Comercio Electrónico Hernández Rodas, Evelyn Amanda 0910444 Hernández Piedrasanta, Ana Lucia 0810229 Sábado 9:00 a.m.
MEDIOS DE PAGO, DINERO ELECTRÓNICO O DIGITAL Dinero electrónico como un instrumento basado en el funcionamiento de una TEF que tiene por objeto facilitar el pago en operaciones generalmente concertadas a través de redes de comunicación pudiendo asumir distintas formas según la voluntad de las partes negociantes.
El dinero efectivo electrónico generado a través de un programa de ordenador Para la generación del dinero efectivo electrónico a través de un programa de ordenador, es necesario, en primer lugar, tener una cuenta bancaria en una institución financiera ya que son los fondos de esa cuenta los que permiten a su titular emitir dinero electrónico, en este sentido podemos decir que el dinero efectivo electrónico funciona de forma similar al cheque que es librado contra una disponibilidad de fondos.
Procedimiento de emisión Uno de los sistemas de dinero efectivo existente en la actualidad es el denominado  ECash  gestionado por la empresa  Digi-Cash , consistente en la emisión de unos pequeños archivos que equivalen a dinero digital. Para usar el  E-Cash  tanto el comprador como el vendedor necesitan tener abierta una cuenta en uno de los bancos que emiten el dinero electrónico12, siendo la propia institución financiera la que facilita el software de emisión del dinero efectivo electrónico.
PUBLICIDAD EN INTERNET Los diferentes  tipos de publicidad  son el resultado de una o más clasificaciones que ayudan a determinar el alcance de la publicidad, los diferentes usos que se le puede dar, las situaciones en las que puede ser utilizada y los patrocinadores que la pueden emplear para lograr sus objetivos.
VENTAJAS DE LA PUBLICIDAD POR INTERNET:   Ahorra tiempo Bajos costos y mayores beneficios Mayor audiencia Determinación de Necesidades Riesgos Relativamente Bajos
SPIM   Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de pop ups.
SPOOFING Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes (no tenemos más que pensar en los comandos r-, los accesos NFS, o la protección de servicios de red mediante TCP Wrapper), el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organización.
PHISHING El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
SCAM El  Scam  es una nueva técnica para estafar. El sistema es simple en su concepción, aunque complejo en su desarrollo. En España, detrás de todo el proceso, se encuentran habitualmente ciudadanos de países de Europa del Este, que poseen profundos conocimientos informáticos y jurídicos.
SPAM Se llama  spam ,  correo basura  o  sms basura  a los mensajes no solicitados, habitualmente de tipo  publicitario , enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina  spamming .

Comercio electrónico

  • 1.
    Comercio Electrónico HernándezRodas, Evelyn Amanda 0910444 Hernández Piedrasanta, Ana Lucia 0810229 Sábado 9:00 a.m.
  • 2.
    MEDIOS DE PAGO,DINERO ELECTRÓNICO O DIGITAL Dinero electrónico como un instrumento basado en el funcionamiento de una TEF que tiene por objeto facilitar el pago en operaciones generalmente concertadas a través de redes de comunicación pudiendo asumir distintas formas según la voluntad de las partes negociantes.
  • 3.
    El dinero efectivoelectrónico generado a través de un programa de ordenador Para la generación del dinero efectivo electrónico a través de un programa de ordenador, es necesario, en primer lugar, tener una cuenta bancaria en una institución financiera ya que son los fondos de esa cuenta los que permiten a su titular emitir dinero electrónico, en este sentido podemos decir que el dinero efectivo electrónico funciona de forma similar al cheque que es librado contra una disponibilidad de fondos.
  • 4.
    Procedimiento de emisiónUno de los sistemas de dinero efectivo existente en la actualidad es el denominado ECash gestionado por la empresa Digi-Cash , consistente en la emisión de unos pequeños archivos que equivalen a dinero digital. Para usar el E-Cash tanto el comprador como el vendedor necesitan tener abierta una cuenta en uno de los bancos que emiten el dinero electrónico12, siendo la propia institución financiera la que facilita el software de emisión del dinero efectivo electrónico.
  • 5.
    PUBLICIDAD EN INTERNETLos diferentes tipos de publicidad son el resultado de una o más clasificaciones que ayudan a determinar el alcance de la publicidad, los diferentes usos que se le puede dar, las situaciones en las que puede ser utilizada y los patrocinadores que la pueden emplear para lograr sus objetivos.
  • 6.
    VENTAJAS DE LAPUBLICIDAD POR INTERNET: Ahorra tiempo Bajos costos y mayores beneficios Mayor audiencia Determinación de Necesidades Riesgos Relativamente Bajos
  • 7.
    SPIM Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de pop ups.
  • 8.
    SPOOFING Por spoofingse conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes (no tenemos más que pensar en los comandos r-, los accesos NFS, o la protección de servicios de red mediante TCP Wrapper), el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organización.
  • 9.
    PHISHING El "phishing"es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
  • 10.
    SCAM El Scam es una nueva técnica para estafar. El sistema es simple en su concepción, aunque complejo en su desarrollo. En España, detrás de todo el proceso, se encuentran habitualmente ciudadanos de países de Europa del Este, que poseen profundos conocimientos informáticos y jurídicos.
  • 11.
    SPAM Se llama spam , correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario , enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming .