SlideShare una empresa de Scribd logo
1 de 15
CARNÉ APELLIDOS, NOMBRES
17011692 Apen Chacach, Erik Geovany
17002390 Gil Morales, Leslie Carolina.
17001424 Ruiz Velásquez, Ingrid Noemi
 También conocido como e-money, efectivo electrónico, moneda electrónica,
dinero digital, efectivo digital o moneda digital se refiere a dinero que, o bien
se emite de forma electrónica.
 Se define como proveedores a los encargados de manejar los detalles de
transacciones procesadas con tarjeta de crédito, entre comerciantes, bancos
emisores y proveedores de cuenta de comercio.
 Tarjetas de Crédito
 Tarjetas de Débito
 PayPal
 Skrill
 Western Union
 PUBLICIDAD EN INTERNET: la publicidad en Internet es una forma de
mercadotecnia y publicidad que utiliza internet para dirigir mensajes
promocionales a los clientes. Incluye el email marketing, mercadotecnia en
buscadores web (SEM), mercadotecnia en redes sociales, muchos tipos de
publicidad por visualización (como banners en páginas web) y publicidad
móvil.
 PUBLICIDAD EN REDES SOCIALES: dentro de los planes de marketing
digital, la publicidad en redes sociales o Social Ads es uno de los recursos
más poderosos para conseguir nuestros resultados de negocio.
 Banner: es un espacio colocado en un lugar
estratégico de la página web, de distinto tamaño y
forma que sirve para mostrar anuncios de otras
compañías o de otras páginas web.
 Email Marketing: se trata de la forma de publicidad
que más fácilmente puede evitar el usuario.
 Pop Up: el pop up es la forma publicitaria más
incómoda.
 Publicidad en blogs: sigue siendo una parte
importante de la publicidad en internet.
 Publicidad en redes sociales: a medida que el
número de redes sociales va en aumento, y el
número de usuarios se incrementa son más las
empresas que optan por insertar su publicidad en
estas plataformas.
 Son todas aquellas compañías que han
tenido un gran éxito no sólo gracias a sus
buenos productos sino principalmente al
programa de afiliados que desarrollaron y
que les permitió colocar sus productos hasta
en los puntos más alejados del país.
 Canva
 Fotojet
 Desygner
 Easelly
USANDO FACEBOOK.
 La publicidad en Facebook
comenzó como un medio
para que los estudiantes
vendieran sus libros usados
o encontraran compañeros
de departamento, pero
cuando la plataforma se
abrió al público general, se
convirtió en el canal con
mayor segmentación y
penetración jamás conocido.
USANDO TWITTER
 Es importante una buena
presentación de tu empresa
en tu “perfil”, un logo
atractivo para que los
usuarios lo vean, una
introducción acerca de lo
que se dedica tu empresa
ayudará al usuario a
conocerla mejor y a
familiarizarse con ella en
caso de estar interesado.
SEO (SEARCH ENGINE OPTIMIZATION):
 El SEO se centra en los resultados de
búsqueda orgánicos, es decir, lo que no
son pagados.
SEM (SEARCH ENGINE MARKETING):
 Estas herramientas nos las ofrecen los
propios buscadores para publicitarnos a
través de sus medios para publicitarnos
en sus medios de búsqueda o redes de
contenidos.
RSS (SINDICACIÓN DE CONTENIDOS):
 Bajo este nombre se encuentra un
conjunto de formatos y aplicaciones que
permiten crear un resumen unificado de
una serie de sitios.
 Prevenir el robo de datos tales como
números de cuentas bancarias,
información de tarjetas de crédito,
contraseñas, documentos relacionados
con el trabajo, hojas de cálculo, etc. es
algo esencial durante las
comunicaciones de hoy en día.
 Muchas de las acciones de nuestro día
a día dependen de la seguridad
informática a lo largo de toda la ruta
que siguen nuestros datos.
ANTIVIRUS
El antivirus es un
programa que detecta la
presencia de virus
informáticos (malware
que altera el
funcionamiento normal
del ordenador sin que el
usuario lo sepa o
consienta) y los elimina o
repara.
ANTI SPYWARE
EL antispyware es un conjunto
de herramientas que sirven
para prevenir y eliminar
Spywares (espías o programas
que recopilan información del
ordenador para transmitirla a
otras personas sin el
consentimiento ni
conocimiento del propietario
del ordenador)
 PC ZOMBIE: Es un software maligno (malware) que permite a los delincuentes
cibernéticos manejar el computador infectado a su antojo desde un sitio
remoto y lo utilizan con el objetivo de distribuir virus, enviar spam o atacar
sitios web
 PHISING: Consiste en el envío de correos electrónicos que suelen evadir la
detección por el usuario debido al engaño de ser enviados por fuentes fiables,
a través de ellos se intenta obtener datos confidenciales, que posteriormente
son utilizados para cometer transacciones fraudulentas
 SPIM: Es una forma de correo basura que llega al computador a través de
servicios de mensajería instantánea, estos programas rastrean las direcciones
de agendas de los usuarios para luego enviar propaganda no deseada en forma
de pop-ups.
 SPEAR PHISHING: Se propaga a través de un correo electrónico que
refiere a una persona o empresa conocida. Son los hackers los
encargados de realizar este tipo de correos que particularmente
constan de un formato pre diseñado que posee un saludo, dicha
información fue obtenida por los hackers a través de otro tipo de
virus con los cuales lograron apoderarse de la información que se
tiene en el computador
 RANSOMWARE: Es un software malicioso que se apodera del
computador y que le da al ciberdelincuente realizar actividades
inapropiadas de forma remota que le permite encriptar la
información del computador y una vez realizada esta actividad
criminal perdemos toda la información y datos almacenados en ella.
 SPAM: Son mensajes no solicitados, que principalmente contienen
publicidad y son enviados de forma masiva, principalmente son utilizados a
través del correo electrónico pero también pueden propagarse a través de
mensajería instantánea y dispositivos móviles
 SCAM: Se utiliza para realizar estafas ya sea a través de correos
electrónicos o páginas web fraudulentas, las estafas realizadas generan
pérdidas monetarias a las personas que caen en el engaño

