SlideShare una empresa de Scribd logo
1 de 15
Guatemala  27/08/2010 Paolo Marroquin  0610304 Medios de Pago Comercio electrónico Alain Paolo Marroquin Solis Carnet: 0610304
Guatemala  27/08/2010  Paolo Marroquin 0610304 Medios de pago/dinero electrónico o digital. La industria de las telecomunicaciones ha invertido y continúa invirtiendo, para que la existencia de esta red satisfaga las crecientes necesidades de los usuarios, partiendo de la admisión de la existencia  de multitud de proveedores que proporcionan acceso a Internet cada vez más frecuentemente y de manera gratuita. Uno de los mayores impactos de la Tecnología de la Información se verifica en el comercio y los servicios financieros.    Es por ello que la utilización de Internet para identificar proveedores, seleccionar productos y servicios realizando un compromiso de compra-venta y una completa transacción económica vinculada a la obtención del producto o servicio, constituye la esencia del comercio electrónico.
Guatemala  27/08/2010 Paolo Marroquin Carnet:0610304 Desarrollo (que es, como se utiliza y proveedores en Internet) El  pago, en el proceso de Comercio Electrónico se puede realizar directamente en línea o fuera de ella, siendo el sistema utilizado por muchos de los proyectos analizados, el pago por tarjeta fuera del sistema electrónico, es decir, el sistema electrónico servía (y sirve) para el pedido del bien y/o servicio.  Tarjeta de crédito Dinero electrónico o digital Tarjetas inteligentes o smarts cards Tarjeta monedero El pago mediante móvil
Guatemala  27/08/2010  Paolo Marroquin 0610304 Tecnología Tecnológicamente estos requisitos se resuelven mediante una infraestructura compuesta por un conjunto de políticas, prácticas, estándares y leyes que emergen de tecnología de clave pública. Esta tecnología, se basa en la criptografía asimétrica, donde se emplean un par de claves electrónicas: Una para la codificación (clave privada) y la otra para la descodificación (clave pública) de documentos.   VALOR ENCUESTA POSITIVA SEGURO ENCUESTA 9.5
Guatemala  07/05/2009  Jefatura de Proyecto PC Zomble, Spim, Ramsomware, Spam Phishing y Scaam
Guatemala  27/08/2010  Paolo Marroquin 0610304 PC Zomble Ordenador  Zombie , es la denominación que se asigna a  ordenadores  personales que tras haber sido infectados por algún tipo de  malware , pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los  zombis  o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos  vudú . Ciberdelincuentes
Guatemala  27/08/ 2010 Paolo Marroquin 0610304 Spim redes de mensajería interpersonal Una nueva forma de "spam", que cada día se hace más popular, y que amenza con saturar un nuevo servicio de Internet.Con la intención de evitar los filtros, y a la búsqueda de un terreno virgen que conquistar, los generadores de correo basura están comenzando a migrar a las redes de mensajería interpersonal.Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.
Guatemala  27/08/2010  Paolo Marroquin 0610304 El Ransomware Originalmente, el Ransomware hacía referencia a un nuevo tipo de licencia usada para la distribución de software, donde el autor demandaba cierta cantidad de dinero para liberar el código fuente de su programa y si sus condiciones eran cumplidas, el programa pasaba a ser Open Source, en caso contrario sólo estaba disponible el código compilado. Poco después se implementa una variación en la que el objetivo de retener el código era el de reunir cierta cantidad de dinero o bien, cumplir una fecha determinada. Esta forma de distribución pretendía retribuir a los autores del software por el esfuerzo invertido, al asegurar cierta compensación económica antes de liberar el código y estimular a los programadores a invertir su talento en el desarrollo de nuevas herramientas, sabiendo que recibirían un ingreso por el trabajo realizado. Retener el código
Guatemala  27/08/2010  Paolo Marroquin 0610304 Spam 'Spam' entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas a la Internet no goza de una conexión que no les cueste, y adicionalmente reciben un cobro por uso del buzón. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector. Contrario al 'correo basura' o Junk Mail que recibimos en nuestros buzones ordinarios (físicos, en papel!), el recibo de correo por la red le cuesta a un buen numero de personas, tanto en la conexión como en el uso de la red misma. El correo físico no tiene ningún costo para quien lo recibe.  Correo Basura
Guatemala  27/08/2010  Paolo Marroquin 0610304 Pishing El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos. Básicamente el "Pishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica. Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco Estafa
Guatemala  27/08/2010  Paolo Marroquin 0610304 SCAM Las estafas informáticas no han encontrado ninguna oferta de vacaciones durantes estos meses de julio y agosto, es más los hackers han decidido trabajar duro durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM” que ya se está tomando, entre los españoles, a sus primeras victimas. Rogamos el lector preste atención sobre esta nueva figura del fraude, en la que participan estafadores -un alto porcentaje de ellos pertenecientes a la antigua Europa del Este- e intermediaros. Estafas
Guatemala  07/05/2009  Jefatura de Proyecto Publicidad en Internet
Guatemala  07/05/2009  Jefatura de Proyecto Publicidad en Internet La publicidad online es una nueva forma de  publicidad  en formato  digital  especialmente promovida en los portales y sitios de  Internet . Existen dos grandes categorías de publicidad online: publicidad display ( banners  y demás formatos visuales) y publicidad en buscadores. Publicidad Positiva Publicidad Negativa
Guatemala  07/05/2009  Jefatura de Proyecto Ventajas y beneficios Los gestores de publicidad online presumen de su bajo coste y alta efectividad. Por supuesto, la principal ventaja de la publicidad online es el coste, sensiblemente más económica que otro tipo de medios. Pero no es esta la única, también tiene la ventaja de la inmediatez, el destinatario del anuncio puede acceder al producto o servicio al instante (haciendo clic en el link). Por su parte, el anunciante paga (en la mayor parte de las ocasiones) por cada visita que recibe. De esta forma limita el coste de la campaña y se asegura la rentabilidad de la misma. Ventaja
Guatemala  07/05/2009  Jefatura de Proyecto Modelos de precios Existen múltiples modelos de precios para las campañas de publicidad online. Los más frecuentes son: CPM ( Costo por mil )  CPC (Coste por click)  CPL (Coste por  lead )  CPA (Coste por adquisición)  Negocio

