SlideShare una empresa de Scribd logo
1 de 10
UNI VERSIDAD GALILEO CEI MAZATENANGO INVESTIGACION 3 Josué Abraham Vásquez Sandoval IDE10113040
MEDIOS DE PAGO Un sistema de pago electrónico realiza la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro del comercio electrónico El comercio electrónico por Internet se ofrece como un nuevo canal de distribución sencillo, económico y con alcance mundial las 24 horas del día todos los días del año, y esto sin los gastos y limitaciones de una tienda clásica: personal, local, horario, infraestructura, etc.
Publicidad en Internet Tipos de publicidad:   * Banners    * Websites    * Promociones    * Publicidad vía e-mail
Mecanismos utilizados:   * Posicionamiento en buscadores    * Intercambio de links    * Publicidad en boletines    * Firmas digitales    * Contratar publicidad en otros sitios    * Dar algo gratis y de calidad
PC Zombie Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas.
Spim Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
Spear Phishing Hace referencia a cualquier ataque de phishing dirigido a un objetivo muy específico. Los timadores de "spear phishing" envían mensajes de correo electrónico que parecen auténticos a todos los empleados o miembros de una determinada empresa, organismo, organización o grupo. Podría parecer que el mensaje procede de un jefe o de un compañero que se dirige por correo electrónico a todo el personal (por ejemplo, el encargado de administrar los sistemas informáticos) y quizá incluya peticiones de nombres de usuario o contraseñas.
Ransomware Es un malware  generalmente distribuido mediante spam  y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
Phishing Es un término informático que denomina un tipo de delito  encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador,conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantáneao incluso utilizando también llamadas telefónicas
RECOMENDACIONES     Corroborar la seguridad de una página al realizar una compra o transacción en línea.    Estar siempre informado sobre los virus y tipos de correos malintencionados   Mantener nuestra PC actualizada con el antivirus     Informarse sobre los medios de publicidad seguros y reales.

Más contenido relacionado

La actualidad más candente

Pc zombie, pushing, ransomware, scam
Pc zombie, pushing, ransomware, scamPc zombie, pushing, ransomware, scam
Pc zombie, pushing, ransomware, scamedelcarias
 
comercio electronico 09158043 orantes
comercio electronico  09158043 orantescomercio electronico  09158043 orantes
comercio electronico 09158043 orantesOrantes Isaac
 
Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)michelle
 
Parte 3
Parte 3Parte 3
Parte 3Emilio
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Ana Ramirez
 
Investigación 3 carlos m ce
Investigación 3 carlos m ceInvestigación 3 carlos m ce
Investigación 3 carlos m cecarlosrivemante
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spinprincesitacute
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internetManuel
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamEmerson Gómez
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leondleonfer
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8lstr6
 

La actualidad más candente (15)

Pc zombie, pushing, ransomware, scam
Pc zombie, pushing, ransomware, scamPc zombie, pushing, ransomware, scam
Pc zombie, pushing, ransomware, scam
 
comercio electronico 09158043 orantes
comercio electronico  09158043 orantescomercio electronico  09158043 orantes
comercio electronico 09158043 orantes
 
Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)
 
09115011sharon
09115011sharon09115011sharon
09115011sharon
 
Pishing
PishingPishing
Pishing
 
Parte 3
Parte 3Parte 3
Parte 3
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085
 
Phishing
Phishing Phishing
Phishing
 
Investigación 3 carlos m ce
Investigación 3 carlos m ceInvestigación 3 carlos m ce
Investigación 3 carlos m ce
 
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, SpinPc zombie, Phishing Ransomware, Scam, Span, Spin
Pc zombie, Phishing Ransomware, Scam, Span, Spin
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Pc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scamPc zpmbie, spim, ransomware, spam, phishing y scam
Pc zpmbie, spim, ransomware, spam, phishing y scam
 
Virus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leonVirus informaticos 10122055-cynthia de leon
Virus informaticos 10122055-cynthia de leon
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 

Destacado

Derechos de la constitución española de 1978
Derechos de la constitución española de 1978Derechos de la constitución española de 1978
Derechos de la constitución española de 1978santiagomariadecordoba
 
Orientacionenprevencion alumno
Orientacionenprevencion alumnoOrientacionenprevencion alumno
Orientacionenprevencion alumnoHuasitoo19
 
Proyecto de gestión ambiental. bicerka martinez
Proyecto de gestión ambiental. bicerka martinezProyecto de gestión ambiental. bicerka martinez
Proyecto de gestión ambiental. bicerka martinezliderazgodesarrollo
 
Atendimento_Ogilvy Brasil
Atendimento_Ogilvy BrasilAtendimento_Ogilvy Brasil
Atendimento_Ogilvy BrasilOneWay_1
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hackerRolando Dc
 
Semana Pedagógica 2012_Profesorado en Geografía_2
Semana Pedagógica 2012_Profesorado en Geografía_2Semana Pedagógica 2012_Profesorado en Geografía_2
Semana Pedagógica 2012_Profesorado en Geografía_2Pelopin
 
Informatika 1era diapos
Informatika 1era diaposInformatika 1era diapos
Informatika 1era diaposChanineYesica
 
Géneros cinematográficos
Géneros cinematográficosGéneros cinematográficos
Géneros cinematográficosckarllo
 
Día de la familia 2012
Día de la familia 2012Día de la familia 2012
Día de la familia 2012escalanteeuan
 

Destacado (20)

01 book one summary
01 book one summary01 book one summary
01 book one summary
 
Derechos de la constitución española de 1978
Derechos de la constitución española de 1978Derechos de la constitución española de 1978
Derechos de la constitución española de 1978
 
