SlideShare una empresa de Scribd logo
1 de 14
S
SEGURIDAD EN REDES
La seguridad de redes consiste en las políticas adoptadas para prevenir y
monitorear el acceso no autorizado, el mal uso, la modificación o la
denegación de una red de computadoras y recursos de acceso de red. La
seguridad de redes involucra la autorización del acceso a datos en la red, que
es controlado por el administrador de red. Los usuarios escogen o son
asignados con un ID y una contraseña u otra información de autenticación que
les de acceso a la información y programas dentro de su autoridad
ATAQUES
Las redes son objeto de ataques por parte de fuentes
malignas. Estos ataques se pueden clasificar de dos
formas: "pasivos" cuando un intruso intercepta datos que
están viajando a través la red y "activos" cuando el intruso
ejecuta comandos para alterar el funcionamiento normal de
la red.
TIPOS DE ATAQUES
S PASIVOS:
S Red
S Escucha telefónica
S Escáner de puertos
S Escaneo libre
TIPOS DE ATAQUES
S ACTIVOS:
S Ataque de denegación de
servicio
S DNS spoofing
S Ataque Man-in-the-middle
S ARP Spoofing
S Ataque por salteo de
S Ataque smurf
S ACTIVOS:
S Desbordamiento de búfer
S Desbordamiento de
montículo
S Ataque de formato String
S Inyección SQL
S Phishing
S Cross-site scripting
S CSRF
S Ataque informático
OBJETIVOS DE LOS ATACANTES
Los atacantes (también denominados "piratas" o
"hackers") pueden tener muchos motivos:
S la atracción hacia lo prohibido
S el deseo de obtener dinero (por ejemplo, violando el sistema de un banco)
S la reputación (impresionar a sus amigos)
S el deseo de hacer daño (destruir datos, hacer que un sistema no
funcione)
COMO PROTEGERTE
S manténganse informado
S conozca su sistema operativo
S limite el acceso a la red (firewall)
S limite el número de puntos de entrada (puertos)
S defina una política de seguridad interna (contraseñas,
activación de archivos ejecutables)
S haga uso de utilidades de seguridad (registro)
S Utiliza contrasenas seguras
S No aceptes solicitudes de amistad de desconocidos
S Utiliza HTTPS: y no HTTP:
S Se precavido si utilizas un computador compartido
S Usa herramientas para administrar la seguridad de tu entorno
S Utiliza antivirus y que estos esten actualizados
S Cuidado con las estafas (phishing)
CONSEJOS DE SEGURIDAD EN
REDES SOCIALES
S Cuidado con lo que publicas
S Tomate un tiempo para configurar la seguridad
S Controla el uso que le dan los menores al computador
CONSEJOS DE SEGURIDAD EN
REDES SOCIALES
TOMANDO ESTOS CONSEJOS
PODRAS ESTAR MAS SEGURO
NAVEGANDO EN TUS REDES
SOCIALES
S
MEDIOS DE PAGO/DINERO
ELECTRONICO O DIGITAL
Un sistema de pago electrónico es un sistema de pago que facilita la
aceptación de pagos electrónicos para las transacciones en línea a través de
Internet.
Los EPS o sistemas de pagos electrónicos, realizan la transferencia del dinero
entre compradores y vendedores en una acción de compraventa electrónica a
través de una entidad financiera autorizada por ambos. Es, por ello, una pieza
fundamental en el proceso de compraventa dentro del comercio electrónico.
PROVEEDORES EN
INTERNET
S PAYPAL
S PAGOS ONLINE A TRAVEZ DE TARJETAS
S MONEDA VIRTUAL
S BANCOS ONLINE
OPCIONES DE PAGO DISPONIBLES
EN GUATEMALA
S Tarjetas de credito
S Tarjetas de debito
S Paypal
S Western Union
S Bancos Online
S Aplicaciones Telefonicas
MODALIDAD O DENOMINACION DEL FORMATO
En la actualidad se pueden encontrar dos códigos de
abreviaturas para referirse a Bitcoin como moneda: BTC o XBT.
Desde los inicios de Bitcoin, el uso más común ha sido el de la
abreviatura BTC, pero cada vez es más extendido el uso de
XBT que se adapta mejor a los estándares internacionales ISO
4217 de divisas que no pertenecen a un país concreto. Por
tanto, para nombrar 10 bitcoins, puede hacerse de tres
maneras: 10 bitcoins / 10 BTC / 10 XBT. La X inicial se utiliza
para commodities o monedas que no son de curso legal en
ningún país como en caso del oro y la plata (XAU y XAG
respectivamente, Au=Aurum=Oro, Ag=Argentum=plata).
TABLA DE MEDIDAS DE BITCOIN
S 1 BTC = 1 XBT = 1 bitcoin
S 1 BTC = 1,000 mBTC (millibitcoin) (1/1000 bitcoins = 0,001 BTC)
S 1 BTC = 1,000,000 μBTC (microbitcoin) (1/1.000.000 bitcoins = 0,000001BTC)
S 1 BTC = 100,000,000 satoshis
S 1 mBTC = 100,000 satoshis = 1.000 μBTC
S 1 μBTC (microbitcoin) = 100 satoshis = 1 bit (1/1.000.000 bitcoins = 0,000001
BTC)
S 1 satoshi = 1/100.000.000 (0,00000001 BTC)

