SlideShare una empresa de Scribd logo
1 de 21
INFORMÁTICA 4º ESO
COMERCIO ELECTRÓNICO
Y FRAUDE EN LA RED
Índice:
 COMERCIO ELECTRÓNICO
 TIENDAS ON-LINE
 FRAUDE EN LA RED
 SSL
 CLAVES SEGURAS
 FIRMA DIGITAL Y CERTIFICADO PERSONAL
 DNI ELECTRÓNICO
 LICENCIAS SOFTWARE
1. Comercio electrónico
 El comercio electrónico, consiste en la compra y venta de productos o de servicios
a través de medios electrónicos, tales como Internet y otras redes informáticas.
 Tipos de comercio electrónico:
B2B http://spanish.alibaba.com/goods/alibaba-in-spain.html
Business-to-business es la transmisión de información referente a transacciones comerciales,
presentada a finales de los años 1970 para enviar electrónicamente documentos como
pedidos de compra o facturas.
B2C http://www.mysupermarket.co.uk/
B2C es la abreviatura de la expresión Business-to-Consumer
B2C se refiere a la estrategia que desarrollan las empresas comerciales para llegar
directamente al cliente o consumidor final.
C2C http://www.ebay.es
C2C (Consumer-to-consumer) es la abreviatura utilizada en comercio electrónico para
definir una estrategia de cliente a cliente. que define un negocio cuyo objetivo es facilitar
la comercialización de productos y/o servicios entre particulares.
2. Tiendas online
 Una tienda en online se refiere a un comercio convencional que usa como medio
principal para realizar sus transacciones un sitio web o una aplicación conectada
Internet.
VENTAJAS INCONVENIENTES
Abierto las 24 horas del día, todos los días del
año.
Desconfianza del cliente ante la forma de
pago y ante la calidad del producto
Los costes de implantación, consolidación y
gestión son mucho más bajos
Los importes económicos
Publicidad a bajo coste y crecimiento
exponencial de la visibilidad de la marca.
Menor comunicación entre vendedor y
consumidor.
La seguridad del cobro está garantizado. No poder hacer valida la garantía del
producto comercializado.
2.2 Consejos para realizar una
compra segura
Utilizar una WI- FI o conexión a Internet segura
Compra en sitios web conocidos y con buena reputación
Mantén tu equipo actualizado y protegido
Revisa periódicamente los movimientos de tu tarjeta de crédito
Evita los enlaces de correos y anuncios
Da solo los datos personales necesarios y hazlo de forma segura
Busca y revisa la política de privacidad y de devoluciones
2.3 Describe las formas de pago:
2.4 ¿Qué son PayPal y Paybox?
 Paybox es un procesador de pagos y de reciente creación que está buscando posicionarse entre los
medios de transferencia de fondos online. Esta compañía es de creación reciente y por lo tanto está
buscando la manera de promoverse y abrir un espacio en un mercado tan competitivo como el de los
medios de transferencia de fondos online el cual indudablemente es dominado aún por PayPal.
 PayPal es la forma rápida y segura de pagar en Internet.
Puede pagar fácilmente sus compras con la tarjeta de débito, la tarjeta de crédito o la cuenta bancaria a
través de PayPal.
www.ebay.es Paypa, tarjetas de crédito, trasferencias bancarias.
www.elcorteingles.es Tarjeta de crédito, débito y contra-reembolso
www.ikea.es Efectivo, tarjetas Ikea y tarjeta de crédito
www.booking.es tarjeta de crédito
www.easyjet.es trasferencia o ingreso en cuenta
2.5 ¿Qué formas de pago se
utilizan en las siguientes webs?
3. ¿En qué consiste la ingeniería
social para el fraude?
 Consiste en utilizar herramientas que confundan al usuario, este accede a facilitar datos
confidenciales, compra gangas inexistentes, envía correos delictivos y cuando el usuario se da cuenta
del engaño, puede que haya perdido su dinero.
 Phishing consiste en una técnica para captar información bancaria de los usuarios a través de la utilización de la imagen de
una la entidad financiera.
 phishing-car es la captación de compradores de coches a un coste muy bajo donde se pide que el comprador realice un pago
como señal pero la venta nunca se efectúa. El comprador se queda sin dinero y sin coche.
 Scam Es un tipo de fraude virtual que consiste en la captación de personas por medio de correos electrónicos o anuncios en
webs y foros, en los que una empresa ficticia ofrece un trabajo cómodo, desde casa y bien remunerado. Sin saberlo, la víctima
está blanqueando dinero obtenido por medio de técnicas de fraude online
