SlideShare una empresa de Scribd logo
1 de 10
Medios de pago por internet El dinero electrónico (también conocido como e-money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término colectivo para criptografía financiera y tecnologías que los permitan.
Monederos virtuales  Los monederos virtuales son unos programas de ordenador que actúan de forma similar al de los monederos electrónicos (tarjetas con chip). Normalmente están asociados a una tarjeta de crédito normal con cargo a la cual se recargan. La ventaja adicional con respecto a los pagos con tarjeta es que se adaptan a pagos de muy pequeño importe.
Definición de Publicidad en Internet: En esencia, la "publicidad en internet" es una forma de comunicación impersonal que se realiza a través de la red y en el que un patrocinador identificado transmite un mensaje con el que pretende informar, persuadir o recordar a su público objetivo acerca de los productos, servicios, ideas u otros que promueve. Todo esto, con la finalidad de atraer visitantes hacia su sitio web, posibles compradores, usuarios, seguidores, etc...
La publicidad en Internet  La publicidad en Internet consiste en banners, pantallas en miniatura, newsletters (boletines informativos), etc., a los que están expuestos los usuarios de Internet al utilizar servicios gratuitos de búsqueda, traducción, correo electrónico, chat rooms (salas de conversación) e incluso programas gratis (Eudora-mail, Mecano 98, Acrobat Reader, Copernic, etc.).
Pczombie Una computadora "zombi", no es otra cosa que una PC capaz de recibir ordenes externas, y de actuar, generalmente en actividades maliciosas, sin el conocimiento de sus dueños. Estas ordenes, podrían hacer que unos pocos hackers usaran en forma simultánea decenas o hasta cientos de computadoras, para ocasionar una serie de ataques que podría ocasionar la caída de muchos sitios en Internet.
COMO LOS RECLUTAN Por medio de la distribución por Internet de malware (software con código malicioso). Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.
Spim Si el otro día hablábamos del primo hermano del spam, hoy nos referiremos a su hermano carnal. Abriéndose paso entre el más que combatido spam, el spim es el envío de mensajes no solicitados a las aplicaciones de mensajería instantánea AOL IM, Yahoo Messenger, ICQ, MSN Messenger, etc. Estos sistemas se perfilan como un verdadero negocio para los spammers. Y ojo, que estamos ante una actividad, mucho más peligrosa que el spam, pues los mensajes intrusos se abren en forma de pop-up cuando el usuario se conecta a la aplicación.
Ramsomware Originalmente, la palabra ransomware hacía referencia a una licencia de distribución de software, donde su autor requería un monto determinado de dinero para liberar el código fuente del programa. En otras palabras, si se lograban las condiciones que el autor requería (por ejemplo, llegar a un determinado monto de dinero), el código del programa se liberaba. Esto permitía que los desarrolladores pudieran lograr el dinero suficiente como retribución al trabajo que les insumía hacer un programa.
Spam Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan.  Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, o sea, spam. El spam es perjudicial para todos, hasta para la empresa que lo envía.
Phishing  Es un término utilizado en informática con el cual se denomina el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser información detallada sobre tarjetas de crédito, una contraseña u otra información bancaria. El término phishing viene de la palabra en inglés fishing que significa pesca haciendo alusión al acto de pescar usuarios mediante carnadas o señuelos fabricadas por los phishing cada vez más sofisticados y de este modo obtener información financiera y contraseñas.

Más contenido relacionado

La actualidad más candente

Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]vincito30
 
Investigación 3
Investigación 3Investigación 3
Investigación 3llap
 
Presentaciones semana 82
Presentaciones semana 82Presentaciones semana 82
Presentaciones semana 82Brenda Vásquez
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercioEdgar Rodriguez
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilarma66
 
Investigación 3
Investigación 3Investigación 3
Investigación 3vincito30
 
Jorge Mario Max Barillas
Jorge Mario Max BarillasJorge Mario Max Barillas
Jorge Mario Max Barillasjorgemarioperez
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3Allan
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3luis
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01jeynor22
 
Pc zombie, ramsomware, spam, scam
Pc zombie, ramsomware, spam, scamPc zombie, ramsomware, spam, scam
Pc zombie, ramsomware, spam, scamFebe Alvarez
 
Investigación 3
Investigación 3Investigación 3
Investigación 3msksli
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerceAllan
 
Presentación Final
Presentación FinalPresentación Final
Presentación Finalmarkbebe
 
Pc zombie,
Pc zombie,Pc zombie,
Pc zombie,Yasbye
 

La actualidad más candente (19)

Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Presentaciones semana 82
Presentaciones semana 82Presentaciones semana 82
Presentaciones semana 82
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Jorge Mario Max Barillas
Jorge Mario Max BarillasJorge Mario Max Barillas
Jorge Mario Max Barillas
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Pc zombie, ramsomware, spam, scam
Pc zombie, ramsomware, spam, scamPc zombie, ramsomware, spam, scam
Pc zombie, ramsomware, spam, scam
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Presentación Final
Presentación FinalPresentación Final
Presentación Final
 
Pc zombie,
Pc zombie,Pc zombie,
Pc zombie,
 

Similar a Comercio ea

Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 
Mis presetaciones ecommerce
Mis presetaciones ecommerceMis presetaciones ecommerce
Mis presetaciones ecommercegladiscorado
 
Pc zombie, pushing, ransomware, scam
Pc zombie, pushing, ransomware, scamPc zombie, pushing, ransomware, scam
Pc zombie, pushing, ransomware, scamedelcarias
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Universidad Galileo
 
E comerce
E comerceE comerce
E comerceGalileo
 
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.miguel gudiel
 
Investigacion3
Investigacion3Investigacion3
Investigacion3fismalej
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Angela
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Angela
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombieprafesorx
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombienueva
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamSandraTapia69
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3neg
 

Similar a Comercio ea (20)

Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Mis presetaciones ecommerce
Mis presetaciones ecommerceMis presetaciones ecommerce
Mis presetaciones ecommerce
 
Pc zombie, pushing, ransomware, scam
Pc zombie, pushing, ransomware, scamPc zombie, pushing, ransomware, scam
Pc zombie, pushing, ransomware, scam
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
E comerce
E comerceE comerce
E comerce
 
Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
NanJak Pc zombie
NanJak Pc zombieNanJak Pc zombie
NanJak Pc zombie
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombie
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scamPc zombie, spim, spear, phishing, ransomware, spam, scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam
 
Comercio parte3
Comercio parte3Comercio parte3
Comercio parte3
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 

Comercio ea

  • 1. Medios de pago por internet El dinero electrónico (también conocido como e-money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término colectivo para criptografía financiera y tecnologías que los permitan.
  • 2. Monederos virtuales Los monederos virtuales son unos programas de ordenador que actúan de forma similar al de los monederos electrónicos (tarjetas con chip). Normalmente están asociados a una tarjeta de crédito normal con cargo a la cual se recargan. La ventaja adicional con respecto a los pagos con tarjeta es que se adaptan a pagos de muy pequeño importe.
  • 3. Definición de Publicidad en Internet: En esencia, la "publicidad en internet" es una forma de comunicación impersonal que se realiza a través de la red y en el que un patrocinador identificado transmite un mensaje con el que pretende informar, persuadir o recordar a su público objetivo acerca de los productos, servicios, ideas u otros que promueve. Todo esto, con la finalidad de atraer visitantes hacia su sitio web, posibles compradores, usuarios, seguidores, etc...
  • 4. La publicidad en Internet La publicidad en Internet consiste en banners, pantallas en miniatura, newsletters (boletines informativos), etc., a los que están expuestos los usuarios de Internet al utilizar servicios gratuitos de búsqueda, traducción, correo electrónico, chat rooms (salas de conversación) e incluso programas gratis (Eudora-mail, Mecano 98, Acrobat Reader, Copernic, etc.).
  • 5. Pczombie Una computadora "zombi", no es otra cosa que una PC capaz de recibir ordenes externas, y de actuar, generalmente en actividades maliciosas, sin el conocimiento de sus dueños. Estas ordenes, podrían hacer que unos pocos hackers usaran en forma simultánea decenas o hasta cientos de computadoras, para ocasionar una serie de ataques que podría ocasionar la caída de muchos sitios en Internet.
  • 6. COMO LOS RECLUTAN Por medio de la distribución por Internet de malware (software con código malicioso). Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.
  • 7. Spim Si el otro día hablábamos del primo hermano del spam, hoy nos referiremos a su hermano carnal. Abriéndose paso entre el más que combatido spam, el spim es el envío de mensajes no solicitados a las aplicaciones de mensajería instantánea AOL IM, Yahoo Messenger, ICQ, MSN Messenger, etc. Estos sistemas se perfilan como un verdadero negocio para los spammers. Y ojo, que estamos ante una actividad, mucho más peligrosa que el spam, pues los mensajes intrusos se abren en forma de pop-up cuando el usuario se conecta a la aplicación.
  • 8. Ramsomware Originalmente, la palabra ransomware hacía referencia a una licencia de distribución de software, donde su autor requería un monto determinado de dinero para liberar el código fuente del programa. En otras palabras, si se lograban las condiciones que el autor requería (por ejemplo, llegar a un determinado monto de dinero), el código del programa se liberaba. Esto permitía que los desarrolladores pudieran lograr el dinero suficiente como retribución al trabajo que les insumía hacer un programa.
  • 9. Spam Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, o sea, spam. El spam es perjudicial para todos, hasta para la empresa que lo envía.
  • 10. Phishing Es un término utilizado en informática con el cual se denomina el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser información detallada sobre tarjetas de crédito, una contraseña u otra información bancaria. El término phishing viene de la palabra en inglés fishing que significa pesca haciendo alusión al acto de pescar usuarios mediante carnadas o señuelos fabricadas por los phishing cada vez más sofisticados y de este modo obtener información financiera y contraseñas.