SlideShare una empresa de Scribd logo
REALIZADO POR:
BRYAN MORENO RUIZ
 COMERCIO ELECTRÓNICO
 TIENDAS ON-LINE
 FRAUDE EN LA RED
 SSL
 CLAVES SEGURAS
 FIRMA DIGITAL Y CERTIFICADO PERSONAL
 DNI ELECTRÓNICO
 LICENCIAS SOFTWARE
EL COMERCIO ELECTRÓNICO CONSISTE EN LA
COMPRA Y VENTA DE PRODUCTOS O DE SERVICIOS A
TRAVÉS DE MEDIOS ELECTRÓNICOS, TALES COMO
INTERNET Y OTRAS REDES INFORMÁTICAS.
Comercio Electrónico
HAY TRES TIPOS DE COMERCIOS:
B2B
B2C
C2C
B2B
B2B es la abreviación de business to business (negocio a negocio), y es aquel
en donde la transacción comercial únicamente se realiza entre empresas
que operan en Internet, lo que quiere decir que no intervienen consumidores.
Existen tres modalidades:
 El mercado controlado que únicamente acepta vendedores en busca de
compradores.
 El mercado en el que el comprador busca proveedores.
 El mercado en el que los intermediarios buscan que se genere un acuerdo
comercial entre los vendedores y los compradores.
B2C
 Las siglas B2C se refieren a un término anglosajón "Business to Consumer".
Traducido vendría a significar del comercio al consumidor, y se refiere a
un modelo de negocio muy extendido en nuestros días, de comercio
directo. Aunque ya existía en el comercio tradicional(*), la llegada de
Internet y el comercio online ha posibilitado que sea el propio productor
el que venda directamente, sin intermediarios entre él y el consumidor
final, lo que ha permitido la proliferación de este sistema en aras del B2B
(Business to Business), mayoritario hasta hace unas décadas.
C2C
 C2C es un método sencillo o estrategia de negocios en la red, en el cual
puedes comprar o vender cualquier tipo de productos o servicios de
consumidor a consumidor.
 Se realiza a través de transacciones privadas entre consumidores que
pueden tener lugar mediante el intercambio de correos electrónicos y
usando redes informáticas.
 El C2C es una forma de comercio electrónico en donde fácilmente puedes
adquirir tu producto y realizar tu pago por medio de tarjeta de crédito en
una forma segura.
TIENDAS ON-LINE
Las una página web con dominio propio cuyo objeto es la venta a
terceros de productos (bienes duraderos como electrodomésticos,
alimentos, ropa, etc.) o servicios (revelado digital de fotografía,
ADSL, seguros, servicios financieros, etc.).
La actividad de las tiendas online se conoce como comercio
electrónico, y sus ventas se consideran legalmente, ventas a
distancia, disponiendo el usuario comprador online de una serie de
derechos en la contratación a distancia, que le protegen, al
concertarse la venta sin contacto entre las partes y no poder ver y
hacerse una idea de lo que está comprando hasta tenerlo en sus
manos.
VENTAJAS E INCONVENIENTES
Aquí tenemos algunas de sus desventajas:
1. Dependencia de terceros: el éxito de tu tienda, estará
muchas veces vinculado a la calidad de tu proveedor de
hosting. Selecciona uno de buena calidad
2. Inversión en publicidad online: puedes tener el mejor
producto, pero si no haces publicidad, será como vender
agua en el medio del desierto. Nadie se enterará
3. Empresa de transporte: no importa lo excelente que sea tu
web. Si tu servicio de transporte tarda 1 día más de lo que
prometió, los palos te lloverán a ti
Pero no todo es malo, nos ahorra bastantes problemas a la hora
de comprar:
1. Las tiendas online funcionan las 24 horas los 365 días del año,
por lo que estás vendiendo todo el tiempo y a todas horas
2. Se pueden vender cosas NO físicas. Puedes vender
productos que ni siquiera requieran stock ni transporte (libros
digitales, música, aplicaciones, etc.)
3. La publicidad que hagas puede estar mucho más
segmentada y es completamente medible en sus resultados
MANERAS DE PAGO
 contra reembolso: Forma de envío en la que el destinatario de un envío abona una cantidad