 Pharming El pharming es una nueva técnica de fraude online, tal vez, más peligrosa que el phising. Consiste en manipular la
resolución de nombres en Internet, llevada a cabo por algún código malicioso que se ha introducido en el equipo
 Falsos premios Son premios queue le informan a las personas como de loteria y son estafados ya que ni si quiera compraron.
 Falsas tiendas on-line elementos a través de los cuales más se engaña a los usuarios desprevenidos que son atraídos por
ofertas tentadoras. No admiten varias formas de pago, solo quieren que se utilice el pago con tarjeta para obtener todos
nuestros datos.
 MULERO- Mulero es el término utilizado por los delincuentes de Internet para
calificar a las personas que se dedican a blanquear el dinero obtenido de alguna
modalidad de cibercrimen. Su función es la de abrir cuentas bancarias en las que
recibir dinero que luego es transferido a otras cuentas a cambio de un porcentaje.
Los delincuentes atraen a estos muleros ofreciendo atractivas ofertas de trabajo,
bien remuneradas.
3.2 Cuando hablamos de scam, ¿a
qué se refiere el término mulero?
4. ¿Qué es SSL?
Secure Sockets Layer y su sucesor Transport Layer Security son protocolos criptográficos
que proporcionan comunicaciones seguras por una red, comúnmente Internet.
4.1 ¿Qué protocolo utilizan los
servidores que tienen seguridad
SSL?
Son protocolos criptográficos que
proporcionan comunicaciones seguras por una red,
comúnmente Internet.
4.2 ¿Qué indica un icono con un candado
que a veces vemos mientras navegamos?
Ese candado indica que la conexión
está cifrada mediante la tecnología SSL, de modo que un
observador que tenga acceso a la red desde la que nos
conectamos a Internet.
4.3¿Cómo podemos saber que nos encontramos navegando en
una zona segura?
Donde pone la URL aparece el protocolo https y sale un icono de candado en el
explorador.
5. CLAVES SEGURAS
5.1 CONSEJOS PARA UTILIZAR CLAVES SEGURAS.
Mezclar una palabra con números
Utilizar dos palabras separadas por un símbolo.
Intercalar símbolos de puntuación o símbolos alfanuméricos
Deletrear mal las palabras que la integran, pero hacerlo de manera consistente
Utilizar mayúsculas de manera desordenada pero consistente
Crear un acrónimo con sentido para uno mismo
Sustituir algunas letras por números.
Evitar utilizar menos de siete carácteres.
No utilizar números importantes o significativos para ti.
5.2 Atendiendo a los consejos anteriores, indica si son
correctas o no las siguientes contraseñas y explica
porqué:
 01051996 No, porque debes mezclar letras con números
 Juanperez No, porque es el nombre de una persona
 ju@nPerez2012 Si, porque mezcla mayusculas con minusculas con simbolos y numeros.
 2012 No, porque es un numero muy facil que no mezcla con letras
 usuario#A34Fd1 Si, porque mezcla de todo.
5.3¿Qué son los programas de fuerza bruta?
 La fuerza bruta, prueba combinaciones de contraseñas constantemente y hasta no averiguarlo no
para de correr. este metodo es poco efecivo, ya que se poueden tardar dias en encontrar
contraseñas pero si la contraseña cuenta solo con letras
6.FIRMA DIGITAL Y CERTIFICADO PERSONAL
6.1¿Qué es la firma digital?
Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente
determinar la entidad originadora de dicho mensaje, y confirmar que el mensaje no ha sido alterado desde
que fue firmado por el originador
6.2¿Cuál es la relación entre la firma digital y el
certificado personal?
Un Certificado Electrónico es un conjunto de datos que permiten la identificación del titular del
Certificado, intercambiar información con otras personas y entidades de manera segura, y firmar
electrónicamente los datos que se envían de tal forma que se pueda comprobar su integridad y
procedencia.
6.3¿Qué entidad genera certificados
personales en España?
 En España, actualmente los certificados electrónicos emitidos por entidades públicas son
el DNIe o DNI electrónico y el de la Fábrica Nacional de Moneda y Timbre (FNMT).
7.DNI ELECTRÓNICO
7.1¿Cuál es la utilidad del DNI electrónico?4
El tipo de usos es enorme. En principio la utilización del DNI electrónico es válida para todo tipo de
tramitación telemática: desde solicitar una beca a presentar la Declaración de la Renta y otros