Más contenido relacionado

Similar a Investigación No. 3.

Comercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramosComercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramosHectai Ramos
 
Investigación 3
Investigación 3Investigación 3
Investigación 3alexisosi
 
E commerce presentacion
E commerce presentacionE commerce presentacion
E commerce presentacionnubiamariel
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercioEdgar Rodriguez
 
Investigación 3 carlos m ce
Investigación 3 carlos m ceInvestigación 3 carlos m ce
Investigación 3 carlos m cecarlosrivemante
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaclaudisfuentes
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaclaudisfuentes
 
Mi presentacion
Mi presentacionMi presentacion
Mi presentacionadelina
 
Mi presentacion
Mi presentacionMi presentacion
Mi presentacionadelina
 
Mi presentacion
Mi presentacionMi presentacion
Mi presentacionadelina
 
Exposicion 3
Exposicion 3Exposicion 3
Exposicion 3galileo
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8douglasballes
 
C:\fakepath\e comercio
C:\fakepath\e comercioC:\fakepath\e comercio
C:\fakepath\e comerciouniversidad
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamwello88
 
Mis presetaciones ecommerce
Mis presetaciones ecommerceMis presetaciones ecommerce
Mis presetaciones ecommercegladiscorado
 
Comercio electronico semana 8
Comercio electronico semana 8Comercio electronico semana 8
Comercio electronico semana 8chinin3110
 
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...Anny Larios
 

Similar a Investigación No. 3. (20)

Comercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramosComercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramos
 
Investigacion no. 3.
Investigacion no. 3.Investigacion no. 3.
Investigacion no. 3.
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
E commerce presentacion
E commerce presentacionE commerce presentacion
E commerce presentacion
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
 
Investigación 3 carlos m ce
Investigación 3 carlos m ceInvestigación 3 carlos m ce
Investigación 3 carlos m ce
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erika
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erika
 
Mi presentacion
Mi presentacionMi presentacion
Mi presentacion
 
Mi presentacion
Mi presentacionMi presentacion
Mi presentacion
 
Mi presentacion
Mi presentacionMi presentacion
Mi presentacion
 
Exposicion 3
Exposicion 3Exposicion 3
Exposicion 3
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
C:\fakepath\e comercio
C:\fakepath\e comercioC:\fakepath\e comercio
C:\fakepath\e comercio
 
E comercio
E comercioE comercio
E comercio
 
E comercio
E comercioE comercio
E comercio
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
Mis presetaciones ecommerce
Mis presetaciones ecommerceMis presetaciones ecommerce
Mis presetaciones ecommerce
 
Comercio electronico semana 8
Comercio electronico semana 8Comercio electronico semana 8
Comercio electronico semana 8
 
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 

Último (6)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Investigación No. 3.