fijada previamente por el remitente, dentro de los límites que marca Correos.
 transferencia o ingreso en cuenta: Operación bancaria que consiste en cambiar dinero de
una cuenta a otra.
 tarjeta de crédito: Esto permite a los titulares de tarjetas de crédito pagar por productos o
servicios sin tener dinero en efectivo o un cheque.
 entidades intermediarias: sociedades mercantiles no sometidas al control del Banco de
España ni a la ley que regula las entidades de crédito, cuya labor es intermediar, en nombre
del cliente, entre las entidades acreedoras de los préstamos a cancelar y las que dan la
financiación.
PAYPAL Y IUPAY
¿Qué es iupay?
Iupay es una cartera digital bancaria que permite a tus usuarios almacenar todas sus tarjetas
para realizar compras en Internet
¿Qué es PayPal?
PayPal es una empresa estadounidense, co-fundada por Elon Musk, independiente,
perteneciente al sector del comercio electrónico por Internet que permite la transferencia de
dinero entre usuarios que tengan correo electrónico, una alternativa al tradicional método en
papel como los cheques
¿QUÉ FORMAS DE PAGO SE UTILIZAN
EN LAS SIGUIENTES WEBS?
 www.ebay.es
 www.elcorteingles.es
 www.ikea.es
 www.booking.es
 www.easyjet.es
FRAUDE EN LA RED
¿En qué consiste la ingeniería social para el fraude?
Consiste en utilizar herramientas que confundan al usuario, este
accede a facilitar datos confidenciales, compra gangas
inexistentes, envía correos delictivos y cuando el usuario se da
cuenta del engaño, puede que haya perdido su dinero.
TÉCNICAS DE FRAUDE
 Phishing:El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus
datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los
datos posibles" para luego ser usados de forma fraudulenta.
 phishing-car:El Phishing-car es la captación de compradores de coches a un coste muy bajo donde se
pide que el comprador realice un pago como señal pero la venta nunca se efectúa. El comprador se
queda sin dinero y sin coche.
 Scam:es un tipo de fraude que se lleva a cabo principalmente enviando mensajes a los au
pairs o las familias de acogida por correo electrónico. Tras intercambiar algunos correos
iniciales, los estafadores pedirán que les envíes una cantidad de dinero por adelantado.
 Pharming: el pharming tiene la finalidad de llevar al usuario a una página falsa para robarle la
información personal, pero a diferencia del phishing utiliza técnicas muy diferentes para
lograrlo, y estas se basan principalmente en engañar ya no al usuario sino al equipo o PC
 falsos premios: En dichas comunicaciones anuncian al destinatario que ha sido agraciado con
un cuantioso premio en un sorteo promocional de una lotería extranjera, aunque el receptor
de la carta no haya participado en sorteo alguno.
 falsas tiendas on-line:son falsas tiendas online como uno de los elementos a través de los
cuales más se engaña a los usuarios desprevenidos que son atraídos por ofertas tentadoras
•CUANDO HABLAMOS DE SCAM, ¿A QUÉ SE
REFIERE EL TÉRMINO MULERO?
 El scam consiste en engaños de ofertas de trabajos desde casa que solo
pretende tener todos tus datos bancarios de los supuestos empleados , ya que
esto le sirve para ingresar procedentes del phising (blanqueo del dinero obtenido
del fraude).
Los muleros son causados por la justicia de estafa y blanqueo de dinero obtenido
ilegalmente con el phising , aunque en realidad son una victima mas.
SSL
 SSL significa "Secure Sockets Layer". SSL Definición, Secure Sockets Layer es un
protocolo diseñado para permitir que las aplicaciones para transmitir información
de ida y de manera segura hacia atrás. Las aplicaciones que utilizan el protocolo
Secure Sockets Layer sí sabe cómo dar y recibir claves de cifrado con otras
aplicaciones, así como la manera de cifrar y descifrar los datos enviados entre los
dos. SSL implementa un protocolo de negociación para establecer una
comunicación segura a nivel de socked (nombre de máquina más puerto), de
forma transparente al usuario y a las aplicaciones que lo usan. Actualmente es el
estándar de comunicación segura en los navegadores web más importantes
(protocolo HTTP), como Nestcape Navigator e Internet Explorer, y se espera que
pronto se saquen versiones para otras otros protocolos de la capa de Aplicación
(correo, FTP, etc.).
¿QUÉ INDICA UN ICONO CON UN CANDADO QUE A
VECES VEMOS MIENTRAS NAVEGAMOS?
Ese candado indica que la conexión está cifrada mediante la tecnología SSL, de
modo que un observador que tenga acceso a la red desde la que nos conectamos
a Internet (por ejemplo, un compañero de trabajo) no pueda ver lo que estamos
haciendo. as entidades se denominan Autoridades de Certificación, y la valía de su
certificación se basa en la confianza. Los navegadores confían en una serie de
Autoridades de Certificación. Por lo tanto, si una entidad en la que nuestro
navegador confía certifica que https://sede.inap.gob.es pertenece al INAP, nuestro
navegador asume que es cierto.
CLAVES SEGURAS
Atendiendo a los consejos anteriores, indica si son correctas o no las siguientes contraseñas y
explica porqué:
1. 01051996: No, por que no es robusta
2. Juanperez: No, por que no es robustas y al ser el nombre poco es poco secreta y segura
3. ju@nPerez2012: Si, por que cumple todas los consejos
4. 2012: No, es demasiado corta y no es robusta
5. usuario#A34Fd1: Si
¿QUÉ SON LOS PROGRAMAS DE
FUERZA BRUTA?
 La fuerza bruta, prueba combinaciones de contraseñas constantemente y hasta no
averiguarlo no para de correr. este metodo es poco efecivo, ya que se poueden tardar
dias en encontrar contraseñas pero si la contraseña cuenta solo con letras (como la
que necesito averiguar yo ) este metodo no deberia tardar mas que un par de horas.
¿CÓMO PODRÍAS GUARDAR UN
ARCHIVO CON CONTRASEÑA?
 Si queremos guardar un archivo con contraseña, vemos que en
el cuadro de diálogo Guardar / Guardar como... existe una
opción para marcar guardar el archivo con contraseña.
 Al marcar esta opción y pulsar Guardar muestra el cuadro de
diálogo para introducir y confirmar la contraseña.
 Haremos clic sobre el botón Aceptar para salir de la
confirmación.
 Si queremos borrar una contraseña, tenemos que abrir el libro
con la contraseña para tener la posibilidad de modificarla, y a
continuación guardar el libro pero quitando la opción de
guardar con contraseña y sobrescribir encima del archivo.
¿QUÉ PASA CUANDO INTENTAMOS ABRIR
EL ARCHIVO PROTEGIDO CON
CONTRASEÑA? ¿Y SI NO SABEMOS LA
CONTRASEÑA?
 Sin la contraseña no se puede abrir, pero hay un programa para
averiguar la contraseña, el Advanced Rar Password Recovery
FIRMA DIGITAL Y CERTIFICADO
PERSONAL
 ¿Qué es la firma digital? Una firma digital es un mecanismo criptográfico
que permite al receptor de un mensaje firmado digitalmente determinar la
entidad originadora de dicho mensaje, y confirmar que el mensaje no ha
sido alterado desde que fue firmado por el originador
 ¿Cuál es la relación entre la firma digital y el certificado personal? La
obtención del DNI electrónico lleva asociada la correspondiente
obtención de los certificados electrónicos de Autenticación y de Firma
Electrónica.
 ¿Qué entidad genera certificados personales en España? El nombre
asociado a esta entidad de confianza es Autoridad Certificadora
pudiendo ser un organismo público o empresa reconocida en Internet.
DNI ELECTRÓNICO
 ¿Cuál es la utilidad del DNI electrónico? El tipo de usos es enorme. En principio la
utilización del DNI electrónico es válida para todo tipo de tramitación telemática: desde
solicitar una beca a presentar la Declaración de la Renta y otros impuestos o acceder a
los datos de la Seguridad Social, así como el acceso a información personal en bases de
datos públicas, la realización de transacciones con empresas, etc.
 ¿Para qué sirve el microchip que lleva el DNI electrónico? Incorpora datos personales en
el chip
 ¿Qué dispositivo necesitas para poder leer el contenido del DNI electrónico? Un
Ordenador personal (Intel -a partir de Pentium III- o tecnología similar).
• Un lector de tarjetas inteligentes que cumpla el estándar ISO-7816. Existen distintas
implementaciones, bien integrados en el teclado, bien externos (conectados vía USB) o
bien a través de una interfaz PCMCIA.
 Averigua cuántas personas poseen en la actualidad DNI electrónico.
 En Febrero de 2011 ya se habían emitido 21 millones de DNIe. A un ritmo de500.000 DNIe
nuevos por mes, las previsiones oficiales esperan alcanzar 21 millones en 2010 y
cobertura casi total en 2012.
LICENCIAS SOFTWARE
 licencia de software es, la autorización que el autor o autores, que son quienes
ostentan el derecho intelectual exclusivo de su obra, conceden a otros para utilizar
sus obras, en este caso los programas.
 Vamos a ver los tipos de licencia de software más comunes que podemos encontrar:
 Freeware: Son Programas gratuitos, sin limites ni en el tiempo ni en la funcionalidad del programa.
En ocasiones podremos encontrarnos programas que son freeware para uso personal, pero no
podremos utilizar en el ámbito comercial.
 Shareware y Trial: El autor crea un software y lo distribuye a través de diferentes medios, para que el
usuario pueda evaluar de forma gratuita el producto, normalmente por un tiempo especificado,
aunque a veces el programa limita las opciones. Una vez el periodo de prueba termina, bien se
abona el programa o bien se desinstala.
Estos programas los podemos utilizar de forma gratuita, normalmente por un tiempo limitado. Una
vez el periodo de prueba termina, tendremos que comprar el programa o bien lo desinstalamos,
porque el programa dejará de funcionar.
 Evaluación y Demo: Casi igual que el Shareware, pero en la mayoría de los casos el periodo de
prueba y las funcionalidades, suelen ser más limitadas.
 Adware: suelen ser programas shareware que de forma automática nos muestra o nos descarga
publicidad a nuestro PC, a veces sólo cuando lo ejecutamos, otras simplemente cuando lo
instalamos. Cuando compramos la versión registrada o la licencia, normalmente se eliminan los
anuncios. Hay que estar atentos a la hora de instalarlos, pues a veces dan opción para evitar la
instalación de publicidad.
 Software libre: aquí el autor deja libertad a los usuarios, por tanto, el programa puede ser usado,
copiado, estudiado, modificado y redistribuido libremente. Pero eso no quiere decir que tenga que
ser obligatoriamente gratis, podemos encontrarnos programas bajo esta licencia que son de pago,
aunque suelen ser muy económicos.
EXPLICA LA DIFERENCIA ENTRE SOFTWARE
LIBRE Y SOFTWARE COMERCIAL.
 Software libre: pueden ser libremente usados, modificados y copiados para ser distribuido.
No quiere decir que sean gratis, pero la mayoría lo son.
 Software comercial: es desarrollado por una empresa para conseguir beneficios
económicos. Su uso está limitado al número de licencias compradas. No se puede
modificar ni distribuir.
¿Puede haber software libre comercial?
No, ya que el comercial no puede ser ni distribuido ni modificado.
¿PODEMOS CONSIDERAR LOS PROGRAMAS
FREEWARE COMO SOFTWARE LIBRE? ¿POR QUÉ?
 No, porque no se dispone del código fuente, por lo que estos programas no pueden
ser modificados.
¿Cuál es la principal diferencia entre software libre y semilibre?
Que el software libre lo puede utilizar todo el mundo y el software semilibre no permite
su utilización a empresas y otras actividades comerciales.

