SlideShare una empresa de Scribd logo
1 de 29
Investigacion No 3
Comercio Electronico
Integrantes:
Silvia Tejaxún Carnet 08114029
Jose C. Flores Carnet 0417858
PARTE UNO
Medios de
Pago/Dinero
Electrónico o
Digital
¿Qué es y como se utiliza?
• El dinero electrónico (también conocido como
e-money, efectivo electrónico, moneda
electrónica, dinero digital, efectivo digital o
moneda digital) se refiere a dinero que se
intercambia sólo de forma electrónica.
Típicamente, esto requiere la utilización de una
red de ordenadores, la Internet y sistemas de
valores digitalmente almacenados. Las
transferencias electrónicas de fondos (EFT) y
los depósitos directos son ejemplos de dinero
electrónico. Asimismo, es un término colectivo
para criptografía financiera y tecnologías que
los permitan.
Como Se utiliza:
• Transacciones monetarias seguras.
• Pagos a través de Internet
• El manejo de cuentas bancarias desde el domicilio
• Transacciones entre empresas.
Proveedor en Internet:
• Entre los proveedores más reconocidos se
menciona a CyberCash.
CyberCash: Constituye un mecanismo de pago muy
similar a SET, que ofrece a los comerciantes una
solución rápida y segura para procesar los pagos con
tarjeta de crédito a través de internet.
Modalidad o denominación del formato etc.:
• El proceso de pago con CyberCash, que implica al
consumidor, al comerciante, el banco emisor y el banco del
comerciante es:
• El usuario recorre la tienda virtual hasta que decide
comprar un artículo.
• El consumidor acepta las condiciones al pulsar el botón
de pago con CyberCash.
• El comerciante se queda con los datos de envió y de los
productos comprado, y envía firmada al servidor de
CyberCash la información de pago del cliente.
• El servidor de CyberCash recibe la petición de
transacción
• El bando del comerciante envía una petición de
autorización al banco emisor a través de los canales de
comunicación tradicionales de las redes de medios de
pago y retransmite a CyberCash la respuesta.
• CyberCash pasa al comerciante la respuesta del banco.
PARTE DOS
Publicidad en
Internet
• El término “publicidad en internet” se
escucha mucho últimamente, no hay duda de
eso, pues es un recurso que todo mundo
desearía utilizar eficazmente para tener una
mayor presencia y visibilidad en este mundo
digital en donde los seres humanos estamos
empezando a pasar más tiempo que en la
televisión. Las grandes economías del
planeta empezaran también a invertir más
recursos en publicidad en internet que en la
publicidad en la TV
• Existen varios tipos de publicidad en
internet, los precios pueden ser desde gratis
hasta muy elevados. Cada uno de los
siguientes tipos de publicidad en internet te
permitirá aumentar el tráfico a tu página web
y exhibir lo que ofreces a un mayor número
de visitantes.
• Veamos los diferentes tipos de publicidad
en internet:
• Publicidad en banners. Intercambio de banners en portales
de internet
• Publicidad en ventanas emergentes. Publicidad Pop Up ó
Pop Under
• Publicidad gratis en Google usando Local Google y
Google Maps
• Publicidad en redes sociales. Publicidad en FaceBook,
YouTube, MySpace
• Publicidad en anuncios clasificados gratis en portales de
internet
• Publicidad por correo electronico. Envio masivo de correos
electronicos
• Publicidad en videos en internet en YouTube, Yahoo,
AOL o MetaCafe
• Publicidad de pago por clic en enlaces patrocinados en
Google o Yahoo
MECANISMOS UTILIZADOS
• Intercambio de Links
• Firmas Digitales
• Contratar publicidad en otros sitios
• Posicionamiento en buscadores
• Publicidad en boletines
• Dar algo de gratis de calidad
COSTOS Y BENEFICIOS, SEGÚN EL
TIPO
Beneficios:
• Ahorra tiempo
• Puede ser casi automática al demandar poco tiempo.
• El tiempo ahorrado puede ser usado en otras actividades
productivas.
Bajos costos y mayores beneficios
• El costo de conseguir nuevos clientes gracias a