Estructura de pared
Estructura de paredEstructura de pared
Estructura de pared
 
Does 20140228 1738661217
Does 20140228 1738661217Does 20140228 1738661217
Does 20140228 1738661217
 
Orientacionenprevencion alumno
Orientacionenprevencion alumnoOrientacionenprevencion alumno
Orientacionenprevencion alumno
 
P gestal
P gestalP gestal
P gestal
 
Parasha 7 va yetsét
Parasha 7  va yetsétParasha 7  va yetsét
Parasha 7 va yetsét
 
Parasha 17 yitro
Parasha 17 yitroParasha 17 yitro
Parasha 17 yitro
 
Proyecto de gestión ambiental. bicerka martinez
Proyecto de gestión ambiental. bicerka martinezProyecto de gestión ambiental. bicerka martinez
Proyecto de gestión ambiental. bicerka martinez
 
Atendimento_Ogilvy Brasil
Atendimento_Ogilvy BrasilAtendimento_Ogilvy Brasil
Atendimento_Ogilvy Brasil
 
delitos informatico + hacker
delitos informatico + hackerdelitos informatico + hacker
delitos informatico + hacker
 
Semana Pedagógica 2012_Profesorado en Geografía_2
Semana Pedagógica 2012_Profesorado en Geografía_2Semana Pedagógica 2012_Profesorado en Geografía_2
Semana Pedagógica 2012_Profesorado en Geografía_2
 
Aunapersonaestupenda
AunapersonaestupendaAunapersonaestupenda
Aunapersonaestupenda
 
Informatika 1era diapos
Informatika 1era diaposInformatika 1era diapos
Informatika 1era diapos
 
Los músculos
Los músculosLos músculos
Los músculos
 
DROGAS
DROGASDROGAS
DROGAS
 
Géneros cinematográficos
Géneros cinematográficosGéneros cinematográficos
Géneros cinematográficos
 
Día de la familia 2012
Día de la familia 2012Día de la familia 2012
Día de la familia 2012
 
la encuesta
la encuestala encuesta
la encuesta
 
(Microsoft word remisi
(Microsoft word   remisi(Microsoft word   remisi
(Microsoft word remisi
 

Similar a Investigacion 3 ide 10113040

Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]vincito30
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Universidad Galileo
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]vincito30
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]vincito30
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3Elsa de López
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]princesitacute
 
Investigación 3
Investigación 3Investigación 3
Investigación 3vincito30
 
C:\fakepath\e comercio
C:\fakepath\e comercioC:\fakepath\e comercio
C:\fakepath\e comerciouniversidad
 
Investigación Comercio Electrònico
Investigación Comercio ElectrònicoInvestigación Comercio Electrònico
Investigación Comercio ElectrònicoMiguel Hernandez
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3alechacon
 

Similar a Investigacion 3 ide 10113040 (20)

Inves 3
Inves 3Inves 3
Inves 3
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Tarea 8
Tarea 8Tarea 8
Tarea 8
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]Presentacion de modalides infectosas[1]
Presentacion de modalides infectosas[1]
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
C:\fakepath\e comercio
C:\fakepath\e comercioC:\fakepath\e comercio
C:\fakepath\e comercio
 
E comercio
E comercioE comercio
E comercio
 
E comercio
E comercioE comercio
E comercio
 
Investigación Comercio Electrònico
Investigación Comercio ElectrònicoInvestigación Comercio Electrònico
Investigación Comercio Electrònico
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 

Último

PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 

Último (20)

PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 

Investigacion 3 ide 10113040

  • 1. UNI VERSIDAD GALILEO CEI MAZATENANGO INVESTIGACION 3 Josué Abraham Vásquez Sandoval IDE10113040
  • 2. MEDIOS DE PAGO Un sistema de pago electrónico realiza la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro del comercio electrónico El comercio electrónico por Internet se ofrece como un nuevo canal de distribución sencillo, económico y con alcance mundial las 24 horas del día todos los días del año, y esto sin los gastos y limitaciones de una tienda clásica: personal, local, horario, infraestructura, etc.
  • 3. Publicidad en Internet Tipos de publicidad:   * Banners * Websites * Promociones * Publicidad vía e-mail
  • 4. Mecanismos utilizados:   * Posicionamiento en buscadores * Intercambio de links * Publicidad en boletines * Firmas digitales * Contratar publicidad en otros sitios * Dar algo gratis y de calidad
  • 5. PC Zombie Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas.
  • 6. Spim Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).
  • 7. Spear Phishing Hace referencia a cualquier ataque de phishing dirigido a un objetivo muy específico. Los timadores de "spear phishing" envían mensajes de correo electrónico que parecen auténticos a todos los empleados o miembros de una determinada empresa, organismo, organización o grupo. Podría parecer que el mensaje procede de un jefe o de un compañero que se dirige por correo electrónico a todo el personal (por ejemplo, el encargado de administrar los sistemas informáticos) y quizá incluya peticiones de nombres de usuario o contraseñas.
  • 8. Ransomware Es un malware  generalmente distribuido mediante spam  y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 9. Phishing Es un término informático que denomina un tipo de delito  encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador,conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantáneao incluso utilizando también llamadas telefónicas
  • 10. RECOMENDACIONES     Corroborar la seguridad de una página al realizar una compra o transacción en línea.   Estar siempre informado sobre los virus y tipos de correos malintencionados   Mantener nuestra PC actualizada con el antivirus     Informarse sobre los medios de publicidad seguros y reales.