SlideShare una empresa de Scribd logo
COMERCIO ELECTRONICO

 Los medios de pago son un conjunto de
herramientas que sirven para realizar el pago de
transacciones económicas entre los diferentes agentes
económicos, evitando que se tenga que emplear
dinero físico (monedas y billetes).
Medios de Pago

 El dinero electrónico (también conocido como e-money,
efectivo electrónico, moneda electrónica, dinero digital,
efectivo digital o moneda digital) se refiere a dinero que
se intercambia sólo de forma electrónica. Típicamente,
esto requiere la utilización de una red de ordenadores,
Internet y sistemas de valores digitalmente almacenados.
Las transferencias electrónicas de fondos (EFT) y los
depósitos directos son ejemplos de dinero electrónico
Dinero electrónico o
digital

 Es una forma de comunicación
impersonal que se realiza a través de
la red y en el que un patrocinador
identificado transmite un mensaje
con el que pretende informar,
persuadir o recordar a su público
objetivo acerca de los productos,
servicios, ideas u otros que
promueve. Todo esto, con la finalidad
de atraer visitantes hacia su sitio web,
posibles compradores, usuarios,
seguidores, etc.
Publicidad en Internet

 Una computadora zombie es una computadora
conectada a internet que ha sido capturada por un
hacker, un virus de computadora o un caballo de
troya. Por lo general una computadora zombie es
una de muchas que han sido tomadas y que servirán,
en conjunto, para realizar tareas maliciosas bajo un
mando remoto. También, en general, los propietarios
de computadoras zombies desconocen el uso que se
les está dando.
Pc Zombie

 es un término informático que denomina un modelo de
abuso informático y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria). El
cibercriminal, conocido como phisher, se hace pasar por
una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o
incluso utilizando también llamadas telefónicas.
Phishing

 Se trata de una forma de correo basura que llega a las
computadoras a través de los servicios de mensajería
instantánea, como el Messenger. Utiliza programas
robot para rastrear direcciones de agendas de los
usuarios para luego enviarles propaganda no
deseada en forma de popups.
Spim

 La última novedad del phishing es el "spear
phishing". No, no se trata de un deporte, es una
estafa y usted es el blanco. El llamado spear phishing
consiste en crear un correo electrónico que aparenta
ser de una persona o empresa conocida. Pero no lo
es. Es un mensaje que proviene de los mismos
hackers que quieren sus números de tarjeta de
crédito y cuentas bancarias, sus contraseñas y la
información financiera almacenada en su PC.
Spear Phishing

 Un ransomware es un tipo de programa informático
malintencionado que restringe el acceso a
determinadas partes o archivos del sistema
infectado, y pide un rescate a cambio de quitar esta
restricción. Algunos tipos de ransomware cifran los
archivos del sistema operativo inutilizando el
dispositivo y coaccionando al usuario a pagar el
rescate
Ransomware

 Los términos correo basura y mensaje basura hacen
referencia a los mensajes no solicitados, no deseados
o con remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se
denomina spamming.
Spam

 Es un término anglosajón que se emplea
familiarmente para referirse a una red de corrupción.
Hoy también se usa para definir los intentos de
estafa a través de un correo electrónico fraudulento
(o páginas web fraudulentas). Generalmente, se
pretende estafar económicamente por medio del
engaño presentando una supuesta donación a recibir
o un premio de lotería al que se accede previo envío
de dinero.
Scam

 Según ha informado la Policía Nacional de España
en un comunicado, el 'Top 5' de prácticas o trucos
más utilizados por los ciberdelincuentes para
intentar estafar o beneficiarse de otros a través del
fraude ha sido elaborado en base a las miles de
denuncias, consultas y peticiones de ayuda de los
internautas a través de los canales telemáticos de la
Policía durante este año.
Principales Estafas en
las Redes Sociales

 Así, en el número uno del ranking se sitúan los
fraudes en la compraventa o webs de alquiler entre
particulares, debido a que en los últimos años
aumentan los anuncios y entre ellos, los intentos de
fraude en supuestas gangas ofertadas en los
productos más demandados: gadgets tecnológicos y
smartphones, coches de segunda mano, alquileres en
supuestas fantásticas viviendas muy céntricas o
apartamentos vacacionales muy atractivos, todos con
supuesta apariencia de auténticas gangas.
Principales Estafas en
las Redes Sociales

