SlideShare una empresa de Scribd logo
1 de 13
El Comercio Electrónico
¿Qué ES? El comercio electrónico, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
FACTORES QUE INFLUYEN Tangibilidad y distancia, tecnología, intangibilidad y la globalidad de internet Son los factores que influyen en el comercio electrónico.
VENTAJAS Encontrar un producto a menor costo. Realizar mejor negociación con el vendedor. Comodidad en la adquisición del bien o producto.
Desventajas Cercanía entre el vendedor y el comprador para proceder con una queja del producto. Cobro o poder hacer valida la garantía del producto comercializado. Se pierde la capacidad de visualización del producto en comercialización o conocimiento físico del producto.
Formas de pago Cajeros Electrónicos:        Se trata de sistemas en los cuales los clientes abren unas cuentas con todos sus datos en unas entidades de Internet.         Dinero Electrónico (Anónimo e Identificado): A todos los efectos se definirá el dinero electrónico como aquel dinero creado, cambiado y gastado de forma electrónica. Este dinero tiene un equivalente directo en el mundo real: la moneda. El dinero electrónico se usará para pequeños pagos (a lo sumo unos pocos miles de euros). El dinero electrónico puede clasificarse en dos tipos: Dinero on-line: Exige interactuar con el banco (vía módem, red o banca electrónica) para llevar a cabo el pago de una transacción con una tercera parte (comercio o tienda online).  Dinero offline: Se dispone del dinero en el propio ordenador, y puede gastarse cuando se desee, sin necesidad de contactar para ello con un banco.
Compra segura Inicia comprando algo de poco valor, así conoces la mecánica del negocio y puedes estar tranquilo. Trata de asesorarte con alguien que tenga algo de experiencia en el tema. Lee muy pero muy bien antes de comprar; ya que seguramente puedes pasar por alto algo importante. No seas compulsivo tomate un tiempo prudente para realizar todo el proceso.
Tipos de fraude La mas conocida es el phishing:        Uno de los principios básicos del “phishing” es la utilización de mensajes de correo electrónico especialmente escritos con una fuerte carga de "Ingeniería Social". (Técnicas que se aprovechan de las debilidades de las personas). En tales mensajes, los estafadores intentarán el engaño, haciendo pensar al receptor que el mensaje realmente procede de la entidad u organización en la que confía, aprovechándose por un lado, de dicha confianza y por otro en su desconocimiento tanto técnico como de las vulnerabilidades de los programas para la navegación a través de Internet.
ENCRIPTACION .     La encriptación es el proceso para volver ilegible información considera            importante. La información una vez encriptada sólo puede leerse aplicándole una clave.        Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.        Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.        El texto plano que está encriptado o cifrado se llama criptograma.
Para tener una clave segura 1.No usar palabras del diccionario, ni nombres, como contraseña. Este tipo de clave cae frente a un ataque de diccionario. Buenas listas (en inglés) de claves inseguras pueden encontrarse acá y acá. Tampoco usar una palabra común más un prefijo o sufijo: existen programas que prueban variantes de las claves más usadas.  2.No hacer claves de menos de ocho caracteres. Muchos sitios piden un mínimo de seis, pero es poco. Ocho tampoco es taaaanto mejor, pero es bastante más que seis.  3.Usar los cuatro grupos de caracteres: minúsculas, mayúsculas, números y símbolos. La diferencia entre usar un sólo grupo y usar los cuatro es abismal, como lo muestra la tabla de este otro sitio.  4.No usar la misma clave para todo. Sería como usar la misma llave para todas las puertas de una casa. De esa manera, si alguien consigue una de nuestras claves, no perdemos las demás.
FIRMA DIGITAL La firma digital puede ser definida como una secuencia de datos electrónicos (bits) que se obtienen mediante la aplicación a un mensaje determinado de un algoritmo (fórmula matemática) de cifrado asimétrico o de clave pública, y que equivale funcionalmente a la firma autógrafa en orden a la identificación del autor del que procede el mensaje. Desde un punto de vista material, la firma digital es una simple cadena o secuencia de caracteres que se adjunta al final del cuerpo del mensaje firmado digitalmente.
DNI ELECTRONICO El DNI electrónico es una tarjeta de un material plástico (concretamente policarbonato), que incorpora un chip con información digital y que tiene unas dimensiones idénticas a las del DNI tradicional. Su tamaño, por tanto, coincide con las dimensiones de las tarjetas de crédito comúnmente utilizadas (85,60 mm de ancho X 53,98 mm de alto).  En la medida que el DNI electrónico vaya sustituyendo al DNI tradicional y se implanten las nuevas aplicaciones, podremos utilizarlo para: •Realizar compras firmadas a través de Internet •Hacer trámites completos con las Administraciones Públicas a cualquier hora y sin tener que desplazarse ni hacer colas •Realizar transacciones seguras con entidades bancarias •Acceder al edificio donde trabajamos •Utilizar de forma segura nuestro ordenador personal •Participar en un conversación por Internet con la certeza de que nuestro interlocutor es quien dice ser
TRABAJO HECHO POR JOSUE CABERA ROUCO 4ºB FIN