impuestos o acceder a los datos de la Seguridad Social, así como el acceso a información personal en
bases de datos públicas, la realización de transacciones con empresas, etc.
7.2 ¿Para qué sirve el microchip que
lleva el DNI electrónico?
 Un microchip que incorpora los datos relativos a la indentidad de la persona.
7.3Qué dispositivo necesitas para poder leer
el contenido del DNI electrónico?
 Para la utilización del DNI electrónico es necesario contar con determinados
elementos hardware y software que nos van a permitir el acceso al chip de la
tarjeta y, por tanto, la utilización de los certificados contenidos en él.
7.4 Averigua el lugar de emisión del DNI más
cercano a tu casa y cuántas personas poseen
en la actualidad DNI electrónico.
La comisaria de mi pueblo
8 LICENCIAS SOFTWARE
8.1¿Qué es una licencia software?
 La licencia de software es, la autorización que el autor o autores, que son
quienes ostentan el derecho intelectual exclusivo de su obra, conceden a
otros para utilizar sus obras, en este caso los programas.
8.2Explica en qué consisten las licencias software más
importantes:
 software comercial el software comercial es el sofware que es comercializado.
 software privado es aquel en el que un usuario tiene limitadas sus posibilidades de usarlo,
modificarlo o redistribuirlo, y a menudo su licencia tiene un coste.
 Shareware modalidad de distribución de software, en la que el usuario puede evaluar de
forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las
formas de uso o con restricciones en las capacidades finales.
 Freeware define un tipo de software que se distribuye sin coste, disponible para su uso y
por tiempo ilimitado, y se trata de una variante gratuita del shareware.
 open source (código abierto) Código abierto es la expresión con la que se conoce
al software distribuido y desarrollado libremente. Se focaliza más en los beneficios
prácticos (acceso al código fuente) que en cuestiones éticas o de libertad que tanto se
destacan en el software libre.
 software libre es el software que respeta la libertad de los usuarios y la comunidad. A
grandes rasgos, significa que los usuarios tienen la libertad de ejecutar, copiar,
distribuir, estudiar, modificar y mejorar el software.
 software una categoría de programas informáticos que no son libres, pero que vienen con
autorización de uso, copia, modificación y redistribución
8.3 Diferencia entre software libre y
software comercial.
 El software comercial se diseña para poder ser vendido y poder obtener ganancias
del trabajo efectuado en su creación, está hecho para ser negocio. El software libre
se hace con la filosofía de regalar y promover el conocimiento de forma gratuita,
todo lo que se haga con software libre debe ser gratuito y su distribucion no puede
tener costo.
Ejemplo de software libre: Los sistemas operativos basados en Linux como Ubuntu,
Mandriva, Fedora, Guadalinex
Ejemplo de software comercial: Los sistemas operativos de Microsoft, Windows
Vista, XP, Windows 7, etc
8.4¿Puede haber software libre
comercial?
 Puede haber Software Libre que sea comercial. Por ejemplo, la empresa Red Hat
vende Enterprise Linux, su distribución para servidores. Lo que representa este
producto es una plataforma para servidores completa a lo que se añade un servicio
de soporte técnico, legal y de actualizaciones. A su vez ofrecen el código fuente de
la mayoria del software. Todo esto que ofrece Red Hat lo ofrece también Canonical,
pero la diferencia es que Ubuntu Server es gratuito y cobran por los servicios de
capacitación y soporte. Asi mismo hay muchas mas compañias que están en el rubro.
8.5¿Podemos considerar los programas freeware
como software libre? ¿Por qué?
No, porque no se dispone del código fuente, por lo que estos programas no pueden
ser modificados.
8.6¿Cuál es la principal diferencia
entre software libre y semilibre?
 Que el software libre lo puede utilizar todo el mundo y el software semilibre no
permite su utilización a empresas y otras actividades comerciales.
BIBLIOGRAFÍA
 https://es.wikipedia.org/wiki/Wikipedia:Portada
 http://roble.pntic.mec.es/jprp0006/uso_responsable_tic/33_fraudes_por_internet.
html
 https://sites.google.com/site/migueltecnologia/4o-eso-inf/la-propiedad-intelectual

