SlideShare una empresa de Scribd logo
1 de 22
INVESTIGACIÓN 3
Comercio Electrónico
Miguel Hernández Lara
Agosto 7, 2016
1. MEDIOS DE PAGO
 Herramientas que se
utilizan para efectuar
pagos de transacciones
económicas entre
diferentes agentes
económicos
Tipos de medios de pago
 Dinero: es el medio de pago más común y de amplia aceptación que puede ser utilizado
para la adquisición de bienes, servicios y/o la cancelación de todo tipo de obligaciones
 Tarjeta de débito: instrumento asociado a una cuenta bancaria que permite adquirir
bienes, servicios y efectuar retiros de dinero
 Tarjeta de crédito: un instrumento que permite adquirir bienes, servicios y efectuar
retiros de dinero en el momento que el titular lo desee, hasta el margen o límite de
crédito
 Cheque: es una orden de pago escrita enviada por el titular de una cuenta corriente
(librador) a una entidad bancaria para que ésta pague a un beneficiario
 Transferencia bancaria: es un método utilizado para trasladar dinero, no en forma física
sino electrónica, entre dos cuentas bancarias
 Banca electrónica: es un servicio ofrecido por los bancos que permite a sus clientes
efectuar ciertas operaciones bancarias desde una computadora que cuente con acceso
a internet.
 Cajero automático: es una máquina empleada por los bancos que permite acceder a la
cuenta bancaria en cualquier momento, utilizando la tarjeta que suministró la entidad
y la clave personal.
2. DINERO ELECTRÓNICO
Se refiere a ciertos mecanismos de pagos al por menor, siendo comúnmente llamado e-
money, el cual se utiliza de forma electrónica. Este instrumento se utiliza cuando el
consumidor desea adquirir un producto a través de una página web.
 Dinero On-line: se utiliza cuando se desea hacer un pago a una tercera parte, pero es
necesaria la interacción del banco
 Dinero Of-line: se utiliza al realizar un pago, pero es dinero que se encuentra en el
ordenador por lo que ya no es necesaria la intervención del banco.
3. PUBLICIDAD EN INTERNET
Es un tipo de comunicación impersonal que se
realiza a través de la red, en la cual un
patrocinador crea un mensaje y le da una
nueva forma, con el fin de informar, persuadir
o recordar cierto producto o servicio a un
público objetivo.
Se transmite a través de:
• Buscadores
• Directorios
• Programas de anuncios
• Páginas que ofrecen bloques de pixeles
• Sitios de intercambio de banners
• Boletines electrónicos
• Espacios en páginas web
• Anuncios clasificados
Elementos o tipos de publicidad
 Banners: imágenes rectangulares, con tamañp standard, en formato jpg,
flash, gif animado, entre otros.
 Texto: frase que incluye un link hacia una página web en especifico
 Botones: pequeñas imágenes
 Firmas digitales: firmas que se colocan al final de cada correo electrónico
para identificar a la persona y el producto que intenta promocionar.
 Pop ups: ventas que se abren al momento de ingresar a una página web o al
salir y sirven para colocar anuncios.
4. USO DE FACEBOOK
 Facebook se ha convertido en uno de los principales herramientas de
publicidad la cual funciona de una forma muy parecida a google adwords, ya
que también se basa en un sistema de pago por click o en el pago por cada
mil impresiones que reciba el anuncio (cada vez que se muestra en Facebook)
entre los tipos de publicidad se encuentran los anuncios, eventos, historias
patrocinadas y promocionales
5. USO DE TWITTER
 El uso de twitter ha aumentado ya que es un
medio en el cual la publicidad se difiere de