 Asimismo, en el número dos de la lista elaborada por
la Policía se encuentra las ofertas de trabajo falsas
para sacar dinero a los que buscan empleo,
realizando peticiones de dinero por adelantado "para
el temario o cursos previos del puesto a desempeñar"
o "para cerrar los trámites de contratación". También
se pide a las víctimas del fraude que llamen a un
teléfono de alto coste o se le redirecciona en segunda
instancia a ese tipo de números, alargando la
supuesta llamada de recopilación de datos o
entrevista de trabajo hasta el máximo posible.
Principales Estafas en
las Redes Sociales

Más contenido relacionado

La actualidad más candente

Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
sbordones30gmail
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
Cristina Alvarez Lopez
 
Como evitar el Phishing
Como evitar el PhishingComo evitar el Phishing
Como evitar el Phishing
Nicolayss
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionales
YEIMYDAYANARIVERACAS
 
Phishing En Colombia
Phishing En ColombiaPhishing En Colombia
Phishing En Colombia
Ximena Tabares
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
jesusito26
 
Fraude En La Red Jonathan
Fraude En La Red JonathanFraude En La Red Jonathan
Fraude En La Red Jonathan
informatica4
 
Etickets
EticketsEtickets
Etickets
ariannemg
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rayzy rosales rosales
 
Informatica
InformaticaInformatica
Informatica
karen_1013
 
Robos En Internet o Web
Robos En Internet o WebRobos En Internet o Web
Robos En Internet o Web
veronicacastro02
 
Presentacion v1
Presentacion v1Presentacion v1
Presentacion v1
Roberto Lafont
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
eloyromero20
 
estafas a través de subastas en linea
estafas a través de subastas en linea estafas a través de subastas en linea
estafas a través de subastas en linea
lorenacg999
 
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez
 
Spim, spoofing, spam, phishing y
Spim, spoofing, spam, phishing ySpim, spoofing, spam, phishing y
Spim, spoofing, spam, phishing y
Byron Idigoras
 
Credulidad crédulos, muchas mujeres carteristas facebook
Credulidad crédulos, muchas mujeres carteristas facebookCredulidad crédulos, muchas mujeres carteristas facebook
Credulidad crédulos, muchas mujeres carteristas facebook
Facebook Iniciar Sesion
 

La actualidad más candente (17)

Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Como evitar el Phishing
Como evitar el PhishingComo evitar el Phishing
Como evitar el Phishing
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionales
 
Phishing En Colombia
Phishing En ColombiaPhishing En Colombia
Phishing En Colombia
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
 
Fraude En La Red Jonathan
Fraude En La Red JonathanFraude En La Red Jonathan
Fraude En La Red Jonathan
 
Etickets
EticketsEtickets
Etickets
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Robos En Internet o Web
Robos En Internet o WebRobos En Internet o Web
Robos En Internet o Web
 
Presentacion v1
Presentacion v1Presentacion v1
Presentacion v1
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
estafas a través de subastas en linea
estafas a través de subastas en linea estafas a través de subastas en linea
estafas a través de subastas en linea
 
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
 
Spim, spoofing, spam, phishing y
Spim, spoofing, spam, phishing ySpim, spoofing, spam, phishing y
Spim, spoofing, spam, phishing y
 
Credulidad crédulos, muchas mujeres carteristas facebook
Credulidad crédulos, muchas mujeres carteristas facebookCredulidad crédulos, muchas mujeres carteristas facebook
Credulidad crédulos, muchas mujeres carteristas facebook
 

Destacado

Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
alfonso
 
Publicidad en internet slide
Publicidad en internet slidePublicidad en internet slide
Publicidad en internet slide
Ale Matheu
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
Tomy21
 
La publicidad en internet
La publicidad en internetLa publicidad en internet
La publicidad en internet
Rovidio Hermógenes Leon Reyes
 
Presentación Publicidad
Presentación PublicidadPresentación Publicidad
Presentación Publicidad
andreagarbrecht
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
MISHELLETONA
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
marinmoran
 
Bases teoricas
Bases teoricasBases teoricas
Bases teoricas
Anakiss Mendoza
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
aoshi18
 

Destacado (9)

Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Publicidad en internet slide
Publicidad en internet slidePublicidad en internet slide
Publicidad en internet slide
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
La publicidad en internet
La publicidad en internetLa publicidad en internet
La publicidad en internet
 
Presentación Publicidad
Presentación PublicidadPresentación Publicidad
Presentación Publicidad
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Bases teoricas
Bases teoricasBases teoricas
Bases teoricas
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 

Similar a Comercio electornico investigacion ii

Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
MIGUEL
 
Presentacion investigación 3
Presentacion investigación 3Presentacion investigación 3
Presentacion investigación 3
Sarina Herrera
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085
Ana Ramirez
 
Presentacion semana 8 ec.
Presentacion semana 8 ec.Presentacion semana 8 ec.
Presentacion semana 8 ec.
Proyecto de Comercio
 
Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentacion
verogab
 
Inves 3
Inves 3Inves 3
Inves 3
alejo´s
 
Medios De Pago
Medios De PagoMedios De Pago
Medios De Pago
david
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
david
 
robos en la web
robos en la webrobos en la web
robos en la web
diana margarita romero
 
Trabajo
TrabajoTrabajo
Trabajo
joesdehorta
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
maibethmeza
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
marthigomez
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
Universidad Técnica Particular de Loja
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
honeymarily
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
RadioComunicaciones UTPL
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
vincito30
 
Semana 8
Semana 8Semana 8
Semana 8
Vinicio1985
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
Vinicio1985
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spim
Medical Profile
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
vincito30
 

Similar a Comercio electornico investigacion ii (20)

Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Presentacion investigación 3
Presentacion investigación 3Presentacion investigación 3
Presentacion investigación 3
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085
 
Presentacion semana 8 ec.
Presentacion semana 8 ec.Presentacion semana 8 ec.
Presentacion semana 8 ec.
 
Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentacion
 
Inves 3
Inves 3Inves 3
Inves 3
 
Medios De Pago
Medios De PagoMedios De Pago
Medios De Pago
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 
Semana 8
Semana 8Semana 8
Semana 8
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spim
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 

Último

Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 

Último (20)

A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 

Comercio electornico investigacion ii

  • 2.   Los medios de pago son un conjunto de herramientas que sirven para realizar el pago de transacciones económicas entre los diferentes agentes económicos, evitando que se tenga que emplear dinero físico (monedas y billetes). Medios de Pago
  • 3.   El dinero electrónico (también conocido como e-money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico Dinero electrónico o digital
  • 4.   Es una forma de comunicación impersonal que se realiza a través de la red y en el que un patrocinador identificado transmite un mensaje con el que pretende informar, persuadir o recordar a su público objetivo acerca de los productos, servicios, ideas u otros que promueve. Todo esto, con la finalidad de atraer visitantes hacia su sitio web, posibles compradores, usuarios, seguidores, etc. Publicidad en Internet
  • 5.   Una computadora zombie es una computadora conectada a internet que ha sido capturada por un hacker, un virus de computadora o un caballo de troya. Por lo general una computadora zombie es una de muchas que han sido tomadas y que servirán, en conjunto, para realizar tareas maliciosas bajo un mando remoto. También, en general, los propietarios de computadoras zombies desconocen el uso que se les está dando. Pc Zombie
  • 6.   es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Phishing
  • 7.   Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups. Spim
  • 8.   La última novedad del phishing es el "spear phishing". No, no se trata de un deporte, es una estafa y usted es el blanco. El llamado spear phishing consiste en crear un correo electrónico que aparenta ser de una persona o empresa conocida. Pero no lo es. Es un mensaje que proviene de los mismos hackers que quieren sus números de tarjeta de crédito y cuentas bancarias, sus contraseñas y la información financiera almacenada en su PC. Spear Phishing
  • 9.   Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate Ransomware
  • 10.   Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Spam
  • 11.   Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Scam
  • 12.   Según ha informado la Policía Nacional de España en un comunicado, el 'Top 5' de prácticas o trucos más utilizados por los ciberdelincuentes para intentar estafar o beneficiarse de otros a través del fraude ha sido elaborado en base a las miles de denuncias, consultas y peticiones de ayuda de los internautas a través de los canales telemáticos de la Policía durante este año. Principales Estafas en las Redes Sociales
  • 13.   Así, en el número uno del ranking se sitúan los fraudes en la compraventa o webs de alquiler entre particulares, debido a que en los últimos años aumentan los anuncios y entre ellos, los intentos de fraude en supuestas gangas ofertadas en los productos más demandados: gadgets tecnológicos y smartphones, coches de segunda mano, alquileres en supuestas fantásticas viviendas muy céntricas o apartamentos vacacionales muy atractivos, todos con supuesta apariencia de auténticas gangas. Principales Estafas en las Redes Sociales
  • 14.   Asimismo, en el número dos de la lista elaborada por la Policía se encuentra las ofertas de trabajo falsas para sacar dinero a los que buscan empleo, realizando peticiones de dinero por adelantado "para el temario o cursos previos del puesto a desempeñar" o "para cerrar los trámites de contratación". También se pide a las víctimas del fraude que llamen a un teléfono de alto coste o se le redirecciona en segunda instancia a ese tipo de números, alargando la supuesta llamada de recopilación de datos o entrevista de trabajo hasta el máximo posible. Principales Estafas en las Redes Sociales