Más contenido relacionado

La actualidad más candente

Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Medios de pago2013
Medios de pago2013Medios de pago2013
Medios de pago2013Glenda Paz
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicomonica717
 
Diapos comercio electronico final rose
Diapos comercio electronico final roseDiapos comercio electronico final rose
Diapos comercio electronico final roseROSAUDEPI
 
Calificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phisingCalificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phisingrafameca
 
Investigacion 3 Terminada
Investigacion 3 TerminadaInvestigacion 3 Terminada
Investigacion 3 TerminadaClau0310625
 
Investigacion 3 ecomer2010
Investigacion 3 ecomer2010Investigacion 3 ecomer2010
Investigacion 3 ecomer2010Marioylopez
 
Entidades certificadoras de firma digital
Entidades certificadoras de firma digitalEntidades certificadoras de firma digital
Entidades certificadoras de firma digitalHaroll Suarez
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.joha19
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronicaManuel Mujica
 
Proyecto informática jurídica
Proyecto informática jurídicaProyecto informática jurídica
Proyecto informática jurídicaHoffen Eliaz
 
Estudio sobre el fraude mediante tarjetas de crédito
Estudio sobre el fraude mediante tarjetas de créditoEstudio sobre el fraude mediante tarjetas de crédito
Estudio sobre el fraude mediante tarjetas de créditoUOC
 
Medios de Pago / Dinero Electronico Digital
 Medios de Pago / Dinero Electronico Digital Medios de Pago / Dinero Electronico Digital
Medios de Pago / Dinero Electronico DigitalRuby Muñoz
 

La actualidad más candente (16)

Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Medios de pago2013
Medios de pago2013Medios de pago2013
Medios de pago2013
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
 
Diapos comercio electronico final rose
Diapos comercio electronico final roseDiapos comercio electronico final rose
Diapos comercio electronico final rose
 
Calificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phisingCalificación jurídica del mulero en el phising
Calificación jurídica del mulero en el phising
 
Investigacion 3 Terminada
Investigacion 3 TerminadaInvestigacion 3 Terminada
Investigacion 3 Terminada
 
Investigacion 3 ecomer2010
Investigacion 3 ecomer2010Investigacion 3 ecomer2010
Investigacion 3 ecomer2010
 
Entidades certificadoras de firma digital
Entidades certificadoras de firma digitalEntidades certificadoras de firma digital
Entidades certificadoras de firma digital
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronica
 
