio electronico presentacion

  • 1. Verónica Maricela Gabriel R. IDE09104104 LIC. EN INFORMATICA Y ADM. DE EMPRESAS
  • 3. Sistema de pago electrónico Un sistema de pago electrónico realiza la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro del comercio electrónico.
  • 4. Ejemplos sistemas de pago electrónico nos encontramos las pasarelas de pago o TPV-virtual para el pago con tarjeta, los sistemas de monedero electrónico y los sistemas que se conectan directamente con la banca electronica del usuario.
  • 5. El comercio electrónico por Internet se ofrece como un nuevo canal de distribución sencillo, económico y con alcance mundial las 24 horas del día todos los días del año, y esto sin los gastos y limitaciones de una tienda clásica: personal, local, horario, infraestructura, etc. Los principales retos que presentan los EPS (sistemas de pago electrónicos) en Internet son los siguientes:
  • 6. Cómo funciona En el pago con tarjeta, la pasarela de pago valida la tarjeta y organiza la transferencia del dinero de la cuenta del comprador a la cuenta del vendedor. El monedero electrónico, sin embargo, almacena el dinero del comprador en un formato electrónico y lo transfiere al sistema durante el pago. El sistema de pago valida el dinero y organiza la transferencia a la cuenta del vendedor. También existe la posibilidad de que el sistema de pago transfiera el dinero electrónico al monedero electrónico del vendedor actuando en este caso como un intermediario entre ambos monederos electrónicos. El pago a través de la banca electrónica, enlaza un número de operación o venta realizada en el comercio o tienda virtual con la cuenta bancaria del cliente en el mismo site del banco. Esto, reduce el riesgo de fraude al no transmitir información financiera personal por la red.
  • 7. Dentro de los posibles mercados de pago se distinguen tres modalidades de compras: Encontrar clientes y negocios que se arriesguen en un producto que está todavía en las primeras fases de introducción: los Bancos/Compañías de Software no pueden obtener clientes sin vendedores, y a la inversa. Garantizar la seguridad. Es interesante comprobar que la mayoría de la gente no se lo piensa dos veces antes de comprar cosas por teléfono, pero les incomoda hacerlo a través de su PC. El estándar SET está alejando este miedo mediante un cifrado de los datos de la tarjeta, de forma que sólo el banco y el cliente puedan leerlos. Garantizar el anonimato. Este es también un factor importante en algunos tipos de pago, en concreto en el pago mediante dinero electrónico. Sin embargo, gran parte de la gente se ha acomodado a las tarjetas de crédito y débito. El dinero electrónico anónimo tiene un mercado potencial, pero puede no ser tan grande como se espera.
  • 8. Los sistemas de pago empleados en Internet pueden englobarse en dos categorías: Cajeros Electrónicos: Se trata de sistemas en los cuales los clientes abren unas cuentas con todos sus datos en unas entidades de Internet. Estas entidades les proporcionan algún código alfanumérico asociado a su identidad que les permita comprar en los vendedores asociados a las entidades. Dinero Electrónico (Anónimo e Identificado: El concepto de dinero electrónico es amplio, y difícil de definir en un medio tan extenso como el de los medios de pago electrónicos (EPS). A todos los efectos se definirá el dinero electrónico como aquel dinero creado, cambiado y gastado de forma electrónica. Este dinero tiene un equivalente directo en el mundo real: la moneda. El dinero electrónico se usará para pequeños pagos (a lo sumo unos pocos miles de euros).
  • 9.
  • 10.
  • 11. PCzombie Ordenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
  • 12. Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales.
  • 13. SPIM El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus. El simulador SPIM esta disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim)
  • 14. Ransomware Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 15. Modalidad de trabajo el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.
  • 16. spam Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
  • 17. Spam en el correo electrónico El spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam. Una vez que tienen una gran cantidad de direcciones de correo válidas (en el sentido de que existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor (pérdidas económicas y de tiempo) y en general a Internet, por consumirse gran parte del ancho de banda en mensajes basura.
  • 18. Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 19. Fases En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax o scam). En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria. Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques específicos. El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros). Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.
  • 20. Scam Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.
  • 21. Cómo protegerse Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo. En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.