Más contenido relacionado

La actualidad más candente (14)

Presentación1
Presentación1Presentación1
Presentación1
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
Investigacion 3 comercio
Investigacion 3 comercioInvestigacion 3 comercio
Investigacion 3 comercio
 
Clonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debitoClonación de tarjetas de crédito y debito
Clonación de tarjetas de crédito y debito
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Banca por internet
Banca por internetBanca por internet
Banca por internet
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Tic
TicTic
Tic
 
EL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZAEL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZA
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude en
 
Clase4 firma electrónica
Clase4 firma electrónicaClase4 firma electrónica
Clase4 firma electrónica
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 
Presentación de comercio electronico
Presentación de comercio electronicoPresentación de comercio electronico
Presentación de comercio electronico
 
Presentacion investigación 3
Presentacion investigación 3Presentacion investigación 3
Presentacion investigación 3
 

Destacado

Image research storehouse
Image research storehouseImage research storehouse
Image research storehouse
MichaelaCD
 
Wiki-Grupos.
Wiki-Grupos.Wiki-Grupos.
Wiki-Grupos.
Frank505
 
Yourspeechistoxic
Yourspeechistoxic Yourspeechistoxic
Yourspeechistoxic
Rui Morais
 
Nuevas%20metricas%20en%20anuncios%20de%20 facebook
Nuevas%20metricas%20en%20anuncios%20de%20 facebookNuevas%20metricas%20en%20anuncios%20de%20 facebook
Nuevas%20metricas%20en%20anuncios%20de%20 facebook
ruralregion
 
Bp Says It Wont Increase Discharge Into Lake Michigan
Bp Says It Wont Increase Discharge Into Lake MichiganBp Says It Wont Increase Discharge Into Lake Michigan
Bp Says It Wont Increase Discharge Into Lake Michigan
bpaws
 
Don williams testimonial
Don williams testimonialDon williams testimonial
Don williams testimonial
Bob Kaplitz
 

Destacado (20)

Okan dedeoğlu english
Okan dedeoğlu englishOkan dedeoğlu english
Okan dedeoğlu english
 
Image research storehouse
Image research storehouseImage research storehouse
Image research storehouse
 
Wiki-Grupos.
Wiki-Grupos.Wiki-Grupos.
Wiki-Grupos.
 