Más contenido relacionado

La actualidad más candente

Firma electrónica
Firma electrónicaFirma electrónica
Firma electrónicamagusita1986
 
La Firma Digital
La Firma DigitalLa Firma Digital
La Firma Digitalcmorillasd
 
Comercio electrónico lq
Comercio electrónico lqComercio electrónico lq
Comercio electrónico lqLeidis Quintero
 
Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Jorge Tun
 
PresentacióN Investigacion 3
PresentacióN Investigacion 3PresentacióN Investigacion 3
PresentacióN Investigacion 3america
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informaticamariaordonez16
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enestheeermr
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informaticamariaordonez16
 
Dermer1 5.6 complementaria
Dermer1 5.6 complementariaDermer1 5.6 complementaria
Dermer1 5.6 complementariadermercantil1
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Aplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos EconómicosAplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos Económicosjcfarit
 

La actualidad más candente (17)

Ejercicios tema
Ejercicios temaEjercicios tema
Ejercicios tema
 
Dermer1 5.6
Dermer1 5.6Dermer1 5.6
Dermer1 5.6
 
Firma electrónica
Firma electrónicaFirma electrónica
Firma electrónica
 
La Firma Digital
La Firma DigitalLa Firma Digital
La Firma Digital
 
Comercio electrónico lq
Comercio electrónico lqComercio electrónico lq
Comercio electrónico lq
 
Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PresentacióN Investigacion 3
PresentacióN Investigacion 3PresentacióN Investigacion 3
PresentacióN Investigacion 3
 
Firma Digital
Firma DigitalFirma Digital
Firma Digital
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informatica
 
Unidad 4 trabajo 8
Unidad 4 trabajo 8Unidad 4 trabajo 8
Unidad 4 trabajo 8
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude en
 
Dat0 12 abril
Dat0  12 abrilDat0  12 abril
Dat0 12 abril
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informatica
 
Dermer1 5.6 complementaria
Dermer1 5.6 complementariaDermer1 5.6 complementaria
Dermer1 5.6 complementaria
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Aplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos EconómicosAplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos Económicos
 

Similar a Comercio Electrónico: Definición, Factores, Ventajas, Desventajas y Formas de Pago Seguras

Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Investigacion 3 Terminada
Investigacion 3 TerminadaInvestigacion 3 Terminada
Investigacion 3 TerminadaClau0310625
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redJennifermm2
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicomonica717
 
Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentacionverogab
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CBetto Guillen
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoxiomarafdezv
 
Comercio electrónico2
Comercio electrónico2Comercio electrónico2
Comercio electrónico2Jennifermm2
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoxiomarafdezv
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónicoJose Rafael Estrada
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronicorousforever
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridadjuan
 
PresentacióN1 Investigacion3
PresentacióN1 Investigacion3PresentacióN1 Investigacion3
PresentacióN1 Investigacion3andreatablas
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxDiego González Suárez
 

Similar a Comercio Electrónico: Definición, Factores, Ventajas, Desventajas y Formas de Pago Seguras (20)

Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Doc
DocDoc
Doc
 
Investigacion 3 Terminada
Investigacion 3 TerminadaInvestigacion 3 Terminada
Investigacion 3 Terminada
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentacion
 
Inv 3
Inv 3Inv 3
Inv 3
 
Presentación1
Presentación1Presentación1
Presentación1
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Comercio electrónico2
Comercio electrónico2Comercio electrónico2
Comercio electrónico2
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronico
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
PresentacióN1 Investigacion3
PresentacióN1 Investigacion3PresentacióN1 Investigacion3
PresentacióN1 Investigacion3
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 

Comercio Electrónico: Definición, Factores, Ventajas, Desventajas y Formas de Pago Seguras

