SlideShare una empresa de Scribd logo
1 de 16
UNIVERSIDAD GALILEO
COMERCIO ELECTRÓNICO




                  Ana Regina Giordano
                      Carne: 1110639
DINERO ELECTRÓNICO/ DIGITAL
   El valor de cambio para estas transacciones
    electrónicas es el dinero electrónico. Los
    sistemas de pago electrónico, que estén
    disponibles por las redes y sean aceptables por
    sus condiciones de seguridad y fiabilidad se ha
    intensificado en los últimos años. Se ha
    empezado a hablar de dinero electrónico y se
    buscan soluciones en las que se intercambie la
    información entre las partes por medio de las
    redes.
CARACTERÍSTICAS
 La existencia de la transacción fuera
  desconocida para cualquier persona o entidad
  diferentes a las tres citadas
 El banco conociera sólo la existencia de la
  transacción no el detalle del pedido
 El vendedor no conociera los datos de la cuenta
  del cliente.
TIPOS DE PUBLICIDAD
   Publicidad en banners. Intercambio de banners en
    portales de internet
   La Publicidad en banners es una de las formas más
    antiguas de hacer publicidad en internet y funciona
    de una manera sencilla, se coloca una imagen en un
    lugar sobresaliente de una página web que tenga una
    considerable cantidad de comercio mensual para que
    el banner sea exhibido ante todos los visitantes.
   Publicidad gratis en Google usando Local Google y
    Google Maps
   Esta estrategia de Google es más que una excelente
    noticia para todas las empresas registradas en Local
    Google, ya que ahora tendrán presencia en los
    resultados universales de Google dando una ventaja
    competitiva sin precedentes.
   Publicidad en ventanas emergentes. Publicidad Pop
    Up ó Pop Under
   Son ventanas que aparecen inesperadamente frente
    al usuario de internet sin permiso alguno

   Publicidad en Youtube

   Publicidad en MySpace
   La publicidad puede ser segmentada a niveles muy
    altos
   Utilizas las redes sociales más grandes del planeta.
   Los costos basados en pago por clic te permiten
    asignar un presupuesto que no lastime tu economía
   Puedes promocionar la página web, un video, o un canal
    en YouTube.
   Publicidad en Facebook
PUBLICIDAD EN TWITTER
PC ZOMBIE
   Son PC invadidos por software maligno que permite a los
    delincuentes manejarlos a su antojo desde un sitio remoto,
    y usarlos para distribuir virus, enviar spam o atacar sitios
    web.

   Como protegerse
   Actualizar constantemente el sistema operativo, navegador
    y otros programas de Microsoft.
    Crear diferentes cuentas de usuario en el sistema
    Windows XP, asignar a ciertos usuarios privilegios
    limitados para navegar.
   No abrir mensajes de origen dudoso.
   No entrar a sitios para adulto o aquellos sitios de
    contenido gratuito
   No participar en cadenas de correo
   Instalar firewall
SPIM
   Es una forma de correo basura que llega a través
    de los populares programas de mensajería
    instantánea, conocidos como chats.

 Como protegerme del Spim
 -Instalar todas las actualizaciones. Todos los
  programas de mensajería instantánea continúan
  mejorando las medidas de seguridad de sus
  productos.
 No se deben abrir mensajes que se consideren
  sospechosos.
 Usar filtros antivirus y spam
 Utilizar una contraseña segura.
SPEAR PHISHING
   Son páginas web falsas diseñadas para robar la
    identidad.

 Cómo funciona una estafa de “phishing” típica
 Envían mensajes de correo electrónico a
  organizaciones conocidas. El mensaje parece tan
  autentico que muchas personas caen en la
  trampa, y los estafadores logran entrar a las
  cuentas.
COMO EVITAR ESTAFAS “SPEAR PHISHING”

 No revele información personal ni financiera en
  una petición recibida por correo electrónico
 Si recibe un mensaje por correo electrónico de
  una persona que trabaja dentro de la empresa,
  llamela para verificar que es ella la que pide los
  datos.
 No haga clic en vínculos de un mensaje
  electrónico en el que le pidan información
  financiera.
 Utilice Microsoft Phishing Filter para identificar
  sitios Web sospechosos.
RANSOMWARE

 Es un malware distribuido por los spam, y
  mediante varias técnicas imposibilita al dueño de
  un documento acceder a su cuenta.
 Modalidad de trabajo

 El código malicioso infecta la computadora del
  usuario por los medios normalmente utilizados
  por cualquier malware y procede a cifrar los
  documentos que encuentre, eliminando la
  información original y dejando un archivo de
  texto con las instrucciones para recuperarlos.
SPAM

   Los mensajes no solicitados, la mayoría de tipo
    publicitario, enviados de forma masiva. La vía más
    utilizada es la basada en el correo electrónico
    pero puede presentarse por programas de
    mensajería instantánea o por teléfono celular.
PHISHING
   Es la capacidad de duplicar una página web para
    hacer creer al visitante que se encuentra en el
    sitio web original, en lugar del falso.
    Normalmente, se utiliza con fines delictivos
    enviando SPAM e invitando acceder a la página
    señuelo. El objetvo del engaño es adquirir
    información confidencial del usuario como
    contraseñas, tarjetas de crédito o datos
    financieros y bancarios.
SCAM