este tipo de publicidad es una fracción de lo
que costaría a través de los medios
tradicionales. Los productos o servicios pueden
ser publicitados las 24 horas del día no sólo al
mercado local. Uno de los mejores aspectos de
publicitar un producto o servicio por Internet es
que el lanzamiento y los costos operacionales
son bajos y es posible acceder a los
compradores potenciales a un ritmo sin
precedentes. Es posible medir los resultados
de la publicidad on line en sólo cuestión de días,
mientras que con los medios convencionales se
necesitan meses para conducir un estudio
PROGRAMAS AFILIADOS:
• Booking Destina
• Minierva Hosting
• Amazon
• E-bay
• El mundo
• Apemese.org
• Visualdiso.com
• Buscando.com
• Sport online
• El mundo
• Infocamping.com
• Sadave
• Planeta Cool
• Amazings
• Estarguapa.com
PARTE 3
PC Zombie, Spim, Ramsomware,
Spam, Phishing y Scam
PC ZOMBIE:
• Una computadora zombie (a menudo abreviado como
zombie) es un ordenador conectado a la Internet que
ha sido comprometida por un hacker, virus
informáticos o caballo de troya. Por lo general, un
sistema afectado es sólo uno de muchos en una
botnet, y se utilizará para realizar tareas maliciosas de
un tipo u otro, bajo la dirección remota. La mayoría
de los propietarios de ordenadores zombis son
conscientes de que su sistema se está utilizando de
esta manera.
• Los ordenadores zombi, controlados a distancia sin
que su usuario lo sepa, son utilizados por las redes
ciberdelitos. En todo el mundo se calcula que existen
unos 100 millones de equipos comprometidos para
actividades ilegales.
SPIM:
• Ademas del Spam, ha surgido una nueva
vertiente de este tipo de ataque cibernético,
denominado “Spim”, que es un tipo de
Spam pero que en vez de atacar a través de
los correos electrónicos, lo hace a través de
la mensajería instantánea
RAMSOMWARE:
• Ransomware es un malware generalmente
distribuido mediante spam y que mediante
distintas técnicas imposibilita al dueño de un
documento acceder al mismo. El modo más
comúnmente utilizado es cifrar con clave
dicho documento y dejar instrucciones al
usuario para obtenerla, posterior al pago de
"rescate".
SPAM:
• El spam es el correo electrónico no solicitado, normalmente
con contenido publicitario, que se envía de forma masiva.
• El término spam tiene su origen en el jamón especiado
(SPiced hAM), primer producto de carne enlatada que no
necesitaba frigorífico para su conservación. Debido a esto,
su uso se generalizó, pasando a formar parte del rancho
habitual de los ejércitos de Estados Unidos y Rusia
durante la Segunda Guerra Mundial.
Algunas de las características más comunes que
presentan este tipo de mensajes de correo
electrónico son:
• La dirección que aparece como remitente del mensaje
no resulta conocida para el usuario, y es habitual que
esté falseada.
• El mensaje no suele tener dirección Reply.
• Presentan un asunto llamativo.
• El contenido es publicitario: anuncios de sitios web,
fórmulas para ganar dinero fácilmente, ofertas
inmobiliarias, o simplemente listados de productos en
venta en promoción.
• La mayor parte del spam está escrito en inglés y se
origina en Estados Unidos o Asia, pero empieza a
ser común el spam en español.
SCAM:
• Viene a ser una especie de híbrido entre el phishing y las
pirámides de valor. La técnica inicial a través de la cual se
inicia o reproduce, y que se considera igualmente estafa o
delito, es la llamada “hoax”.
• Consta de tres partes o escalafones -piramidal-. Es
configurada bajo la apariencia de una cadena de valor
que, sube o baja, en función de la necesidad del presunto
estafador.
• En el primero de los escalafones, la red de estafadores
se nutre de usuarios de chats, foros o correos
electrónicos, a través de mensajes de ofertas de empleo
con una gran rentabilidad o disposición de dinero
(HOAX) -no son más que bulos o mentiras cuyo único