una forma más rápida y fácil. Para publicar
anuncios en esta red existen diferentes
formas de costo la primera de estas es el
costo por seguidores en donde el anunciante
promociona su cuenta y el precio oscila
entre 2.50 y 4 dólares por seguidor que
consiga la segunda forma es el costo por
participación en el que se proporciona un
twit que el anunciante elige el costo es
entre 0.75 y 2.50$ por cada participación
que esté relacionada ese twit.
6. SEO (Serch Enginne Optimisation)
 SEO busca incluir de forma natural y permitida en los resultados de búsqueda
de los motores como Google siendo una de las modalidades de marketing de
internet más utilizadas y cuyo objetivo es aumentar la visibilidad de las
páginas web en los resultados naturales de los motores de búsqueda es decir
aquellos que no requieren ningún pago.
7. SEM ( Serch Enginne Marketing)
 SEM se refiere a las campañas de anuncian atreves de las plataformas de
google y es una de las técnicas más demandadas y utilizadas en el marketing
online debido a la cantidad de datos que proporciona. El objetivo es
aumentar la visibilidad de páginas web en los resultados de pago de los
motores de búsqueda atreves de un sistema de pago por click.
8. RSS (sindicación de contenidos)
 RSS permite crear un resumen unificado de una serie de sitios almacenados.
La base del sistema es de un formato basado en XML que permite indicar los
cambios realizados en dichos sitios. Un fichero RSS se puede ver como un
conjunto de actualizaciones avisos o noticias con datos asociados para esto se
utiliza un lector al cual se le indica una serie de RSS de ciertos sitios de
interés y que periódicamente si hay algún cambio en ellos y los almacena de
forma que el usuario puede ver en el lector todas las novedades de los sitios
de interés en un único lugar en lugar de visitar todas las páginas.
9. PC ZOMBIE
Es un ordenador personal conectado a internet que
ha sido capturado por un hacker, un virus o un
caballo de troya. Este tipo de computadoras son
utilizadas, ya sea solo o junto con otras en la misma
situación, para realizar tareas maliciosas bajo un
mando remoto, como el envío de spam a nuevas
computadoras a través de los nuevos usuarios.
10. PISHING
Se refiere a unos de los métodos más utilizados para estafar y obtener información
confidencial de forma fraudulenta como contraseñas o información sobre tarjetas u otra
información bancaria.
El estafador es llamado pisher y éste utiliza técnicas de ingeniería social, haciéndose pasa
por persona de confianza, a través de un correo electrónico generalmente, mensaje
instantáneo, sms, llamadas telefónicas o redes sociales. La información que se roba con
este tipo de actividad son datos personales del usuario, información financiera,
credenciales de acceso.
11. SPIM
Se refiere a un tipo de correo basura que llega a los ordenadores a través de
mensajes instantáneos como chats.
La técnica es hacerse pasar por una persona real, induciendo al usuario a visitar
páginas de publicidad a través del envío de un mensaje que contiene un enlace o
link.
12. SPEAR PISHING
Es un tipo de estafa que se realiza a través de correo electrónico y su único
objetivo es obtener acceso no autorizado a datos confidenciales. Estas estafas se
diferencian del pishing normal que pueden lanzar ataques centrados en un solo
grupo u organización de interés, con la intención de robar propiedad intelectual,
datos financieros, secretos comerciales y otros datos confidenciales.
13. RANSOMWARE