Proyecto informática jurídica
Proyecto informática jurídicaProyecto informática jurídica
Proyecto informática jurídica
 
Estudio sobre el fraude mediante tarjetas de crédito
Estudio sobre el fraude mediante tarjetas de créditoEstudio sobre el fraude mediante tarjetas de crédito
Estudio sobre el fraude mediante tarjetas de crédito
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Medios de Pago / Dinero Electronico Digital
 Medios de Pago / Dinero Electronico Digital Medios de Pago / Dinero Electronico Digital
Medios de Pago / Dinero Electronico Digital
 

Similar a Informática 4º eso comercio electrónico y fraude en

Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoxiomarafdezv
 
Comercio electrónico2
Comercio electrónico2Comercio electrónico2
Comercio electrónico2Jennifermm2
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoxiomarafdezv
 
Ejercicios 1 a 12 tema 12
Ejercicios 1 a 12 tema 12Ejercicios 1 a 12 tema 12
Ejercicios 1 a 12 tema 12Ismael Becerril
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico vadoma
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Certificados de autenticidad
Certificados de autenticidadCertificados de autenticidad
Certificados de autenticidadJulia Castillo
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadjoako10
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)omar
 
Certificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNicaCertificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNicaCECARM
 
trabajo comercio electronico
trabajo comercio electronicotrabajo comercio electronico
trabajo comercio electronicojosuecabrera
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridadjuan
 
Trabajo anton,alexyjuan
Trabajo anton,alexyjuanTrabajo anton,alexyjuan
Trabajo anton,alexyjuantonogf18
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CBetto Guillen
 
Clase 72
Clase 72Clase 72
Clase 72Edsiam
 

Similar a Informática 4º eso comercio electrónico y fraude en (20)

Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Ejercicios tema
Ejercicios temaEjercicios tema
Ejercicios tema
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Comercio electrónico2
Comercio electrónico2Comercio electrónico2
Comercio electrónico2
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Ejercicios 1 a 12 tema 12
Ejercicios 1 a 12 tema 12Ejercicios 1 a 12 tema 12
Ejercicios 1 a 12 tema 12
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Certificados de autenticidad
Certificados de autenticidadCertificados de autenticidad
Certificados de autenticidad
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridad
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)
 
Certificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNicaCertificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNica
 
trabajo comercio electronico
trabajo comercio electronicotrabajo comercio electronico
trabajo comercio electronico
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
Trabajo anton,alexyjuan
Trabajo anton,alexyjuanTrabajo anton,alexyjuan
Trabajo anton,alexyjuan
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
19 10 2016
19 10 201619 10 2016
19 10 2016
 
Clase 72
Clase 72Clase 72
Clase 72
 
Clase 72
Clase 72Clase 72
Clase 72
 
Clase 72
Clase 72Clase 72
Clase 72
 

Más de estheeermr (7)

Doc
DocDoc
Doc
 
Libro2
Libro2Libro2
Libro2
 
Segunda practica3
Segunda practica3Segunda practica3
Segunda practica3
 
Pdf2
Pdf2Pdf2
Pdf2
 
Doc (1)
Doc (1)Doc (1)
Doc (1)
 
Doc
DocDoc
Doc
 
Pdf
PdfPdf
Pdf
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdfInformacionesCMI
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxedgarzevallos
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxSarisdelosSantos1
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIAWilian24
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfSofiaArias58
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxcandy torres
 

Último (20)

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 

Informática 4º eso comercio electrónico y fraude en

  • 1. INFORMÁTICA 4º ESO COMERCIO ELECTRÓNICO Y FRAUDE EN LA RED
  • 2. Índice:  COMERCIO ELECTRÓNICO  TIENDAS ON-LINE  FRAUDE EN LA RED  SSL  CLAVES SEGURAS  FIRMA DIGITAL Y CERTIFICADO PERSONAL  DNI ELECTRÓNICO  LICENCIAS SOFTWARE
  • 3. 1. Comercio electrónico  El comercio electrónico, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.  Tipos de comercio electrónico: B2B http://spanish.alibaba.com/goods/alibaba-in-spain.html Business-to-business es la transmisión de información referente a transacciones comerciales, presentada a finales de los años 1970 para enviar electrónicamente documentos como pedidos de compra o facturas. B2C http://www.mysupermarket.co.uk/ B2C es la abreviatura de la expresión Business-to-Consumer B2C se refiere a la estrategia que desarrollan las empresas comerciales para llegar directamente al cliente o consumidor final. C2C http://www.ebay.es C2C (Consumer-to-consumer) es la abreviatura utilizada en comercio electrónico para definir una estrategia de cliente a cliente. que define un negocio cuyo objetivo es facilitar la comercialización de productos y/o servicios entre particulares.
  • 4. 2. Tiendas online  Una tienda en online se refiere a un comercio convencional que usa como medio principal para realizar sus transacciones un sitio web o una aplicación conectada Internet. VENTAJAS INCONVENIENTES Abierto las 24 horas del día, todos los días del año. Desconfianza del cliente ante la forma de pago y ante la calidad del producto Los costes de implantación, consolidación y gestión son mucho más bajos Los importes económicos Publicidad a bajo coste y crecimiento exponencial de la visibilidad de la marca. Menor comunicación entre vendedor y consumidor. La seguridad del cobro está garantizado. No poder hacer valida la garantía del producto comercializado.
  • 5. 2.2 Consejos para realizar una compra segura Utilizar una WI- FI o conexión a Internet segura Compra en sitios web conocidos y con buena reputación Mantén tu equipo actualizado y protegido Revisa periódicamente los movimientos de tu tarjeta de crédito Evita los enlaces de correos y anuncios Da solo los datos personales necesarios y hazlo de forma segura Busca y revisa la política de privacidad y de devoluciones
  • 6. 2.3 Describe las formas de pago:
  • 7. 2.4 ¿Qué son PayPal y Paybox?  Paybox es un procesador de pagos y de reciente creación que está buscando posicionarse entre los medios de transferencia de fondos online. Esta compañía es de creación reciente y por lo tanto está buscando la manera de promoverse y abrir un espacio en un mercado tan competitivo como el de los medios de transferencia de fondos online el cual indudablemente es dominado aún por PayPal.  PayPal es la forma rápida y segura de pagar en Internet. Puede pagar fácilmente sus compras con la tarjeta de débito, la tarjeta de crédito o la cuenta bancaria a través de PayPal. www.ebay.es Paypa, tarjetas de crédito, trasferencias bancarias. www.elcorteingles.es Tarjeta de crédito, débito y contra-reembolso www.ikea.es Efectivo, tarjetas Ikea y tarjeta de crédito www.booking.es tarjeta de crédito www.easyjet.es trasferencia o ingreso en cuenta 2.5 ¿Qué formas de pago se utilizan en las siguientes webs?
  • 8. 3. ¿En qué consiste la ingeniería social para el fraude?  Consiste en utilizar herramientas que confundan al usuario, este accede a facilitar datos confidenciales, compra gangas inexistentes, envía correos delictivos y cuando el usuario se da cuenta del engaño, puede que haya perdido su dinero.  Phishing consiste en una técnica para captar información bancaria de los usuarios a través de la utilización de la imagen de una la entidad financiera.  phishing-car es la captación de compradores de coches a un coste muy bajo donde se pide que el comprador realice un pago como señal pero la venta nunca se efectúa. El comprador se queda sin dinero y sin coche.  