fin es atraer a los intermediarios-. En el caso de que
caigan en la trampa, los presuntos intermediarios de la
estafa, deben rellenar determinados campos, tales como:
Datos personales y número de cuenta bancaria
Tecnologías y
Software
PC ZOMBIE:
Tecnologías:
-Tend Micro Smart
Protection Network
-Formadas por 3 nucleos:
-Reputación de Email
- Reputación Web
-Reputación de Archivos
• Software:
• AVG Anti-virus
• Panda
• ESET NOD 32
• mKaspersky Anti-Virus
• McAfee VirusScan
SPIM:
Tecnologías:
• Prudencia
• Sentido Comun
Software:
• -Instalar todas las
actualizaciones.
• Usar filtros para virus y
spam.
RAMSOMWARE:
Tecnologías: Software:
• No se necesita de protección adicional en el
sistema para protegerse de ransomware.
• Si se mantiene el antivirus al dia y se tiene un
buen bloqueador de elementos emergentes,
se mantendrá a salvo de estas amenazas.
SPAM:
Tecnologías:
• El filtro a través del agente
de transferencia de correo es
la única solución práctica
para la remoción de spam.
Existen 3 fuentes Primarias
para el filtro de emails:
-Información en el
encabezado.
-Tipo de mail(un tipo
especial de Información en el
encabezado.
-Dirección IP (domino)
Software:
• Se pueden mencionar el
Shareware o freeware, la
mayoría sirven para evitar
el spam
• +CybersitterAnti-Spam
1.0
• +E-mail Remover 2.4
PHISHING:
Tecnologías: Software:
• Entrenar a los empleados de modo que puedan
reconocer posibilidades ataques phishing.
• Ebay y Paypal siempre se dirigen a sus clientes por
su nombre de usuario en los e-mails, asi que si un e-
mail se dirige al usuario de una manera genérica como
ebay es probable que se trate de un intento de
phishing.
• Los filtros de spam también ayudan a proteger a los
usuarios de los phishers
SCAM:
Tecnologías: Software:
• Una buena practica es la eliminación de todo
tipo de correo no solicitado para asi evitar el
Scam.
• Además, es importante no utilizar dinero en el
pago de servicios o productos de los cuales no
se posean referencias ni se pueda realizar el
seguimiento de la transacción.
• Mantenerse informado sobre las nuevas
metodologías y educarse en seguridad
informática es la via ideal para evitar ser víctima
de ellos.
Conclusión
En conclusión el mundo virtual exige que se
adquieran una nueva tecnología que facilite el
uso y manipulación en Internet de los medios de
pago electrónico, publicidad en internet PC
ZOMBIE, SPIM, RAMSOMWARE,
SPAM, PHISHING Y SCAM, ya que
estos son medios cotidianos que exigen una
nueva reglamentación en el uso de los mismos y
así poder proporcionar facilidad y garantías a
los usuarios y que mejor que informarse de ellos.
Recomendación
El trabajo presentado anteriormente da a
conocer varios temas de importancia en el
curso de Comercio electrónico, los cuales es
recomendable estudiarlos y comprenderlos
mejor para así poder conocer más acerca de
ellos, como los son medios de pago de dinero
electrónico o digital, la publicidad en internet
y otros.
Bibliografía
• www.google.com.net
• http://es.wikipedia.org/wiki/dinero_electro%
• http://www.ieid.org/congreso/ponencias/Rico%20Carrillo,%20Mariliana.pdf
• http://internetmarketingmexico.com/tipos-de-publicidad-en-internet-ventajas-
desventajas-y-ejemplos/
• http://www.gestiopolis.com/recursos/documentos/fulldocs/mar/pubint.htm
• http://www.publicityclicks.com/temasafiliados.htm
• http://translate.google.com.gt/translate?hl=es&sl=en&u=http://en.wikipedia.
org/wiki/Zombie_computer&ei=JbbkTMKmKoPGlQf9k_m5CQ&sa=X&
oi=translate&ct=result&resnum=2&ved=0CCcQ7gEwAQ&prev=/search%3
Fq%3Dpc%2Bzombie%26hl%3Des%26sa%3DG%26rlz%3D1T4GGLR_en
GT403GT403
• http://es.wikipedia.org/wiki/Ransomware
• http://www.pandasecurity.com/spain/homeusers/security-info/types-
malware/spam/
• http://www.gfihispana.com/mes/mesfeatures.htm
• http://www.microsoft.com/business/smb/es-es/asesoria/scam.mspx