Es un software malicioso que al momento de
infectar alguna computadora, le da al
ciberdelincuente la capacidad de bloquear dicho
equipo desde cualquier ubicación en la que se
encuentre y encriptar los archivos, quintándole
así el control de toda la información y datos
almacenados al dueño del equipo. Para
desbloquearlo el virus lanza una ventana
emergente en la que solicita el pago de un
rescate.
14. SPAM
Se le denomina así al correo electrónico no deseado y no solicitado por
una persona. Estos mensajes suelen ser de publicidad de cualquier tipo
de productos o servicios. Es habitual que una persona reciba este tipo
de correos diariamente sin nunca haber sido solicitados y que por lo
general tampoco son de su interés. Las personas que se dedican a
hacer esto compran bases de datos de gran magnitud para enviar
publicidad, por lo que se dice que el spam es masivo pues resulta ser
muy económico, y de gran alcance.
15. SCAM
Se usa para definir los intentos de estafa a través de un correo electrónico
fraudulento (o páginas web fraudulentas). En la mayoría de los casos, se
pretende estafar económicamente por medio del engaño presentando una
supuesta donación a recibir o un premio de lotería al que se accede previo envío
de dinero o pretendiendo ser empleos.
 Primera etapa: presuntas empresas divulgan búsquedas laborales,
comúnmente de trabajo desde casa y los publican de esta forma, haciéndolo
llegar por email, chats, foros y páginas web. Los requisitos suelen ser tener
banda ancha, cuenta corriente propia y conocimiento de envío de dinero al
exterior
 Segunda etapa inicia una vez captadas las personas intermediarias y los estafadores
comienzan con el pihising o robo de datos.
 Tercer etapa: les envían un email y les piden que dirijan cierto porcentaje del dinero,
como parte de la comisión prometida. Este último traspaso del dinero se hace a través
de empresas de envío rápido de dinero, lo que dificulta a las autoridades seguir el
rastro del fraude.
16. PRINCIPALES ESTAFAS EN REDES
SOCIALES
 Cadenas de mensajes: son mensajes que se envían masivamente con el fin de
obtener información de los usuarios.
 Obtención de dinero: los sitios de medios sociales facilitan el contacto amigos
y, al mismo tiempo, el conocer amigos nuevos. Sin embargo, muchos de estos
perfiles pueden ser falsos, en los que se usan fotos atractivas o de personas
conocidas y solicitan nuevas amistades. Generalmente interactúan con la
persona y en alguna ocasión solicitan ayuda por algún problema o imprevisto
que les sucede, solicitando dinero. La persona que cree conocerle, puede
caer en la trampa y enviar dinero a un criminal cibernético.
 Cargos ocultos: son juegos o mensajes atractivos como “quieres averiguar a qué
personaje te pareces?”. La persona es direccionada a otra página en la que se le
solicita colocar su número de teléfono, y luego ya puede acceder al juego. Tras esto, un
cargo es ejecutado en su servicio telefónico.
 Solicitudes de pishing: se envía un mensaje o correo al usuario informándole que un
amigo publicó una foto o archivo de él y envían a su vez un link, el cual los direcciona a
una página falsa de Facebook o twitter, en donde el usuario coloca sus datos y éstos son
enviados al delincuente.
 Cupones de descuento: invitaciones a contestar alguna encuesta a cambio de dinero. Se
le solicita al usuario responder algo, y compartirlo, y al terminar debe colocar sus datos
para enviarle el dinero, sin embargo los datos son robados para otros usos.