VIA 3D Printing Jam II (Traditional Chinese Version)
VIA 3D Printing Jam II (Traditional Chinese Version)VIA 3D Printing Jam II (Traditional Chinese Version)
VIA 3D Printing Jam II (Traditional Chinese Version)
 
Yourspeechistoxic
Yourspeechistoxic Yourspeechistoxic
Yourspeechistoxic
 
Aileanayasası pr-2013
Aileanayasası pr-2013Aileanayasası pr-2013
Aileanayasası pr-2013
 
Sociologie bydlení
Sociologie bydleníSociologie bydlení
Sociologie bydlení
 
Presentación realizada en Panama twittea3
Presentación realizada en Panama twittea3Presentación realizada en Panama twittea3
Presentación realizada en Panama twittea3
 
Personal shoot
Personal shootPersonal shoot
Personal shoot
 
Actualización Google Hummingbird (Colibrí)
Actualización Google Hummingbird (Colibrí)Actualización Google Hummingbird (Colibrí)
Actualización Google Hummingbird (Colibrí)
 
Impresoras en windows 7
Impresoras en windows 7Impresoras en windows 7
Impresoras en windows 7
 
Reunión memresia COPREEN
Reunión memresia COPREENReunión memresia COPREEN
Reunión memresia COPREEN
 
The Conventions of a Title Sequence
The Conventions of a Title SequenceThe Conventions of a Title Sequence
The Conventions of a Title Sequence
 
How to use twitter
How to use twitterHow to use twitter
How to use twitter
 
Nuevas%20metricas%20en%20anuncios%20de%20 facebook
Nuevas%20metricas%20en%20anuncios%20de%20 facebookNuevas%20metricas%20en%20anuncios%20de%20 facebook
Nuevas%20metricas%20en%20anuncios%20de%20 facebook
 
Storyboard
StoryboardStoryboard
Storyboard
 
Bp Says It Wont Increase Discharge Into Lake Michigan
Bp Says It Wont Increase Discharge Into Lake MichiganBp Says It Wont Increase Discharge Into Lake Michigan
Bp Says It Wont Increase Discharge Into Lake Michigan
 
Film Review 2
Film Review 2Film Review 2
Film Review 2
 
Женский журнал "Спросите у Аси"
Женский журнал "Спросите у Аси"Женский журнал "Спросите у Аси"
Женский журнал "Спросите у Аси"
 
Don williams testimonial
Don williams testimonialDon williams testimonial
Don williams testimonial
 

Similar a Alain Paolo Marroquin 0610304 comercio electronico semana 8

Investigación 3
Investigación 3Investigación 3
Investigación 3
alexisosi
 
Investigacin no.3
Investigacin no.3Investigacin no.3
Investigacin no.3
Universidad
 
Presentación de comercio electronico investigación 3
Presentación de comercio electronico investigación 3Presentación de comercio electronico investigación 3
Presentación de comercio electronico investigación 3
Gris Velásquez
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
gracii98
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
gracii98
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
09104090
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
llap
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
Edgar Rodriguez
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombie
nueva
 
Investigacion 3 Terminada
Investigacion 3 TerminadaInvestigacion 3 Terminada
Investigacion 3 Terminada
Clau0310625
 

Similar a Alain Paolo Marroquin 0610304 comercio electronico semana 8 (20)

Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Investigacin no.3
Investigacin no.3Investigacin no.3
Investigacin no.3
 
Presentación final comercioe
Presentación final comercioePresentación final comercioe
Presentación final comercioe
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Presentación de comercio electronico investigación 3
Presentación de comercio electronico investigación 3Presentación de comercio electronico investigación 3
Presentación de comercio electronico investigación 3
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erika
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erika
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Presentación1comercio electronico
Presentación1comercio electronicoPresentación1comercio electronico
Presentación1comercio electronico
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
 
Comercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramosComercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramos
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombie
 
Investigacion 3 Terminada
Investigacion 3 TerminadaInvestigacion 3 Terminada
Investigacion 3 Terminada
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Investigacion 3 e comerce
Investigacion 3 e comerceInvestigacion 3 e comerce
Investigacion 3 e comerce
 

Más de paolo (6)

Seminario informatica aplicada 0610304
Seminario informatica aplicada 0610304Seminario informatica aplicada 0610304
Seminario informatica aplicada 0610304
 
informática aplicada_Caratula
informática aplicada_Caratulainformática aplicada_Caratula
informática aplicada_Caratula
 
Seminario de informática aplicada_0610304
Seminario de informática aplicada_0610304Seminario de informática aplicada_0610304
Seminario de informática aplicada_0610304
 
Semana8 comercio electronico_Alainpaolomarroquin
Semana8 comercio electronico_AlainpaolomarroquinSemana8 comercio electronico_Alainpaolomarroquin
Semana8 comercio electronico_Alainpaolomarroquin
 
Paolo Marroquin_Semana8 comercio electronico
Paolo Marroquin_Semana8 comercio electronicoPaolo Marroquin_Semana8 comercio electronico
Paolo Marroquin_Semana8 comercio electronico
 
Alain Paolo Marroquin 0610304 comercio electronico semana 8
Alain Paolo Marroquin 0610304 comercio electronico semana 8Alain Paolo Marroquin 0610304 comercio electronico semana 8
Alain Paolo Marroquin 0610304 comercio electronico semana 8
 

Último

Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Último (20)

ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 

Alain Paolo Marroquin 0610304 comercio electronico semana 8

  • 1. Guatemala 27/08/2010 Paolo Marroquin 0610304 Medios de Pago Comercio electrónico Alain Paolo Marroquin Solis Carnet: 0610304
  • 2. Guatemala 27/08/2010 Paolo Marroquin 0610304 Medios de pago/dinero electrónico o digital. La industria de las telecomunicaciones ha invertido y continúa invirtiendo, para que la existencia de esta red satisfaga las crecientes necesidades de los usuarios, partiendo de la admisión de la existencia  de multitud de proveedores que proporcionan acceso a Internet cada vez más frecuentemente y de manera gratuita. Uno de los mayores impactos de la Tecnología de la Información se verifica en el comercio y los servicios financieros.    Es por ello que la utilización de Internet para identificar proveedores, seleccionar productos y servicios realizando un compromiso de compra-venta y una completa transacción económica vinculada a la obtención del producto o servicio, constituye la esencia del comercio electrónico.
  • 3. Guatemala 27/08/2010 Paolo Marroquin Carnet:0610304 Desarrollo (que es, como se utiliza y proveedores en Internet) El  pago, en el proceso de Comercio Electrónico se puede realizar directamente en línea o fuera de ella, siendo el sistema utilizado por muchos de los proyectos analizados, el pago por tarjeta fuera del sistema electrónico, es decir, el sistema electrónico servía (y sirve) para el pedido del bien y/o servicio. Tarjeta de crédito Dinero electrónico o digital Tarjetas inteligentes o smarts cards Tarjeta monedero El pago mediante móvil
  • 4. Guatemala 27/08/2010 Paolo Marroquin 0610304 Tecnología Tecnológicamente estos requisitos se resuelven mediante una infraestructura compuesta por un conjunto de políticas, prácticas, estándares y leyes que emergen de tecnología de clave pública. Esta tecnología, se basa en la criptografía asimétrica, donde se emplean un par de claves electrónicas: Una para la codificación (clave privada) y la otra para la descodificación (clave pública) de documentos. VALOR ENCUESTA POSITIVA SEGURO ENCUESTA 9.5
  • 5. Guatemala 07/05/2009 Jefatura de Proyecto PC Zomble, Spim, Ramsomware, Spam Phishing y Scaam
  • 6. Guatemala 27/08/2010 Paolo Marroquin 0610304 PC Zomble Ordenador Zombie , es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware , pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú . Ciberdelincuentes
  • 7. Guatemala 27/08/ 2010 Paolo Marroquin 0610304 Spim redes de mensajería interpersonal Una nueva forma de "spam", que cada día se hace más popular, y que amenza con saturar un nuevo servicio de Internet.Con la intención de evitar los filtros, y a la búsqueda de un terreno virgen que conquistar, los generadores de correo basura están comenzando a migrar a las redes de mensajería interpersonal.Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.
  • 8. Guatemala 27/08/2010 Paolo Marroquin 0610304 El Ransomware Originalmente, el Ransomware hacía referencia a un nuevo tipo de licencia usada para la distribución de software, donde el autor demandaba cierta cantidad de dinero para liberar el código fuente de su programa y si sus condiciones eran cumplidas, el programa pasaba a ser Open Source, en caso contrario sólo estaba disponible el código compilado. Poco después se implementa una variación en la que el objetivo de retener el código era el de reunir cierta cantidad de dinero o bien, cumplir una fecha determinada. Esta forma de distribución pretendía retribuir a los autores del software por el esfuerzo invertido, al asegurar cierta compensación económica antes de liberar el código y estimular a los programadores a invertir su talento en el desarrollo de nuevas herramientas, sabiendo que recibirían un ingreso por el trabajo realizado. Retener el código
  • 9. Guatemala 27/08/2010 Paolo Marroquin 0610304 Spam 'Spam' entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas a la Internet no goza de una conexión que no les cueste, y adicionalmente reciben un cobro por uso del buzón. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector. Contrario al 'correo basura' o Junk Mail que recibimos en nuestros buzones ordinarios (físicos, en papel!), el recibo de correo por la red le cuesta a un buen numero de personas, tanto en la conexión como en el uso de la red misma. El correo físico no tiene ningún costo para quien lo recibe. Correo Basura
  • 10. Guatemala 27/08/2010 Paolo Marroquin 0610304 Pishing El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos. Básicamente el "Pishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica. Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco Estafa
  • 11. Guatemala 27/08/2010 Paolo Marroquin 0610304 SCAM Las estafas informáticas no han encontrado ninguna oferta de vacaciones durantes estos meses de julio y agosto, es más los hackers han decidido trabajar duro durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM” que ya se está tomando, entre los españoles, a sus primeras victimas. Rogamos el lector preste atención sobre esta nueva figura del fraude, en la que participan estafadores -un alto porcentaje de ellos pertenecientes a la antigua Europa del Este- e intermediaros. Estafas
  • 12. Guatemala 07/05/2009 Jefatura de Proyecto Publicidad en Internet
  • 13. Guatemala 07/05/2009 Jefatura de Proyecto Publicidad en Internet La publicidad online es una nueva forma de publicidad en formato digital especialmente promovida en los portales y sitios de Internet . Existen dos grandes categorías de publicidad online: publicidad display ( banners y demás formatos visuales) y publicidad en buscadores. Publicidad Positiva Publicidad Negativa
  • 14. Guatemala 07/05/2009 Jefatura de Proyecto Ventajas y beneficios Los gestores de publicidad online presumen de su bajo coste y alta efectividad. Por supuesto, la principal ventaja de la publicidad online es el coste, sensiblemente más económica que otro tipo de medios. Pero no es esta la única, también tiene la ventaja de la inmediatez, el destinatario del anuncio puede acceder al producto o servicio al instante (haciendo clic en el link). Por su parte, el anunciante paga (en la mayor parte de las ocasiones) por cada visita que recibe. De esta forma limita el coste de la campaña y se asegura la rentabilidad de la misma. Ventaja
  • 15. Guatemala 07/05/2009 Jefatura de Proyecto Modelos de precios Existen múltiples modelos de precios para las campañas de publicidad online. Los más frecuentes son: CPM ( Costo por mil ) CPC (Coste por click) CPL (Coste por lead ) CPA (Coste por adquisición) Negocio