Más contenido relacionado

La actualidad más candente

Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,Jessyzu
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamJackeline
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamDeb1985
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilarma66
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la InformacionEdjorome
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLEpablodeoz13
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerceAllan
 
Comercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramosComercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramosHectai Ramos
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingAxl Cortave
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileopablodeoz13
 
Pc zombie, spim, ramsomware, spam, phising y scam
Pc zombie, spim, ramsomware, spam, phising y  scamPc zombie, spim, ramsomware, spam, phising y  scam
Pc zombie, spim, ramsomware, spam, phising y scamdiegsvelaz
 

La actualidad más candente (20)

Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Pc zombie, spim,
Pc zombie, spim,Pc zombie, spim,
Pc zombie, spim,
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Inves 3
Inves 3Inves 3
Inves 3
 
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scamInvestigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
 
Presentacion 3
Presentacion 3Presentacion 3
Presentacion 3
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Comercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramosComercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramos
 
Comercio electronico 1 presentaación
Comercio electronico 1 presentaaciónComercio electronico 1 presentaación
Comercio electronico 1 presentaación
 
Investigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim PhishingInvestigacion 3 Spam, Spim Phishing
Investigacion 3 Spam, Spim Phishing
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
Pc zombie, spim, ramsomware, spam, phising y scam
Pc zombie, spim, ramsomware, spam, phising y  scamPc zombie, spim, ramsomware, spam, phising y  scam
Pc zombie, spim, ramsomware, spam, phising y scam
 

Similar a Investigacion 3 toda

Investigación 3
Investigación 3Investigación 3
Investigación 3alexisosi
 
Investigacion 3 parte 3
Investigacion 3 parte 3Investigacion 3 parte 3
Investigacion 3 parte 3Jose Flores
 
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...Anny Larios
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23rycardo182
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercioEdgar Rodriguez
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136PANTERA
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136PANTERA
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaclaudisfuentes
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaclaudisfuentes
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 
Investigacion 3 e comerce
Investigacion 3 e comerceInvestigacion 3 e comerce
Investigacion 3 e comerceSofinoemi
 
Investigacion 3 Edgar Veras
Investigacion 3 Edgar VerasInvestigacion 3 Edgar Veras
Investigacion 3 Edgar Veraseveras1812
 
Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3guerrasindy
 
Comercio Electronico Investigacion
Comercio Electronico Investigacion Comercio Electronico Investigacion
Comercio Electronico Investigacion galileo
 
Investigacion Comercio Electronico
Investigacion Comercio Electronico Investigacion Comercio Electronico
Investigacion Comercio Electronico galileo
 
Presentación final comercioe
Presentación final comercioePresentación final comercioe
Presentación final comercioeecommercelfm
 

Similar a Investigacion 3 toda (20)

Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Investigacion 3 parte 3
Investigacion 3 parte 3Investigacion 3 parte 3
Investigacion 3 parte 3
 
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
 
Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23Pc zombie – ramsomware – spam – phishing23
Pc zombie – ramsomware – spam – phishing23
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erika
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erika
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Presentación medios de pago
Presentación medios de pagoPresentación medios de pago
Presentación medios de pago
 
Investigacion 3 e comerce
Investigacion 3 e comerceInvestigacion 3 e comerce
Investigacion 3 e comerce
 
Investigación
InvestigaciónInvestigación
Investigación
 
Investigacion 3 Edgar Veras
Investigacion 3 Edgar VerasInvestigacion 3 Edgar Veras
Investigacion 3 Edgar Veras
 
Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3
 
Presentación1comercio electronico
Presentación1comercio electronicoPresentación1comercio electronico
Presentación1comercio electronico
 
Comercio Electronico Investigacion
Comercio Electronico Investigacion Comercio Electronico Investigacion
Comercio Electronico Investigacion
 
Investigacion Comercio Electronico
Investigacion Comercio Electronico Investigacion Comercio Electronico
Investigacion Comercio Electronico
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Presentación final comercioe
Presentación final comercioePresentación final comercioe
Presentación final comercioe
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Investigacion 3 toda