Más contenido relacionado

La actualidad más candente

Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...Roonnyy88
 
Investigación iii
Investigación iiiInvestigación iii
Investigación iiialcovo
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaclaudisfuentes
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]vincito30
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]vincito30
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamwello88
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercioEdgar Rodriguez
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileopablodeoz13
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLEpablodeoz13
 
Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)marcosreichert
 
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8   3era ParteE:\InvestigacióN 3, Comercio Electronico, Semana 8   3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era ParteGalileo
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilarma66
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Investigación 3
Investigación 3Investigación 3
Investigación 3alexisosi
 
Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010tatianaden
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICOchebablo
 

La actualidad más candente (18)

Presentacion ce jueves 6 p.m. metronorte 09182093...
Presentacion ce jueves 6 p.m.  metronorte 09182093...Presentacion ce jueves 6 p.m.  metronorte 09182093...
Presentacion ce jueves 6 p.m. metronorte 09182093...
 
Investigación iii
Investigación iiiInvestigación iii
Investigación iii
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erika
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
 
Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)
 
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8   3era ParteE:\InvestigacióN 3, Comercio Electronico, Semana 8   3era Parte
E:\InvestigacióN 3, Comercio Electronico, Semana 8 3era Parte
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 

Similar a Investigación Comercio Electrònico

Exposicion 3
Exposicion 3Exposicion 3
Exposicion 3galileo
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaclaudisfuentes
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]vincito30
 
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...Anny Larios
 
Sergio Chajon IDE 1044227
Sergio Chajon IDE 1044227Sergio Chajon IDE 1044227
Sergio Chajon IDE 1044227Chejo Gordillo
 
Ecomerce presentacion
Ecomerce presentacionEcomerce presentacion
Ecomerce presentacionpallo89
 
Investigación 3
Investigación 3Investigación 3
Investigación 3vincito30
 
Comercio Electronico Investigacion
Comercio Electronico Investigacion Comercio Electronico Investigacion
Comercio Electronico Investigacion galileo
 
Investigacion Comercio Electronico
Investigacion Comercio Electronico Investigacion Comercio Electronico
Investigacion Comercio Electronico galileo
 
Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)michelle
 
Investigacion 3 e comerce
Investigacion 3 e comerceInvestigacion 3 e comerce
Investigacion 3 e comerceSofinoemi
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoeve
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3Allan
 

Similar a Investigación Comercio Electrònico (20)

Exposicion 3
Exposicion 3Exposicion 3
Exposicion 3
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erika
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
 
Sergio Chajon IDE 1044227
Sergio Chajon IDE 1044227Sergio Chajon IDE 1044227
Sergio Chajon IDE 1044227
 
Ecommerc09115011
Ecommerc09115011Ecommerc09115011
Ecommerc09115011
 
Ecomerce presentacion
Ecomerce presentacionEcomerce presentacion
Ecomerce presentacion
 
09115011sharon
09115011sharon09115011sharon
09115011sharon
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Comercio Electronico Investigacion
Comercio Electronico Investigacion Comercio Electronico Investigacion
Comercio Electronico Investigacion
 
Investigacion Comercio Electronico
Investigacion Comercio Electronico Investigacion Comercio Electronico
Investigacion Comercio Electronico
 
Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)
 
Investigacion 3 e comerce
Investigacion 3 e comerceInvestigacion 3 e comerce
Investigacion 3 e comerce
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Presentación medios de pago
Presentación medios de pagoPresentación medios de pago
Presentación medios de pago
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (19)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Investigación Comercio Electrònico