Más contenido relacionado

La actualidad más candente

Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcmviniciomata
 
Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentacionverogab
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico jc_echo
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
Ana Bustamante Rios
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
monica717
 
Medios de pago2013
Medios de pago2013Medios de pago2013
Medios de pago2013Glenda Paz
 
Presentación1 comercio electronico
Presentación1 comercio electronicoPresentación1 comercio electronico
Presentación1 comercio electronico
rosa reynoso
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
JOSE BABILONIA
 
Dinero electronico investigacion 3
Dinero electronico investigacion 3Dinero electronico investigacion 3
Dinero electronico investigacion 3
mjruiz1704
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
xiomarafdezv
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.joha19
 
MARKETING ONLINE
MARKETING ONLINEMARKETING ONLINE
MARKETING ONLINE
ARCENIO PARRA GONZALEZ
 
Presentacion medios de pago y dinero electronico, presentación 3
Presentacion medios de pago y dinero electronico, presentación 3Presentacion medios de pago y dinero electronico, presentación 3
Presentacion medios de pago y dinero electronico, presentación 3lirgra
 
Comercio electrónico2
Comercio electrónico2Comercio electrónico2
Comercio electrónico2
Jennifermm2
 

La actualidad más candente (16)

Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
 
Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentacion
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Tipos de Pago
Tipos de PagoTipos de Pago
Tipos de Pago
 
Medios de pago2013
Medios de pago2013Medios de pago2013
Medios de pago2013
 
Presentación1 comercio electronico
Presentación1 comercio electronicoPresentación1 comercio electronico
Presentación1 comercio electronico
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
 
Deber2
Deber2Deber2
Deber2
 
Dinero electronico investigacion 3
Dinero electronico investigacion 3Dinero electronico investigacion 3
Dinero electronico investigacion 3
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.
 
MARKETING ONLINE
MARKETING ONLINEMARKETING ONLINE
MARKETING ONLINE
 
Presentacion medios de pago y dinero electronico, presentación 3
Presentacion medios de pago y dinero electronico, presentación 3Presentacion medios de pago y dinero electronico, presentación 3
Presentacion medios de pago y dinero electronico, presentación 3
 
Comercio electrónico2
Comercio electrónico2Comercio electrónico2
Comercio electrónico2
 

Destacado

Mule Cloud Connectors-Instalacion
Mule Cloud Connectors-InstalacionMule Cloud Connectors-Instalacion
Mule Cloud Connectors-Instalacion
Manuel Antonio
 
Okinawa Poster-fullres
Okinawa Poster-fullresOkinawa Poster-fullres
Okinawa Poster-fullresborshusen
 
The Energy Year 2008 in Review
The Energy Year 2008 in ReviewThe Energy Year 2008 in Review
The Energy Year 2008 in ReviewLeonardo ENERGY
 
Exercise on algo analysis answer
Exercise on algo analysis   answerExercise on algo analysis   answer
Exercise on algo analysis answer
IIUM
 
Newly Developed Products 2016 - Part 2
Newly Developed Products 2016 - Part 2Newly Developed Products 2016 - Part 2
Newly Developed Products 2016 - Part 2
Master Bond
 
Principle and Practice of Management MGT Ippt chap004
Principle and Practice of Management MGT Ippt chap004Principle and Practice of Management MGT Ippt chap004
Principle and Practice of Management MGT Ippt chap004
IIUM
 
Consejos de supervivencias
Consejos de supervivenciasConsejos de supervivencias
Consejos de supervivencias
cursodechiclana2014
 
Actvidad de reconocimiento diseño industrial y de servicios.
Actvidad de reconocimiento diseño industrial y de servicios.Actvidad de reconocimiento diseño industrial y de servicios.
Actvidad de reconocimiento diseño industrial y de servicios.
Karyn Julio
 
Prirodoveda pre 2.ročník ZŠ
Prirodoveda pre 2.ročník ZŠPrirodoveda pre 2.ročník ZŠ
Prirodoveda pre 2.ročník ZŠ
Ivana Miklovic
 

Destacado (13)

Wellesley Pendleton
Wellesley PendletonWellesley Pendleton
Wellesley Pendleton
 
Mule Cloud Connectors-Instalacion
Mule Cloud Connectors-InstalacionMule Cloud Connectors-Instalacion
Mule Cloud Connectors-Instalacion
 
THE CV
THE CVTHE CV
THE CV
 
Sample Budget
Sample BudgetSample Budget
Sample Budget
 
Okinawa Poster-fullres
Okinawa Poster-fullresOkinawa Poster-fullres
Okinawa Poster-fullres
 