Más contenido relacionado

La actualidad más candente

Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open documentSergio Arias
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea261
 
Phishing y keylogger
Phishing y keyloggerPhishing y keylogger
Phishing y keyloggeraosoriodiaz
 
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptxMeliRivas1
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Paola nava 3er corte
Paola nava 3er cortePaola nava 3er corte
Paola nava 3er cortepolanav
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesAnny Vargas
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redPameluski
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMiguel763
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad DigitalSocialTIC
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4iconejocoo
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETRulo Martinez
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazarsantiago2609
 

La actualidad más candente (19)

Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Quiero ser un hacker
Quiero ser un hackerQuiero ser un hacker
Quiero ser un hacker
 
PRESENTACION de SafeDNS
PRESENTACION de SafeDNSPRESENTACION de SafeDNS
PRESENTACION de SafeDNS
 
Phishing y keylogger
Phishing y keyloggerPhishing y keylogger
Phishing y keylogger
 
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx
 
Trabajo tic final
Trabajo tic finalTrabajo tic final
Trabajo tic final
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Paola nava 3er corte
Paola nava 3er cortePaola nava 3er corte
Paola nava 3er corte
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Power point tic tema 4
Power point tic tema 4Power point tic tema 4
Power point tic tema 4
 
CUESTIONARIO
CUESTIONARIOCUESTIONARIO
CUESTIONARIO
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
 

Similar a Presentation comercio electronico 3

Funcionamiento bitcoin
Funcionamiento bitcoinFuncionamiento bitcoin
Funcionamiento bitcoinnilsonstaff
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoSteven Guevara
 
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomeyxhelazz
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redxhelazz
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Redxhelazz
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la redAngelloPinVillon
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadJesusalbertocalderon1
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2aurasandoval
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfAlba69583
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Sebastián Mena
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 

Similar a Presentation comercio electronico 3 (20)

Funcionamiento bitcoin
Funcionamiento bitcoinFuncionamiento bitcoin
Funcionamiento bitcoin
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Lisby mora
Lisby moraLisby mora
Lisby mora
 
Ssl
SslSsl
Ssl
 
Tema 13
Tema 13Tema 13
Tema 13
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Privacidad En La Red miguel laviña y carlos tomey
Privacidad En La Red  miguel laviña y carlos tomeyPrivacidad En La Red  miguel laviña y carlos tomey
Privacidad En La Red miguel laviña y carlos tomey
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Privacidad En La Red
Privacidad En La RedPrivacidad En La Red
Privacidad En La Red
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Parte 2 Presentación 2
Parte 2  Presentación 2Parte 2  Presentación 2
Parte 2 Presentación 2
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet Tendencias 2014: El desafío de la privacidad en Internet
Tendencias 2014: El desafío de la privacidad en Internet
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (10)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Presentation comercio electronico 3