  • 1. INVESTIGACIÓN 3 Comercio Electrónico Miguel Hernández Lara Agosto 7, 2016
  • 2. 1. MEDIOS DE PAGO  Herramientas que se utilizan para efectuar pagos de transacciones económicas entre diferentes agentes económicos
  • 3. Tipos de medios de pago  Dinero: es el medio de pago más común y de amplia aceptación que puede ser utilizado para la adquisición de bienes, servicios y/o la cancelación de todo tipo de obligaciones  Tarjeta de débito: instrumento asociado a una cuenta bancaria que permite adquirir bienes, servicios y efectuar retiros de dinero  Tarjeta de crédito: un instrumento que permite adquirir bienes, servicios y efectuar retiros de dinero en el momento que el titular lo desee, hasta el margen o límite de crédito  Cheque: es una orden de pago escrita enviada por el titular de una cuenta corriente (librador) a una entidad bancaria para que ésta pague a un beneficiario
  • 4.  Transferencia bancaria: es un método utilizado para trasladar dinero, no en forma física sino electrónica, entre dos cuentas bancarias  Banca electrónica: es un servicio ofrecido por los bancos que permite a sus clientes efectuar ciertas operaciones bancarias desde una computadora que cuente con acceso a internet.  Cajero automático: es una máquina empleada por los bancos que permite acceder a la cuenta bancaria en cualquier momento, utilizando la tarjeta que suministró la entidad y la clave personal.
  • 5. 2. DINERO ELECTRÓNICO Se refiere a ciertos mecanismos de pagos al por menor, siendo comúnmente llamado e- money, el cual se utiliza de forma electrónica. Este instrumento se utiliza cuando el consumidor desea adquirir un producto a través de una página web.  Dinero On-line: se utiliza cuando se desea hacer un pago a una tercera parte, pero es necesaria la interacción del banco  Dinero Of-line: se utiliza al realizar un pago, pero es dinero que se encuentra en el ordenador por lo que ya no es necesaria la intervención del banco.
  • 6. 3. PUBLICIDAD EN INTERNET Es un tipo de comunicación impersonal que se realiza a través de la red, en la cual un patrocinador crea un mensaje y le da una nueva forma, con el fin de informar, persuadir o recordar cierto producto o servicio a un público objetivo. Se transmite a través de: • Buscadores • Directorios • Programas de anuncios • Páginas que ofrecen bloques de pixeles • Sitios de intercambio de banners • Boletines electrónicos • Espacios en páginas web • Anuncios clasificados
  • 7. Elementos o tipos de publicidad  Banners: imágenes rectangulares, con tamañp standard, en formato jpg, flash, gif animado, entre otros.  Texto: frase que incluye un link hacia una página web en especifico  Botones: pequeñas imágenes  Firmas digitales: firmas que se colocan al final de cada correo electrónico para identificar a la persona y el producto que intenta promocionar.  Pop ups: ventas que se abren al momento de ingresar a una página web o al salir y sirven para colocar anuncios.
  • 8. 4. USO DE FACEBOOK  Facebook se ha convertido en uno de los principales herramientas de publicidad la cual funciona de una forma muy parecida a google adwords, ya que también se basa en un sistema de pago por click o en el pago por cada mil impresiones que reciba el anuncio (cada vez que se muestra en Facebook) entre los tipos de publicidad se encuentran los anuncios, eventos, historias patrocinadas y promocionales
  • 9. 5. USO DE TWITTER  El uso de twitter ha aumentado ya que es un medio en el cual la publicidad se difiere de una forma más rápida y fácil. Para publicar anuncios en esta red existen diferentes formas de costo la primera de estas es el costo por seguidores en donde el anunciante promociona su cuenta y el precio oscila entre 2.50 y 4 dólares por seguidor que consiga la segunda forma es el costo por participación en el que se proporciona un twit que el anunciante elige el costo es entre 0.75 y 2.50$ por cada participación que esté relacionada ese twit.
  • 10. 6. SEO (Serch Enginne Optimisation)  SEO busca incluir de forma natural y permitida en los resultados de búsqueda de los motores como Google siendo una de las modalidades de marketing de internet más utilizadas y cuyo objetivo es aumentar la visibilidad de las páginas web en los resultados naturales de los motores de búsqueda es decir aquellos que no requieren ningún pago.
  • 11. 7. SEM ( Serch Enginne Marketing)  SEM se refiere a las campañas de anuncian atreves de las plataformas de google y es una de las técnicas más demandadas y utilizadas en el marketing online debido a la cantidad de datos que proporciona. El objetivo es aumentar la visibilidad de páginas web en los resultados de pago de los motores de búsqueda atreves de un sistema de pago por click.
  • 12. 8. RSS (sindicación de contenidos)  RSS permite crear un resumen unificado de una serie de sitios almacenados. La base del sistema es de un formato basado en XML que permite indicar los cambios realizados en dichos sitios. Un fichero RSS se puede ver como un conjunto de actualizaciones avisos o noticias con datos asociados para esto se utiliza un lector al cual se le indica una serie de RSS de ciertos sitios de interés y que periódicamente si hay algún cambio en ellos y los almacena de forma que el usuario puede ver en el lector todas las novedades de los sitios de interés en un único lugar en lugar de visitar todas las páginas.