  • 2. ¿Qué ES? El comercio electrónico, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
  • 3. FACTORES QUE INFLUYEN Tangibilidad y distancia, tecnología, intangibilidad y la globalidad de internet Son los factores que influyen en el comercio electrónico.
  • 4. VENTAJAS Encontrar un producto a menor costo. Realizar mejor negociación con el vendedor. Comodidad en la adquisición del bien o producto.
  • 5. Desventajas Cercanía entre el vendedor y el comprador para proceder con una queja del producto. Cobro o poder hacer valida la garantía del producto comercializado. Se pierde la capacidad de visualización del producto en comercialización o conocimiento físico del producto.
  • 6. Formas de pago Cajeros Electrónicos: Se trata de sistemas en los cuales los clientes abren unas cuentas con todos sus datos en unas entidades de Internet. Dinero Electrónico (Anónimo e Identificado): A todos los efectos se definirá el dinero electrónico como aquel dinero creado, cambiado y gastado de forma electrónica. Este dinero tiene un equivalente directo en el mundo real: la moneda. El dinero electrónico se usará para pequeños pagos (a lo sumo unos pocos miles de euros). El dinero electrónico puede clasificarse en dos tipos: Dinero on-line: Exige interactuar con el banco (vía módem, red o banca electrónica) para llevar a cabo el pago de una transacción con una tercera parte (comercio o tienda online). Dinero offline: Se dispone del dinero en el propio ordenador, y puede gastarse cuando se desee, sin necesidad de contactar para ello con un banco.
  • 7. Compra segura Inicia comprando algo de poco valor, así conoces la mecánica del negocio y puedes estar tranquilo. Trata de asesorarte con alguien que tenga algo de experiencia en el tema. Lee muy pero muy bien antes de comprar; ya que seguramente puedes pasar por alto algo importante. No seas compulsivo tomate un tiempo prudente para realizar todo el proceso.
  • 8. Tipos de fraude La mas conocida es el phishing: Uno de los principios básicos del “phishing” es la utilización de mensajes de correo electrónico especialmente escritos con una fuerte carga de "Ingeniería Social". (Técnicas que se aprovechan de las debilidades de las personas). En tales mensajes, los estafadores intentarán el engaño, haciendo pensar al receptor que el mensaje realmente procede de la entidad u organización en la que confía, aprovechándose por un lado, de dicha confianza y por otro en su desconocimiento tanto técnico como de las vulnerabilidades de los programas para la navegación a través de Internet.
  • 9. ENCRIPTACION . La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma.
  • 10. Para tener una clave segura 1.No usar palabras del diccionario, ni nombres, como contraseña. Este tipo de clave cae frente a un ataque de diccionario. Buenas listas (en inglés) de claves inseguras pueden encontrarse acá y acá. Tampoco usar una palabra común más un prefijo o sufijo: existen programas que prueban variantes de las claves más usadas. 2.No hacer claves de menos de ocho caracteres. Muchos sitios piden un mínimo de seis, pero es poco. Ocho tampoco es taaaanto mejor, pero es bastante más que seis. 3.Usar los cuatro grupos de caracteres: minúsculas, mayúsculas, números y símbolos. La diferencia entre usar un sólo grupo y usar los cuatro es abismal, como lo muestra la tabla de este otro sitio. 4.No usar la misma clave para todo. Sería como usar la misma llave para todas las puertas de una casa. De esa manera, si alguien consigue una de nuestras claves, no perdemos las demás.
  • 11. FIRMA DIGITAL La firma digital puede ser definida como una secuencia de datos electrónicos (bits) que se obtienen mediante la aplicación a un mensaje determinado de un algoritmo (fórmula matemática) de cifrado asimétrico o de clave pública, y que equivale funcionalmente a la firma autógrafa en orden a la identificación del autor del que procede el mensaje. Desde un punto de vista material, la firma digital es una simple cadena o secuencia de caracteres que se adjunta al final del cuerpo del mensaje firmado digitalmente.
  • 12. DNI ELECTRONICO El DNI electrónico es una tarjeta de un material plástico (concretamente policarbonato), que incorpora un chip con información digital y que tiene unas dimensiones idénticas a las del DNI tradicional. Su tamaño, por tanto, coincide con las dimensiones de las tarjetas de crédito comúnmente utilizadas (85,60 mm de ancho X 53,98 mm de alto). En la medida que el DNI electrónico vaya sustituyendo al DNI tradicional y se implanten las nuevas aplicaciones, podremos utilizarlo para: •Realizar compras firmadas a través de Internet •Hacer trámites completos con las Administraciones Públicas a cualquier hora y sin tener que desplazarse ni hacer colas •Realizar transacciones seguras con entidades bancarias •Acceder al edificio donde trabajamos •Utilizar de forma segura nuestro ordenador personal •Participar en un conversación por Internet con la certeza de que nuestro interlocutor es quien dice ser
  • 13. TRABAJO HECHO POR JOSUE CABERA ROUCO 4ºB FIN