  • 1. S SEGURIDAD EN REDES La seguridad de redes consiste en las políticas adoptadas para prevenir y monitorear el acceso no autorizado, el mal uso, la modificación o la denegación de una red de computadoras y recursos de acceso de red. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlado por el administrador de red. Los usuarios escogen o son asignados con un ID y una contraseña u otra información de autenticación que les de acceso a la información y programas dentro de su autoridad
  • 2. ATAQUES Las redes son objeto de ataques por parte de fuentes malignas. Estos ataques se pueden clasificar de dos formas: "pasivos" cuando un intruso intercepta datos que están viajando a través la red y "activos" cuando el intruso ejecuta comandos para alterar el funcionamiento normal de la red.
  • 3. TIPOS DE ATAQUES S PASIVOS: S Red S Escucha telefónica S Escáner de puertos S Escaneo libre
  • 4. TIPOS DE ATAQUES S ACTIVOS: S Ataque de denegación de servicio S DNS spoofing S Ataque Man-in-the-middle S ARP Spoofing S Ataque por salteo de S Ataque smurf S ACTIVOS: S Desbordamiento de búfer S Desbordamiento de montículo S Ataque de formato String S Inyección SQL S Phishing S Cross-site scripting S CSRF S Ataque informático
  • 5. OBJETIVOS DE LOS ATACANTES Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos: S la atracción hacia lo prohibido S el deseo de obtener dinero (por ejemplo, violando el sistema de un banco) S la reputación (impresionar a sus amigos) S el deseo de hacer daño (destruir datos, hacer que un sistema no funcione)
  • 6. COMO PROTEGERTE S manténganse informado S conozca su sistema operativo S limite el acceso a la red (firewall) S limite el número de puntos de entrada (puertos) S defina una política de seguridad interna (contraseñas, activación de archivos ejecutables) S haga uso de utilidades de seguridad (registro)
  • 7. S Utiliza contrasenas seguras S No aceptes solicitudes de amistad de desconocidos S Utiliza HTTPS: y no HTTP: S Se precavido si utilizas un computador compartido S Usa herramientas para administrar la seguridad de tu entorno S Utiliza antivirus y que estos esten actualizados S Cuidado con las estafas (phishing) CONSEJOS DE SEGURIDAD EN REDES SOCIALES
  • 8. S Cuidado con lo que publicas S Tomate un tiempo para configurar la seguridad S Controla el uso que le dan los menores al computador CONSEJOS DE SEGURIDAD EN REDES SOCIALES
  • 9. TOMANDO ESTOS CONSEJOS PODRAS ESTAR MAS SEGURO NAVEGANDO EN TUS REDES SOCIALES
  • 10. S MEDIOS DE PAGO/DINERO ELECTRONICO O DIGITAL Un sistema de pago electrónico es un sistema de pago que facilita la aceptación de pagos electrónicos para las transacciones en línea a través de Internet. Los EPS o sistemas de pagos electrónicos, realizan la transferencia del dinero entre compradores y vendedores en una acción de compraventa electrónica a través de una entidad financiera autorizada por ambos. Es, por ello, una pieza fundamental en el proceso de compraventa dentro del comercio electrónico.
  • 11. PROVEEDORES EN INTERNET S PAYPAL S PAGOS ONLINE A TRAVEZ DE TARJETAS S MONEDA VIRTUAL S BANCOS ONLINE
  • 12. OPCIONES DE PAGO DISPONIBLES EN GUATEMALA S Tarjetas de credito S Tarjetas de debito S Paypal S Western Union S Bancos Online S Aplicaciones Telefonicas
  • 13. MODALIDAD O DENOMINACION DEL FORMATO En la actualidad se pueden encontrar dos códigos de abreviaturas para referirse a Bitcoin como moneda: BTC o XBT. Desde los inicios de Bitcoin, el uso más común ha sido el de la abreviatura BTC, pero cada vez es más extendido el uso de XBT que se adapta mejor a los estándares internacionales ISO 4217 de divisas que no pertenecen a un país concreto. Por tanto, para nombrar 10 bitcoins, puede hacerse de tres maneras: 10 bitcoins / 10 BTC / 10 XBT. La X inicial se utiliza para commodities o monedas que no son de curso legal en ningún país como en caso del oro y la plata (XAU y XAG respectivamente, Au=Aurum=Oro, Ag=Argentum=plata).
  • 14. TABLA DE MEDIDAS DE BITCOIN S 1 BTC = 1 XBT = 1 bitcoin S 1 BTC = 1,000 mBTC (millibitcoin) (1/1000 bitcoins = 0,001 BTC) S 1 BTC = 1,000,000 μBTC (microbitcoin) (1/1.000.000 bitcoins = 0,000001BTC) S 1 BTC = 100,000,000 satoshis S 1 mBTC = 100,000 satoshis = 1.000 μBTC S 1 μBTC (microbitcoin) = 100 satoshis = 1 bit (1/1.000.000 bitcoins = 0,000001 BTC) S 1 satoshi = 1/100.000.000 (0,00000001 BTC)