  • 13. 9. PC ZOMBIE Es un ordenador personal conectado a internet que ha sido capturado por un hacker, un virus o un caballo de troya. Este tipo de computadoras son utilizadas, ya sea solo o junto con otras en la misma situación, para realizar tareas maliciosas bajo un mando remoto, como el envío de spam a nuevas computadoras a través de los nuevos usuarios.
  • 14. 10. PISHING Se refiere a unos de los métodos más utilizados para estafar y obtener información confidencial de forma fraudulenta como contraseñas o información sobre tarjetas u otra información bancaria. El estafador es llamado pisher y éste utiliza técnicas de ingeniería social, haciéndose pasa por persona de confianza, a través de un correo electrónico generalmente, mensaje instantáneo, sms, llamadas telefónicas o redes sociales. La información que se roba con este tipo de actividad son datos personales del usuario, información financiera, credenciales de acceso.
  • 15. 11. SPIM Se refiere a un tipo de correo basura que llega a los ordenadores a través de mensajes instantáneos como chats. La técnica es hacerse pasar por una persona real, induciendo al usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace o link.
  • 16. 12. SPEAR PISHING Es un tipo de estafa que se realiza a través de correo electrónico y su único objetivo es obtener acceso no autorizado a datos confidenciales. Estas estafas se diferencian del pishing normal que pueden lanzar ataques centrados en un solo grupo u organización de interés, con la intención de robar propiedad intelectual, datos financieros, secretos comerciales y otros datos confidenciales.
  • 17. 13. RANSOMWARE Es un software malicioso que al momento de infectar alguna computadora, le da al ciberdelincuente la capacidad de bloquear dicho equipo desde cualquier ubicación en la que se encuentre y encriptar los archivos, quintándole así el control de toda la información y datos almacenados al dueño del equipo. Para desbloquearlo el virus lanza una ventana emergente en la que solicita el pago de un rescate.
  • 18. 14. SPAM Se le denomina así al correo electrónico no deseado y no solicitado por una persona. Estos mensajes suelen ser de publicidad de cualquier tipo de productos o servicios. Es habitual que una persona reciba este tipo de correos diariamente sin nunca haber sido solicitados y que por lo general tampoco son de su interés. Las personas que se dedican a hacer esto compran bases de datos de gran magnitud para enviar publicidad, por lo que se dice que el spam es masivo pues resulta ser muy económico, y de gran alcance.
  • 19. 15. SCAM Se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). En la mayoría de los casos, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero o pretendiendo ser empleos.  Primera etapa: presuntas empresas divulgan búsquedas laborales, comúnmente de trabajo desde casa y los publican de esta forma, haciéndolo llegar por email, chats, foros y páginas web. Los requisitos suelen ser tener banda ancha, cuenta corriente propia y conocimiento de envío de dinero al exterior
  • 20.  Segunda etapa inicia una vez captadas las personas intermediarias y los estafadores comienzan con el pihising o robo de datos.  Tercer etapa: les envían un email y les piden que dirijan cierto porcentaje del dinero, como parte de la comisión prometida. Este último traspaso del dinero se hace a través de empresas de envío rápido de dinero, lo que dificulta a las autoridades seguir el rastro del fraude.
  • 21. 16. PRINCIPALES ESTAFAS EN REDES SOCIALES  Cadenas de mensajes: son mensajes que se envían masivamente con el fin de obtener información de los usuarios.  Obtención de dinero: los sitios de medios sociales facilitan el contacto amigos y, al mismo tiempo, el conocer amigos nuevos. Sin embargo, muchos de estos perfiles pueden ser falsos, en los que se usan fotos atractivas o de personas conocidas y solicitan nuevas amistades. Generalmente interactúan con la persona y en alguna ocasión solicitan ayuda por algún problema o imprevisto que les sucede, solicitando dinero. La persona que cree conocerle, puede caer en la trampa y enviar dinero a un criminal cibernético.
  • 22.  Cargos ocultos: son juegos o mensajes atractivos como “quieres averiguar a qué personaje te pareces?”. La persona es direccionada a otra página en la que se le solicita colocar su número de teléfono, y luego ya puede acceder al juego. Tras esto, un cargo es ejecutado en su servicio telefónico.  Solicitudes de pishing: se envía un mensaje o correo al usuario informándole que un amigo publicó una foto o archivo de él y envían a su vez un link, el cual los direcciona a una página falsa de Facebook o twitter, en donde el usuario coloca sus datos y éstos son enviados al delincuente.  Cupones de descuento: invitaciones a contestar alguna encuesta a cambio de dinero. Se le solicita al usuario responder algo, y compartirlo, y al terminar debe colocar sus datos para enviarle el dinero, sin embargo los datos son robados para otros usos.