  • 1. Investigacion No 3 Comercio Electronico Integrantes: Silvia Tejaxún Carnet 08114029 Jose C. Flores Carnet 0417858
  • 3. ¿Qué es y como se utiliza? • El dinero electrónico (también conocido como e-money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término colectivo para criptografía financiera y tecnologías que los permitan.
  • 4. Como Se utiliza: • Transacciones monetarias seguras. • Pagos a través de Internet • El manejo de cuentas bancarias desde el domicilio • Transacciones entre empresas. Proveedor en Internet: • Entre los proveedores más reconocidos se menciona a CyberCash. CyberCash: Constituye un mecanismo de pago muy similar a SET, que ofrece a los comerciantes una solución rápida y segura para procesar los pagos con tarjeta de crédito a través de internet.
  • 5. Modalidad o denominación del formato etc.: • El proceso de pago con CyberCash, que implica al consumidor, al comerciante, el banco emisor y el banco del comerciante es: • El usuario recorre la tienda virtual hasta que decide comprar un artículo. • El consumidor acepta las condiciones al pulsar el botón de pago con CyberCash. • El comerciante se queda con los datos de envió y de los productos comprado, y envía firmada al servidor de CyberCash la información de pago del cliente. • El servidor de CyberCash recibe la petición de transacción • El bando del comerciante envía una petición de autorización al banco emisor a través de los canales de comunicación tradicionales de las redes de medios de pago y retransmite a CyberCash la respuesta. • CyberCash pasa al comerciante la respuesta del banco.
  • 7. • El término “publicidad en internet” se escucha mucho últimamente, no hay duda de eso, pues es un recurso que todo mundo desearía utilizar eficazmente para tener una mayor presencia y visibilidad en este mundo digital en donde los seres humanos estamos empezando a pasar más tiempo que en la televisión. Las grandes economías del planeta empezaran también a invertir más recursos en publicidad en internet que en la publicidad en la TV
  • 8. • Existen varios tipos de publicidad en internet, los precios pueden ser desde gratis hasta muy elevados. Cada uno de los siguientes tipos de publicidad en internet te permitirá aumentar el tráfico a tu página web y exhibir lo que ofreces a un mayor número de visitantes. • Veamos los diferentes tipos de publicidad en internet:
  • 9. • Publicidad en banners. Intercambio de banners en portales de internet • Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop Under • Publicidad gratis en Google usando Local Google y Google Maps • Publicidad en redes sociales. Publicidad en FaceBook, YouTube, MySpace • Publicidad en anuncios clasificados gratis en portales de internet • Publicidad por correo electronico. Envio masivo de correos electronicos • Publicidad en videos en internet en YouTube, Yahoo, AOL o MetaCafe • Publicidad de pago por clic en enlaces patrocinados en Google o Yahoo
  • 10. MECANISMOS UTILIZADOS • Intercambio de Links • Firmas Digitales • Contratar publicidad en otros sitios • Posicionamiento en buscadores • Publicidad en boletines • Dar algo de gratis de calidad COSTOS Y BENEFICIOS, SEGÚN EL TIPO Beneficios: • Ahorra tiempo • Puede ser casi automática al demandar poco tiempo. • El tiempo ahorrado puede ser usado en otras actividades productivas.
  • 11. Bajos costos y mayores beneficios • El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales. Los productos o servicios pueden ser publicitados las 24 horas del día no sólo al mercado local. Uno de los mejores aspectos de publicitar un producto o servicio por Internet es que el lanzamiento y los costos operacionales son bajos y es posible acceder a los compradores potenciales a un ritmo sin precedentes. Es posible medir los resultados de la publicidad on line en sólo cuestión de días, mientras que con los medios convencionales se necesitan meses para conducir un estudio
  • 12. PROGRAMAS AFILIADOS: • Booking Destina • Minierva Hosting • Amazon • E-bay • El mundo • Apemese.org • Visualdiso.com • Buscando.com • Sport online • El mundo • Infocamping.com • Sadave • Planeta Cool • Amazings • Estarguapa.com
  • 13. PARTE 3 PC Zombie, Spim, Ramsomware, Spam, Phishing y Scam
  • 14. PC ZOMBIE: • Una computadora zombie (a menudo abreviado como zombie) es un ordenador conectado a la Internet que ha sido comprometida por un hacker, virus informáticos o caballo de troya. Por lo general, un sistema afectado es sólo uno de muchos en una botnet, y se utilizará para realizar tareas maliciosas de un tipo u otro, bajo la dirección remota. La mayoría de los propietarios de ordenadores zombis son conscientes de que su sistema se está utilizando de esta manera. • Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos para actividades ilegales.