  • 1. CARNÉ APELLIDOS, NOMBRES 17011692 Apen Chacach, Erik Geovany 17002390 Gil Morales, Leslie Carolina. 17001424 Ruiz Velásquez, Ingrid Noemi
  • 2.  También conocido como e-money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital se refiere a dinero que, o bien se emite de forma electrónica.
  • 3.  Se define como proveedores a los encargados de manejar los detalles de transacciones procesadas con tarjeta de crédito, entre comerciantes, bancos emisores y proveedores de cuenta de comercio.
  • 4.  Tarjetas de Crédito  Tarjetas de Débito  PayPal  Skrill  Western Union
  • 5.  PUBLICIDAD EN INTERNET: la publicidad en Internet es una forma de mercadotecnia y publicidad que utiliza internet para dirigir mensajes promocionales a los clientes. Incluye el email marketing, mercadotecnia en buscadores web (SEM), mercadotecnia en redes sociales, muchos tipos de publicidad por visualización (como banners en páginas web) y publicidad móvil.  PUBLICIDAD EN REDES SOCIALES: dentro de los planes de marketing digital, la publicidad en redes sociales o Social Ads es uno de los recursos más poderosos para conseguir nuestros resultados de negocio.
  • 6.  Banner: es un espacio colocado en un lugar estratégico de la página web, de distinto tamaño y forma que sirve para mostrar anuncios de otras compañías o de otras páginas web.  Email Marketing: se trata de la forma de publicidad que más fácilmente puede evitar el usuario.  Pop Up: el pop up es la forma publicitaria más incómoda.  Publicidad en blogs: sigue siendo una parte importante de la publicidad en internet.  Publicidad en redes sociales: a medida que el número de redes sociales va en aumento, y el número de usuarios se incrementa son más las empresas que optan por insertar su publicidad en estas plataformas.
  • 7.  Son todas aquellas compañías que han tenido un gran éxito no sólo gracias a sus buenos productos sino principalmente al programa de afiliados que desarrollaron y que les permitió colocar sus productos hasta en los puntos más alejados del país.
  • 8.  Canva  Fotojet  Desygner  Easelly
  • 9. USANDO FACEBOOK.  La publicidad en Facebook comenzó como un medio para que los estudiantes vendieran sus libros usados o encontraran compañeros de departamento, pero cuando la plataforma se abrió al público general, se convirtió en el canal con mayor segmentación y penetración jamás conocido. USANDO TWITTER  Es importante una buena presentación de tu empresa en tu “perfil”, un logo atractivo para que los usuarios lo vean, una introducción acerca de lo que se dedica tu empresa ayudará al usuario a conocerla mejor y a familiarizarse con ella en caso de estar interesado.
  • 10. SEO (SEARCH ENGINE OPTIMIZATION):  El SEO se centra en los resultados de búsqueda orgánicos, es decir, lo que no son pagados. SEM (SEARCH ENGINE MARKETING):  Estas herramientas nos las ofrecen los propios buscadores para publicitarnos a través de sus medios para publicitarnos en sus medios de búsqueda o redes de contenidos. RSS (SINDICACIÓN DE CONTENIDOS):  Bajo este nombre se encuentra un conjunto de formatos y aplicaciones que permiten crear un resumen unificado de una serie de sitios.
  • 11.  Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día.  Muchas de las acciones de nuestro día a día dependen de la seguridad informática a lo largo de toda la ruta que siguen nuestros datos.
  • 12. ANTIVIRUS El antivirus es un programa que detecta la presencia de virus informáticos (malware que altera el funcionamiento normal del ordenador sin que el usuario lo sepa o consienta) y los elimina o repara. ANTI SPYWARE EL antispyware es un conjunto de herramientas que sirven para prevenir y eliminar Spywares (espías o programas que recopilan información del ordenador para transmitirla a otras personas sin el consentimiento ni conocimiento del propietario del ordenador)
  • 13.  PC ZOMBIE: Es un software maligno (malware) que permite a los delincuentes cibernéticos manejar el computador infectado a su antojo desde un sitio remoto y lo utilizan con el objetivo de distribuir virus, enviar spam o atacar sitios web  PHISING: Consiste en el envío de correos electrónicos que suelen evadir la detección por el usuario debido al engaño de ser enviados por fuentes fiables, a través de ellos se intenta obtener datos confidenciales, que posteriormente son utilizados para cometer transacciones fraudulentas  SPIM: Es una forma de correo basura que llega al computador a través de servicios de mensajería instantánea, estos programas rastrean las direcciones de agendas de los usuarios para luego enviar propaganda no deseada en forma de pop-ups.
  • 14.  SPEAR PHISHING: Se propaga a través de un correo electrónico que refiere a una persona o empresa conocida. Son los hackers los encargados de realizar este tipo de correos que particularmente constan de un formato pre diseñado que posee un saludo, dicha información fue obtenida por los hackers a través de otro tipo de virus con los cuales lograron apoderarse de la información que se tiene en el computador  RANSOMWARE: Es un software malicioso que se apodera del computador y que le da al ciberdelincuente realizar actividades inapropiadas de forma remota que le permite encriptar la información del computador y una vez realizada esta actividad criminal perdemos toda la información y datos almacenados en ella.
  • 15.  SPAM: Son mensajes no solicitados, que principalmente contienen publicidad y son enviados de forma masiva, principalmente son utilizados a través del correo electrónico pero también pueden propagarse a través de mensajería instantánea y dispositivos móviles  SCAM: Se utiliza para realizar estafas ya sea a través de correos electrónicos o páginas web fraudulentas, las estafas realizadas generan pérdidas monetarias a las personas que caen en el engaño