 Es un término anglosajón que se emplea para
  designar el intento de estafa a través de un
  correo electrónico fraudulento
 Generalmente, se pretende estafar
  económicamente por medio del engaño
  presentando una supuesta donación a recibir o un
  premio de lotería al que se accede previo envío
  de dinero.
 Las cadenas de mail engañosas pueden ser scams
  si hay pérdida monetaria y hoax cuando sólo hay
  engaño.
CÓMO PROTEGERSE

   Para no verse afectado por estas amenazas, las
    personas deben evitar acceder a información
    cuya fuente no sea confiable. Una buena práctica
    es la eliminación de todo tipo de correo no
    solicitado para así evitar el scam.

Más contenido relacionado

La actualidad más candente

Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)michelle
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNaxhielly Ruiz
 
Medios De Pago
Medios De PagoMedios De Pago
Medios De Pagodavid
 
Presentacion3
Presentacion3Presentacion3
Presentacion3karinixx
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,lizbethia
 
Exposicion investigacion 3 ecommerce
Exposicion investigacion 3 ecommerceExposicion investigacion 3 ecommerce
Exposicion investigacion 3 ecommerceGALILEO
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPrissRChacon
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingSoporte Linux De Guatemala SA
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3Julio Gómez
 

La actualidad más candente (18)

Phising
PhisingPhising
Phising
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
09115011sharon
09115011sharon09115011sharon
09115011sharon
 
Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Medios De Pago
Medios De PagoMedios De Pago
Medios De Pago
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Exposicion investigacion 3 ecommerce
Exposicion investigacion 3 ecommerceExposicion investigacion 3 ecommerce
Exposicion investigacion 3 ecommerce
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 

Destacado

presentacion semana 8 comercioe
presentacion semana 8 comercioepresentacion semana 8 comercioe
presentacion semana 8 comercioeCristian acu?
 
Presentacion no 1 segmentos de mercado
Presentacion no 1 segmentos de mercadoPresentacion no 1 segmentos de mercado
Presentacion no 1 segmentos de mercadoEduardo Ajvix Pocon
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoRodin Machado
 
Comercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramosComercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramosHectai Ramos
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoAxel Mérida
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaclaudisfuentes
 
Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010tatianaden
 
Comercio Electrónico B2C 2011 - Edición 2012
Comercio Electrónico B2C 2011 - Edición 2012Comercio Electrónico B2C 2011 - Edición 2012
Comercio Electrónico B2C 2011 - Edición 2012José María Jiménez Shaw
 
Jl4 parasha semana 8
Jl4 parasha semana 8Jl4 parasha semana 8
Jl4 parasha semana 8Yeshiva Torah
 

Destacado (9)

presentacion semana 8 comercioe
presentacion semana 8 comercioepresentacion semana 8 comercioe
presentacion semana 8 comercioe
 
Presentacion no 1 segmentos de mercado
Presentacion no 1 segmentos de mercadoPresentacion no 1 segmentos de mercado
Presentacion no 1 segmentos de mercado
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramosComercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramos
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erika
 
Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010
 
Comercio Electrónico B2C 2011 - Edición 2012
Comercio Electrónico B2C 2011 - Edición 2012Comercio Electrónico B2C 2011 - Edición 2012
Comercio Electrónico B2C 2011 - Edición 2012
 
Jl4 parasha semana 8
Jl4 parasha semana 8Jl4 parasha semana 8
Jl4 parasha semana 8
 

Similar a Presentacion semana 8

Investigación iii
Investigación iiiInvestigación iii
Investigación iiialcovo
 
Presentacion Nancy Cardona y Vivi García
Presentacion Nancy Cardona y Vivi GarcíaPresentacion Nancy Cardona y Vivi García
Presentacion Nancy Cardona y Vivi Garcíanancyguerrae
 
Presentacion investigación 3
Presentacion investigación 3Presentacion investigación 3
Presentacion investigación 3Sarina Herrera
 
Presentación2 karina comercio
Presentación2 karina comercioPresentación2 karina comercio
Presentación2 karina comerciokarina
 
Medios de pago
Medios de pagoMedios de pago
Medios de pagodavid
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerceAllan
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Universidad Galileo
 
Investigación Comercio Electrònico
Investigación Comercio ElectrònicoInvestigación Comercio Electrònico
Investigación Comercio ElectrònicoMiguel Hernandez
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercioEdgar Rodriguez
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMafer Cruz
 
Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3guerrasindy
 

Similar a Presentacion semana 8 (20)

Investigación iii
Investigación iiiInvestigación iii
Investigación iii
 
Presentacion Nancy Cardona y Vivi García
Presentacion Nancy Cardona y Vivi GarcíaPresentacion Nancy Cardona y Vivi García
Presentacion Nancy Cardona y Vivi García
 