Scam Es un tipo de fraude virtual que consiste en la captación de personas por medio de correos electrónicos o anuncios en webs y foros, en los que una empresa ficticia ofrece un trabajo cómodo, desde casa y bien remunerado. Sin saberlo, la víctima está blanqueando dinero obtenido por medio de técnicas de fraude online  Pharming El pharming es una nueva técnica de fraude online, tal vez, más peligrosa que el phising. Consiste en manipular la resolución de nombres en Internet, llevada a cabo por algún código malicioso que se ha introducido en el equipo  Falsos premios Son premios queue le informan a las personas como de loteria y son estafados ya que ni si quiera compraron.  Falsas tiendas on-line elementos a través de los cuales más se engaña a los usuarios desprevenidos que son atraídos por ofertas tentadoras. No admiten varias formas de pago, solo quieren que se utilice el pago con tarjeta para obtener todos nuestros datos.
  • 9.  MULERO- Mulero es el término utilizado por los delincuentes de Internet para calificar a las personas que se dedican a blanquear el dinero obtenido de alguna modalidad de cibercrimen. Su función es la de abrir cuentas bancarias en las que recibir dinero que luego es transferido a otras cuentas a cambio de un porcentaje. Los delincuentes atraen a estos muleros ofreciendo atractivas ofertas de trabajo, bien remuneradas. 3.2 Cuando hablamos de scam, ¿a qué se refiere el término mulero?
  • 10. 4. ¿Qué es SSL? Secure Sockets Layer y su sucesor Transport Layer Security son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet. 4.1 ¿Qué protocolo utilizan los servidores que tienen seguridad SSL? Son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet. 4.2 ¿Qué indica un icono con un candado que a veces vemos mientras navegamos? Ese candado indica que la conexión está cifrada mediante la tecnología SSL, de modo que un observador que tenga acceso a la red desde la que nos conectamos a Internet. 4.3¿Cómo podemos saber que nos encontramos navegando en una zona segura? Donde pone la URL aparece el protocolo https y sale un icono de candado en el explorador.
  • 11. 5. CLAVES SEGURAS 5.1 CONSEJOS PARA UTILIZAR CLAVES SEGURAS. Mezclar una palabra con números Utilizar dos palabras separadas por un símbolo. Intercalar símbolos de puntuación o símbolos alfanuméricos Deletrear mal las palabras que la integran, pero hacerlo de manera consistente Utilizar mayúsculas de manera desordenada pero consistente Crear un acrónimo con sentido para uno mismo Sustituir algunas letras por números. Evitar utilizar menos de siete carácteres. No utilizar números importantes o significativos para ti.
  • 12. 5.2 Atendiendo a los consejos anteriores, indica si son correctas o no las siguientes contraseñas y explica porqué:  01051996 No, porque debes mezclar letras con números  Juanperez No, porque es el nombre de una persona  ju@nPerez2012 Si, porque mezcla mayusculas con minusculas con simbolos y numeros.  2012 No, porque es un numero muy facil que no mezcla con letras  usuario#A34Fd1 Si, porque mezcla de todo. 5.3¿Qué son los programas de fuerza bruta?  La fuerza bruta, prueba combinaciones de contraseñas constantemente y hasta no averiguarlo no para de correr. este metodo es poco efecivo, ya que se poueden tardar dias en encontrar contraseñas pero si la contraseña cuenta solo con letras
  • 13. 6.FIRMA DIGITAL Y CERTIFICADO PERSONAL 6.1¿Qué es la firma digital? Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje, y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador 6.2¿Cuál es la relación entre la firma digital y el certificado personal? Un Certificado Electrónico es un conjunto de datos que permiten la identificación del titular del Certificado, intercambiar información con otras personas y entidades de manera segura, y firmar electrónicamente los datos que se envían de tal forma que se pueda comprobar su integridad y procedencia.
  • 14. 6.3¿Qué entidad genera certificados personales en España?  En España, actualmente los certificados electrónicos emitidos por entidades públicas son el DNIe o DNI electrónico y el de la Fábrica Nacional de Moneda y Timbre (FNMT). 7.DNI ELECTRÓNICO 7.1¿Cuál es la utilidad del DNI electrónico?4 El tipo de usos es enorme. En principio la utilización del DNI electrónico es válida para todo tipo de tramitación telemática: desde solicitar una beca a presentar la Declaración de la Renta y otros impuestos o acceder a los datos de la Seguridad Social, así como el acceso a información personal en bases de datos públicas, la realización de transacciones con empresas, etc.