The Energy Year 2008 in Review
The Energy Year 2008 in ReviewThe Energy Year 2008 in Review
The Energy Year 2008 in Review
 
Exercise on algo analysis answer
Exercise on algo analysis   answerExercise on algo analysis   answer
Exercise on algo analysis answer
 
Newly Developed Products 2016 - Part 2
Newly Developed Products 2016 - Part 2Newly Developed Products 2016 - Part 2
Newly Developed Products 2016 - Part 2
 
Principle and Practice of Management MGT Ippt chap004
Principle and Practice of Management MGT Ippt chap004Principle and Practice of Management MGT Ippt chap004
Principle and Practice of Management MGT Ippt chap004
 
Consejos de supervivencias
Consejos de supervivenciasConsejos de supervivencias
Consejos de supervivencias
 
Diseño plan accion tutorial 1
Diseño plan accion tutorial 1Diseño plan accion tutorial 1
Diseño plan accion tutorial 1
 
Actvidad de reconocimiento diseño industrial y de servicios.
Actvidad de reconocimiento diseño industrial y de servicios.Actvidad de reconocimiento diseño industrial y de servicios.
Actvidad de reconocimiento diseño industrial y de servicios.
 
Prirodoveda pre 2.ročník ZŠ
Prirodoveda pre 2.ročník ZŠPrirodoveda pre 2.ročník ZŠ
Prirodoveda pre 2.ročník ZŠ
 

Similar a Presentación1

Doc
DocDoc
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
gracii98
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico vadoma
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
xiomarafdezv
 
Trabajo anton,alexyjuan
Trabajo anton,alexyjuanTrabajo anton,alexyjuan
Trabajo anton,alexyjuantonogf18
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Presentacion comercio electronico y fraude en la red
Presentacion comercio electronico y fraude en la redPresentacion comercio electronico y fraude en la red
Presentacion comercio electronico y fraude en la red
judokaloko
 
19 10 2016
19 10 201619 10 2016
19 10 2016
Javier Rojas
 
El comercio electrónico y el fraude en la red
El comercio electrónico y el fraude en la redEl comercio electrónico y el fraude en la red
El comercio electrónico y el fraude en la redaictur
 
Clase 72
Clase 72Clase 72
Clase 72
Alan Campoverde
 
Seguridad Comercio electronico
Seguridad Comercio electronicoSeguridad Comercio electronico
Seguridad Comercio electronico
Kleber Loayza
 
Clase 72
Clase 72Clase 72
Clase 72
Clase 72Clase 72
Clase 72
Edsiam
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
StefRg20
 
Clase Comercio Electrónico
Clase Comercio ElectrónicoClase Comercio Electrónico
Clase Comercio Electrónico
Mayra Morocho Orellana
 
Investigación 3 ce 07170164
Investigación 3 ce 07170164Investigación 3 ce 07170164
Investigación 3 ce 07170164
lgpaz12
 
Exposicion 3
Exposicion 3Exposicion 3
Exposicion 3galileo
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronico
rousforever
 

Similar a Presentación1 (20)

Doc
DocDoc
Doc
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Trabajo anton,alexyjuan
Trabajo anton,alexyjuanTrabajo anton,alexyjuan
Trabajo anton,alexyjuan
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Presentacion comercio electronico y fraude en la red
Presentacion comercio electronico y fraude en la redPresentacion comercio electronico y fraude en la red
Presentacion comercio electronico y fraude en la red
 
19 10 2016
19 10 201619 10 2016
19 10 2016
 
Ejercicios tema
Ejercicios temaEjercicios tema
Ejercicios tema
 
El comercio electrónico y el fraude en la red
El comercio electrónico y el fraude en la redEl comercio electrónico y el fraude en la red
El comercio electrónico y el fraude en la red
 
Clase 72
Clase 72Clase 72
Clase 72
 
Seguridad Comercio electronico
Seguridad Comercio electronicoSeguridad Comercio electronico
Seguridad Comercio electronico
 
Clase 72
Clase 72Clase 72
Clase 72
 
Clase 72
Clase 72Clase 72
Clase 72
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Clase Comercio Electrónico
Clase Comercio ElectrónicoClase Comercio Electrónico
Clase Comercio Electrónico
 