Semana 8
Semana 8Semana 8
Semana 8
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Inv. 3 Comercio Electronico
Inv. 3 Comercio ElectronicoInv. 3 Comercio Electronico
Inv. 3 Comercio Electronico
 
Presentacion investigación 3
Presentacion investigación 3Presentacion investigación 3
Presentacion investigación 3
 
Presentación2 karina comercio
Presentación2 karina comercioPresentación2 karina comercio
Presentación2 karina comercio
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Investigación Comercio Electrònico
Investigación Comercio ElectrònicoInvestigación Comercio Electrònico
Investigación Comercio Electrònico
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Spim
SpimSpim
Spim
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 

Último (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 

Presentacion semana 8

  • 1. UNIVERSIDAD GALILEO COMERCIO ELECTRÓNICO Ana Regina Giordano Carne: 1110639
  • 2. DINERO ELECTRÓNICO/ DIGITAL  El valor de cambio para estas transacciones electrónicas es el dinero electrónico. Los sistemas de pago electrónico, que estén disponibles por las redes y sean aceptables por sus condiciones de seguridad y fiabilidad se ha intensificado en los últimos años. Se ha empezado a hablar de dinero electrónico y se buscan soluciones en las que se intercambie la información entre las partes por medio de las redes.
  • 3. CARACTERÍSTICAS  La existencia de la transacción fuera desconocida para cualquier persona o entidad diferentes a las tres citadas  El banco conociera sólo la existencia de la transacción no el detalle del pedido  El vendedor no conociera los datos de la cuenta del cliente.
  • 4. TIPOS DE PUBLICIDAD  Publicidad en banners. Intercambio de banners en portales de internet  La Publicidad en banners es una de las formas más antiguas de hacer publicidad en internet y funciona de una manera sencilla, se coloca una imagen en un lugar sobresaliente de una página web que tenga una considerable cantidad de comercio mensual para que el banner sea exhibido ante todos los visitantes.  Publicidad gratis en Google usando Local Google y Google Maps  Esta estrategia de Google es más que una excelente noticia para todas las empresas registradas en Local Google, ya que ahora tendrán presencia en los resultados universales de Google dando una ventaja competitiva sin precedentes.
  • 5. Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop Under  Son ventanas que aparecen inesperadamente frente al usuario de internet sin permiso alguno  Publicidad en Youtube  Publicidad en MySpace  La publicidad puede ser segmentada a niveles muy altos  Utilizas las redes sociales más grandes del planeta.  Los costos basados en pago por clic te permiten asignar un presupuesto que no lastime tu economía  Puedes promocionar la página web, un video, o un canal en YouTube.
  • 6. Publicidad en Facebook
  • 8. PC ZOMBIE  Son PC invadidos por software maligno que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.  Como protegerse  Actualizar constantemente el sistema operativo, navegador y otros programas de Microsoft.  Crear diferentes cuentas de usuario en el sistema Windows XP, asignar a ciertos usuarios privilegios limitados para navegar.  No abrir mensajes de origen dudoso.  No entrar a sitios para adulto o aquellos sitios de contenido gratuito  No participar en cadenas de correo  Instalar firewall
  • 9. SPIM  Es una forma de correo basura que llega a través de los populares programas de mensajería instantánea, conocidos como chats.  Como protegerme del Spim  -Instalar todas las actualizaciones. Todos los programas de mensajería instantánea continúan mejorando las medidas de seguridad de sus productos.  No se deben abrir mensajes que se consideren sospechosos.  Usar filtros antivirus y spam  Utilizar una contraseña segura.
  • 10. SPEAR PHISHING  Son páginas web falsas diseñadas para robar la identidad.  Cómo funciona una estafa de “phishing” típica  Envían mensajes de correo electrónico a organizaciones conocidas. El mensaje parece tan autentico que muchas personas caen en la trampa, y los estafadores logran entrar a las cuentas.
  • 11. COMO EVITAR ESTAFAS “SPEAR PHISHING”  No revele información personal ni financiera en una petición recibida por correo electrónico  Si recibe un mensaje por correo electrónico de una persona que trabaja dentro de la empresa, llamela para verificar que es ella la que pide los datos.  No haga clic en vínculos de un mensaje electrónico en el que le pidan información financiera.  Utilice Microsoft Phishing Filter para identificar sitios Web sospechosos.
  • 12. RANSOMWARE  Es un malware distribuido por los spam, y mediante varias técnicas imposibilita al dueño de un documento acceder a su cuenta.  Modalidad de trabajo  El código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre, eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.
  • 13. SPAM  Los mensajes no solicitados, la mayoría de tipo publicitario, enviados de forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.
  • 14. PHISHING  Es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a la página señuelo. El objetvo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios.
  • 15. SCAM  Es un término anglosajón que se emplea para designar el intento de estafa a través de un correo electrónico fraudulento  Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.  Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.
  • 16. CÓMO PROTEGERSE  Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam.