SlideShare una empresa de Scribd logo
1 de 10
UNI VERSIDAD GALILEO CEI MAZATENANGO INVESTIGACION 3 Josué Abraham Vásquez Sandoval IDE10113040
MEDIOS DE PAGO Un sistema de pago electrónico realiza la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro del comercio electrónico El comercio electrónico por Internet se ofrece como un nuevo canal de distribución sencillo, económico y con alcance mundial las 24 horas del día todos los días del año, y esto sin los gastos y limitaciones de una tienda clásica: personal, local, horario, infraestructura, etc.
Publicidad en Internet Tipos de publicidad:   * Banners    * Websites    * Promociones    * Publicidad vía e-mail
Mecanismos utilizados:   * Posicionamiento en buscadores    * Intercambio de links    * Publicidad en boletines    * Firmas digitales    * Contratar publicidad en otros sitios    * Dar algo gratis y de calidad
PC Zombie Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas.
Spim Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
Spear Phishing Hace referencia a cualquier ataque de phishing dirigido a un objetivo muy específico. Los timadores de "spear phishing" envían mensajes de correo electrónico que parecen auténticos a todos los empleados o miembros de una determinada empresa, organismo, organización o grupo. Podría parecer que el mensaje procede de un jefe o de un compañero que se dirige por correo electrónico a todo el personal (por ejemplo, el encargado de administrar los sistemas informáticos) y quizá incluya peticiones de nombres de usuario o contraseñas.
Ransomware Es un malware  generalmente distribuido mediante spam  y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
Phishing Es un término informático que denomina un tipo de delito  encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador,conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantáneao incluso utilizando también llamadas telefónicas
RECOMENDACIONES     Corroborar la seguridad de una página al realizar una compra o transacción en línea.    Estar siempre informado sobre los virus y tipos de correos malintencionados   Mantener nuestra PC actualizada con el antivirus     Informarse sobre los medios de publicidad seguros y reales.

Más contenido relacionado

La actualidad más candente

Pc zombie, pushing, ransomware, scam
Pc zombie, pushing, ransomware, scamPc zombie, pushing, ransomware, scam
Pc zombie, pushing, ransomware, scamedelcarias
 
comercio electronico 09158043 orantes
comercio electronico  09158043 orantescomercio electronico  09158043 orantes
comercio electronico 09158043 orantesOrantes Isaac
 
Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)michelle
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Ana Ramirez
 
Investigación 3 carlos m ce
Investigación 3 carlos m ceInvestigación 3 carlos m ce
Investigación 3 carlos m cecarlosrivemante
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internetManuel
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamEmerson Gómez
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8lstr6
 

La actualidad más candente (15)

Pc zombie, pushing, ransomware, scam
Pc zombie, pushing, ransomware, scamPc zombie, pushing, ransomware, scam
Pc zombie, pushing, ransomware, scam
 
comercio electronico 09158043 orantes
comercio electronico  09158043 orantescomercio electronico  09158043 orantes
comercio electronico 09158043 orantes
 
Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)
 
09115011sharon
09115011sharon09115011sharon
09115011sharon
 
Pishing
PishingPishing
Pishing
 
Parte 3
Parte 3Parte 3
Parte 3
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085
 
Phishing
Phishing Phishing
Phishing
 
Investigación 3 carlos m ce
Investigación 3 carlos m ceInvestigación 3 carlos m ce
Investigación 3 carlos m ce
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scam
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 

Destacado

Eso Es Queso Esturdio De DiseñO Y TematizacióN
Eso Es Queso Esturdio De DiseñO Y TematizacióNEso Es Queso Esturdio De DiseñO Y TematizacióN
Eso Es Queso Esturdio De DiseñO Y TematizacióNPatricia Arango
 
Cevallos jonathan tipos de diseño
Cevallos jonathan tipos de diseñoCevallos jonathan tipos de diseño
Cevallos jonathan tipos de diseñoJonathan Cevallos
 
Diseño y usabilidad ¿de qué va eso en 10 minutos? Simo 2009
Diseño y usabilidad ¿de qué va eso en 10 minutos? Simo 2009Diseño y usabilidad ¿de qué va eso en 10 minutos? Simo 2009
Diseño y usabilidad ¿de qué va eso en 10 minutos? Simo 2009borjadelgado
 
materias del primer semestre de la carrera de diseño
materias del primer semestre de la carrera de diseñomaterias del primer semestre de la carrera de diseño
materias del primer semestre de la carrera de diseñoblinkto94
 
El concepto-de-creatividad-10744
El concepto-de-creatividad-10744El concepto-de-creatividad-10744
El concepto-de-creatividad-10744ftarifaa
 
Tema 1 Historia Del DiseñO Grafico
Tema 1 Historia Del DiseñO GraficoTema 1 Historia Del DiseñO Grafico
Tema 1 Historia Del DiseñO GraficoLuis Lopez
 
Diseño Gráfico Y Publicitario
Diseño Gráfico Y PublicitarioDiseño Gráfico Y Publicitario
Diseño Gráfico Y PublicitarioMogine
 
Fundamento del Diseño
Fundamento del DiseñoFundamento del Diseño
Fundamento del Diseñoepreya
 
Principios Basicos Del Diseño Según Wucius Wong
Principios Basicos Del Diseño Según Wucius Wong Principios Basicos Del Diseño Según Wucius Wong
Principios Basicos Del Diseño Según Wucius Wong PeKiiThaz97
 
El diseño grafico en la publicidad
El diseño grafico en la publicidadEl diseño grafico en la publicidad
El diseño grafico en la publicidadPaco Contreras
 
Proceso de diseño fases para el desarrollo de productos
Proceso de diseño fases para el desarrollo de productosProceso de diseño fases para el desarrollo de productos
Proceso de diseño fases para el desarrollo de productosMarjorie Marcelain
 

Destacado (20)

Eso Es Queso Esturdio De DiseñO Y TematizacióN
Eso Es Queso Esturdio De DiseñO Y TematizacióNEso Es Queso Esturdio De DiseñO Y TematizacióN
Eso Es Queso Esturdio De DiseñO Y TematizacióN
 
diseño obejtos
diseño obejtos diseño obejtos
diseño obejtos
 
Cevallos jonathan tipos de diseño
Cevallos jonathan tipos de diseñoCevallos jonathan tipos de diseño
Cevallos jonathan tipos de diseño
 
Diseño y usabilidad ¿de qué va eso en 10 minutos? Simo 2009
Diseño y usabilidad ¿de qué va eso en 10 minutos? Simo 2009Diseño y usabilidad ¿de qué va eso en 10 minutos? Simo 2009
Diseño y usabilidad ¿de qué va eso en 10 minutos? Simo 2009
 
materias del primer semestre de la carrera de diseño
materias del primer semestre de la carrera de diseñomaterias del primer semestre de la carrera de diseño
materias del primer semestre de la carrera de diseño
 
Presentacion1410
Presentacion1410Presentacion1410
Presentacion1410
 
El concepto-de-creatividad-10744
El concepto-de-creatividad-10744El concepto-de-creatividad-10744
El concepto-de-creatividad-10744
 
Tema 1 Historia Del DiseñO Grafico
Tema 1 Historia Del DiseñO GraficoTema 1 Historia Del DiseñO Grafico
Tema 1 Historia Del DiseñO Grafico
 
Diseño Gráfico Y Publicitario
Diseño Gráfico Y PublicitarioDiseño Gráfico Y Publicitario
Diseño Gráfico Y Publicitario
 
Diseño Industrial
Diseño IndustrialDiseño Industrial
Diseño Industrial
 
Teoria del-diseno-grafico-1
Teoria del-diseno-grafico-1Teoria del-diseno-grafico-1
Teoria del-diseno-grafico-1
 
Pensamiento lateral
Pensamiento lateralPensamiento lateral
Pensamiento lateral
 
Fundamento del Diseño
Fundamento del DiseñoFundamento del Diseño
Fundamento del Diseño
 
Diseño Grafico
Diseño GraficoDiseño Grafico
Diseño Grafico
 
TD2. FASES DEL DISEÑO
TD2. FASES DEL DISEÑOTD2. FASES DEL DISEÑO
TD2. FASES DEL DISEÑO
 
Principios Basicos Del Diseño Según Wucius Wong
Principios Basicos Del Diseño Según Wucius Wong Principios Basicos Del Diseño Según Wucius Wong
Principios Basicos Del Diseño Según Wucius Wong
 
El diseño grafico en la publicidad
El diseño grafico en la publicidadEl diseño grafico en la publicidad
El diseño grafico en la publicidad
 
Proceso de diseño fases para el desarrollo de productos
Proceso de diseño fases para el desarrollo de productosProceso de diseño fases para el desarrollo de productos
Proceso de diseño fases para el desarrollo de productos
 
diseño grafico
diseño graficodiseño grafico
diseño grafico
 
Edward de-bono-el pensamiento lateral
Edward de-bono-el pensamiento lateralEdward de-bono-el pensamiento lateral
Edward de-bono-el pensamiento lateral
 

Similar a Investigacion 3 ide 10113040

Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]vincito30
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Universidad Galileo
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]vincito30
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]vincito30
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3Elsa de López
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Investigación 3
Investigación 3Investigación 3
Investigación 3vincito30
 
C:\fakepath\e comercio
C:\fakepath\e comercioC:\fakepath\e comercio
C:\fakepath\e comerciouniversidad
 
Investigación Comercio Electrònico
Investigación Comercio ElectrònicoInvestigación Comercio Electrònico
Investigación Comercio ElectrònicoMiguel Hernandez
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3alechacon
 

Similar a Investigacion 3 ide 10113040 (20)

Inves 3
Inves 3Inves 3
Inves 3
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
C:\fakepath\e comercio
C:\fakepath\e comercioC:\fakepath\e comercio
C:\fakepath\e comercio
 
E comercio
E comercioE comercio
E comercio
 
E comercio
E comercioE comercio
E comercio
 
Investigación Comercio Electrònico
Investigación Comercio ElectrònicoInvestigación Comercio Electrònico
Investigación Comercio Electrònico
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Investigacion 3 ide 10113040

  • 1. UNI VERSIDAD GALILEO CEI MAZATENANGO INVESTIGACION 3 Josué Abraham Vásquez Sandoval IDE10113040
  • 2. MEDIOS DE PAGO Un sistema de pago electrónico realiza la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro del comercio electrónico El comercio electrónico por Internet se ofrece como un nuevo canal de distribución sencillo, económico y con alcance mundial las 24 horas del día todos los días del año, y esto sin los gastos y limitaciones de una tienda clásica: personal, local, horario, infraestructura, etc.
  • 3. Publicidad en Internet Tipos de publicidad:   * Banners * Websites * Promociones * Publicidad vía e-mail
  • 4. Mecanismos utilizados:   * Posicionamiento en buscadores * Intercambio de links * Publicidad en boletines * Firmas digitales * Contratar publicidad en otros sitios * Dar algo gratis y de calidad
  • 5. PC Zombie Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas.
  • 6. Spim Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
  • 7. Spear Phishing Hace referencia a cualquier ataque de phishing dirigido a un objetivo muy específico. Los timadores de "spear phishing" envían mensajes de correo electrónico que parecen auténticos a todos los empleados o miembros de una determinada empresa, organismo, organización o grupo. Podría parecer que el mensaje procede de un jefe o de un compañero que se dirige por correo electrónico a todo el personal (por ejemplo, el encargado de administrar los sistemas informáticos) y quizá incluya peticiones de nombres de usuario o contraseñas.
  • 8. Ransomware Es un malware  generalmente distribuido mediante spam  y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 9. Phishing Es un término informático que denomina un tipo de delito  encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador,conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantáneao incluso utilizando también llamadas telefónicas
  • 10. RECOMENDACIONES     Corroborar la seguridad de una página al realizar una compra o transacción en línea.   Estar siempre informado sobre los virus y tipos de correos malintencionados   Mantener nuestra PC actualizada con el antivirus     Informarse sobre los medios de publicidad seguros y reales.