  • 15. 7.2 ¿Para qué sirve el microchip que lleva el DNI electrónico?  Un microchip que incorpora los datos relativos a la indentidad de la persona. 7.3Qué dispositivo necesitas para poder leer el contenido del DNI electrónico?  Para la utilización del DNI electrónico es necesario contar con determinados elementos hardware y software que nos van a permitir el acceso al chip de la tarjeta y, por tanto, la utilización de los certificados contenidos en él.
  • 16. 7.4 Averigua el lugar de emisión del DNI más cercano a tu casa y cuántas personas poseen en la actualidad DNI electrónico. La comisaria de mi pueblo 8 LICENCIAS SOFTWARE 8.1¿Qué es una licencia software?  La licencia de software es, la autorización que el autor o autores, que son quienes ostentan el derecho intelectual exclusivo de su obra, conceden a otros para utilizar sus obras, en este caso los programas.
  • 17. 8.2Explica en qué consisten las licencias software más importantes:  software comercial el software comercial es el sofware que es comercializado.  software privado es aquel en el que un usuario tiene limitadas sus posibilidades de usarlo, modificarlo o redistribuirlo, y a menudo su licencia tiene un coste.  Shareware modalidad de distribución de software, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades finales.  Freeware define un tipo de software que se distribuye sin coste, disponible para su uso y por tiempo ilimitado, y se trata de una variante gratuita del shareware.  open source (código abierto) Código abierto es la expresión con la que se conoce al software distribuido y desarrollado libremente. Se focaliza más en los beneficios prácticos (acceso al código fuente) que en cuestiones éticas o de libertad que tanto se destacan en el software libre.  software libre es el software que respeta la libertad de los usuarios y la comunidad. A grandes rasgos, significa que los usuarios tienen la libertad de ejecutar, copiar, distribuir, estudiar, modificar y mejorar el software.  software una categoría de programas informáticos que no son libres, pero que vienen con autorización de uso, copia, modificación y redistribución
  • 18. 8.3 Diferencia entre software libre y software comercial.  El software comercial se diseña para poder ser vendido y poder obtener ganancias del trabajo efectuado en su creación, está hecho para ser negocio. El software libre se hace con la filosofía de regalar y promover el conocimiento de forma gratuita, todo lo que se haga con software libre debe ser gratuito y su distribucion no puede tener costo. Ejemplo de software libre: Los sistemas operativos basados en Linux como Ubuntu, Mandriva, Fedora, Guadalinex Ejemplo de software comercial: Los sistemas operativos de Microsoft, Windows Vista, XP, Windows 7, etc
  • 19. 8.4¿Puede haber software libre comercial?  Puede haber Software Libre que sea comercial. Por ejemplo, la empresa Red Hat vende Enterprise Linux, su distribución para servidores. Lo que representa este producto es una plataforma para servidores completa a lo que se añade un servicio de soporte técnico, legal y de actualizaciones. A su vez ofrecen el código fuente de la mayoria del software. Todo esto que ofrece Red Hat lo ofrece también Canonical, pero la diferencia es que Ubuntu Server es gratuito y cobran por los servicios de capacitación y soporte. Asi mismo hay muchas mas compañias que están en el rubro. 8.5¿Podemos considerar los programas freeware como software libre? ¿Por qué? No, porque no se dispone del código fuente, por lo que estos programas no pueden ser modificados.
  • 20. 8.6¿Cuál es la principal diferencia entre software libre y semilibre?  Que el software libre lo puede utilizar todo el mundo y el software semilibre no permite su utilización a empresas y otras actividades comerciales.