  • 15. SPIM: • Ademas del Spam, ha surgido una nueva vertiente de este tipo de ataque cibernético, denominado “Spim”, que es un tipo de Spam pero que en vez de atacar a través de los correos electrónicos, lo hace a través de la mensajería instantánea
  • 16. RAMSOMWARE: • Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
  • 17. SPAM: • El spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. • El término spam tiene su origen en el jamón especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación. Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial.
  • 18. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son: • La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. • El mensaje no suele tener dirección Reply. • Presentan un asunto llamativo. • El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. • La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
  • 19. SCAM: • Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. • Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador. • En el primero de los escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria
  • 21. PC ZOMBIE: Tecnologías: -Tend Micro Smart Protection Network -Formadas por 3 nucleos: -Reputación de Email - Reputación Web -Reputación de Archivos • Software: • AVG Anti-virus • Panda • ESET NOD 32 • mKaspersky Anti-Virus • McAfee VirusScan
  • 22. SPIM: Tecnologías: • Prudencia • Sentido Comun Software: • -Instalar todas las actualizaciones. • Usar filtros para virus y spam.
  • 23. RAMSOMWARE: Tecnologías: Software: • No se necesita de protección adicional en el sistema para protegerse de ransomware. • Si se mantiene el antivirus al dia y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas.
  • 24. SPAM: Tecnologías: • El filtro a través del agente de transferencia de correo es la única solución práctica para la remoción de spam. Existen 3 fuentes Primarias para el filtro de emails: -Información en el encabezado. -Tipo de mail(un tipo especial de Información en el encabezado. -Dirección IP (domino) Software: • Se pueden mencionar el Shareware o freeware, la mayoría sirven para evitar el spam • +CybersitterAnti-Spam 1.0 • +E-mail Remover 2.4
  • 25. PHISHING: Tecnologías: Software: • Entrenar a los empleados de modo que puedan reconocer posibilidades ataques phishing. • Ebay y Paypal siempre se dirigen a sus clientes por su nombre de usuario en los e-mails, asi que si un e- mail se dirige al usuario de una manera genérica como ebay es probable que se trate de un intento de phishing. • Los filtros de spam también ayudan a proteger a los usuarios de los phishers
  • 26. SCAM: Tecnologías: Software: • Una buena practica es la eliminación de todo tipo de correo no solicitado para asi evitar el Scam. • Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. • Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la via ideal para evitar ser víctima de ellos.
  • 27. Conclusión En conclusión el mundo virtual exige que se adquieran una nueva tecnología que facilite el uso y manipulación en Internet de los medios de pago electrónico, publicidad en internet PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM, ya que estos son medios cotidianos que exigen una nueva reglamentación en el uso de los mismos y así poder proporcionar facilidad y garantías a los usuarios y que mejor que informarse de ellos.
  • 28. Recomendación El trabajo presentado anteriormente da a conocer varios temas de importancia en el curso de Comercio electrónico, los cuales es recomendable estudiarlos y comprenderlos mejor para así poder conocer más acerca de ellos, como los son medios de pago de dinero electrónico o digital, la publicidad en internet y otros.
  • 29. Bibliografía • www.google.com.net • http://es.wikipedia.org/wiki/dinero_electro% • http://www.ieid.org/congreso/ponencias/Rico%20Carrillo,%20Mariliana.pdf • http://internetmarketingmexico.com/tipos-de-publicidad-en-internet-ventajas- desventajas-y-ejemplos/ • http://www.gestiopolis.com/recursos/documentos/fulldocs/mar/pubint.htm • http://www.publicityclicks.com/temasafiliados.htm • http://translate.google.com.gt/translate?hl=es&sl=en&u=http://en.wikipedia. org/wiki/Zombie_computer&ei=JbbkTMKmKoPGlQf9k_m5CQ&sa=X& oi=translate&ct=result&resnum=2&ved=0CCcQ7gEwAQ&prev=/search%3 Fq%3Dpc%2Bzombie%26hl%3Des%26sa%3DG%26rlz%3D1T4GGLR_en GT403GT403 • http://es.wikipedia.org/wiki/Ransomware • http://www.pandasecurity.com/spain/homeusers/security-info/types- malware/spam/ • http://www.gfihispana.com/mes/mesfeatures.htm • http://www.microsoft.com/business/smb/es-es/asesoria/scam.mspx