Investigación 3 ce 07170164
Investigación 3 ce 07170164Investigación 3 ce 07170164
Investigación 3 ce 07170164
 
Exposicion 3
Exposicion 3Exposicion 3
Exposicion 3
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronico
 

Último

Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 

Último (20)

Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 

Presentación1

  • 2.  COMERCIO ELECTRÓNICO  TIENDAS ON-LINE  FRAUDE EN LA RED  SSL  CLAVES SEGURAS  FIRMA DIGITAL Y CERTIFICADO PERSONAL  DNI ELECTRÓNICO  LICENCIAS SOFTWARE
  • 3. EL COMERCIO ELECTRÓNICO CONSISTE EN LA COMPRA Y VENTA DE PRODUCTOS O DE SERVICIOS A TRAVÉS DE MEDIOS ELECTRÓNICOS, TALES COMO INTERNET Y OTRAS REDES INFORMÁTICAS. Comercio Electrónico
  • 4. HAY TRES TIPOS DE COMERCIOS: B2B B2C C2C
  • 5. B2B B2B es la abreviación de business to business (negocio a negocio), y es aquel en donde la transacción comercial únicamente se realiza entre empresas que operan en Internet, lo que quiere decir que no intervienen consumidores. Existen tres modalidades:  El mercado controlado que únicamente acepta vendedores en busca de compradores.  El mercado en el que el comprador busca proveedores.  El mercado en el que los intermediarios buscan que se genere un acuerdo comercial entre los vendedores y los compradores.
  • 6. B2C  Las siglas B2C se refieren a un término anglosajón "Business to Consumer". Traducido vendría a significar del comercio al consumidor, y se refiere a un modelo de negocio muy extendido en nuestros días, de comercio directo. Aunque ya existía en el comercio tradicional(*), la llegada de Internet y el comercio online ha posibilitado que sea el propio productor el que venda directamente, sin intermediarios entre él y el consumidor final, lo que ha permitido la proliferación de este sistema en aras del B2B (Business to Business), mayoritario hasta hace unas décadas.
  • 7. C2C  C2C es un método sencillo o estrategia de negocios en la red, en el cual puedes comprar o vender cualquier tipo de productos o servicios de consumidor a consumidor.  Se realiza a través de transacciones privadas entre consumidores que pueden tener lugar mediante el intercambio de correos electrónicos y usando redes informáticas.  El C2C es una forma de comercio electrónico en donde fácilmente puedes adquirir tu producto y realizar tu pago por medio de tarjeta de crédito en una forma segura.
  • 8. TIENDAS ON-LINE Las una página web con dominio propio cuyo objeto es la venta a terceros de productos (bienes duraderos como electrodomésticos, alimentos, ropa, etc.) o servicios (revelado digital de fotografía, ADSL, seguros, servicios financieros, etc.). La actividad de las tiendas online se conoce como comercio electrónico, y sus ventas se consideran legalmente, ventas a distancia, disponiendo el usuario comprador online de una serie de derechos en la contratación a distancia, que le protegen, al concertarse la venta sin contacto entre las partes y no poder ver y hacerse una idea de lo que está comprando hasta tenerlo en sus manos.
  • 9. VENTAJAS E INCONVENIENTES Aquí tenemos algunas de sus desventajas: 1. Dependencia de terceros: el éxito de tu tienda, estará muchas veces vinculado a la calidad de tu proveedor de hosting. Selecciona uno de buena calidad 2. Inversión en publicidad online: puedes tener el mejor producto, pero si no haces publicidad, será como vender agua en el medio del desierto. Nadie se enterará 3. Empresa de transporte: no importa lo excelente que sea tu web. Si tu servicio de transporte tarda 1 día más de lo que prometió, los palos te lloverán a ti Pero no todo es malo, nos ahorra bastantes problemas a la hora de comprar: 1. Las tiendas online funcionan las 24 horas los 365 días del año, por lo que estás vendiendo todo el tiempo y a todas horas 2. Se pueden vender cosas NO físicas. Puedes vender productos que ni siquiera requieran stock ni transporte (libros digitales, música, aplicaciones, etc.) 3. La publicidad que hagas puede estar mucho más segmentada y es completamente medible en sus resultados
  • 10. MANERAS DE PAGO  contra reembolso: Forma de envío en la que el destinatario de un envío abona una cantidad fijada previamente por el remitente, dentro de los límites que marca Correos.  transferencia o ingreso en cuenta: Operación bancaria que consiste en cambiar dinero de una cuenta a otra.  tarjeta de crédito: Esto permite a los titulares de tarjetas de crédito pagar por productos o servicios sin tener dinero en efectivo o un cheque.  entidades intermediarias: sociedades mercantiles no sometidas al control del Banco de España ni a la ley que regula las entidades de crédito, cuya labor es intermediar, en nombre del cliente, entre las entidades acreedoras de los préstamos a cancelar y las que dan la financiación.
  • 11. PAYPAL Y IUPAY ¿Qué es iupay? Iupay es una cartera digital bancaria que permite a tus usuarios almacenar todas sus tarjetas para realizar compras en Internet ¿Qué es PayPal? PayPal es una empresa estadounidense, co-fundada por Elon Musk, independiente, perteneciente al sector del comercio electrónico por Internet que permite la transferencia de dinero entre usuarios que tengan correo electrónico, una alternativa al tradicional método en papel como los cheques
  • 12. ¿QUÉ FORMAS DE PAGO SE UTILIZAN EN LAS SIGUIENTES WEBS?  www.ebay.es  www.elcorteingles.es  www.ikea.es  www.booking.es  www.easyjet.es
  • 13. FRAUDE EN LA RED ¿En qué consiste la ingeniería social para el fraude? Consiste en utilizar herramientas que confundan al usuario, este accede a facilitar datos confidenciales, compra gangas inexistentes, envía correos delictivos y cuando el usuario se da cuenta del engaño, puede que haya perdido su dinero.
  • 14. TÉCNICAS DE FRAUDE  Phishing:El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.  phishing-car:El Phishing-car es la captación de compradores de coches a un coste muy bajo donde se pide que el comprador realice un pago como señal pero la venta nunca se efectúa. El comprador se queda sin dinero y sin coche.  Scam:es un tipo de fraude que se lleva a cabo principalmente enviando mensajes a los au pairs o las familias de acogida por correo electrónico. Tras intercambiar algunos correos iniciales, los estafadores pedirán que les envíes una cantidad de dinero por adelantado.  Pharming: el pharming tiene la finalidad de llevar al usuario a una página falsa para robarle la información personal, pero a diferencia del phishing utiliza técnicas muy diferentes para lograrlo, y estas se basan principalmente en engañar ya no al usuario sino al equipo o PC  falsos premios: En dichas comunicaciones anuncian al destinatario que ha sido agraciado con un cuantioso premio en un sorteo promocional de una lotería extranjera, aunque el receptor de la carta no haya participado en sorteo alguno.  falsas tiendas on-line:son falsas tiendas online como uno de los elementos a través de los cuales más se engaña a los usuarios desprevenidos que son atraídos por ofertas tentadoras
  • 15. •CUANDO HABLAMOS DE SCAM, ¿A QUÉ SE REFIERE EL TÉRMINO MULERO?  El scam consiste en engaños de ofertas de trabajos desde casa que solo pretende tener todos tus datos bancarios de los supuestos empleados , ya que esto le sirve para ingresar procedentes del phising (blanqueo del dinero obtenido del fraude). Los muleros son causados por la justicia de estafa y blanqueo de dinero obtenido ilegalmente con el phising , aunque en realidad son una victima mas.
  • 16. SSL  SSL significa "Secure Sockets Layer". SSL Definición, Secure Sockets Layer es un protocolo diseñado para permitir que las aplicaciones para transmitir información de ida y de manera segura hacia atrás. Las aplicaciones que utilizan el protocolo Secure Sockets Layer sí sabe cómo dar y recibir claves de cifrado con otras aplicaciones, así como la manera de cifrar y descifrar los datos enviados entre los dos. SSL implementa un protocolo de negociación para establecer una comunicación segura a nivel de socked (nombre de máquina más puerto), de forma transparente al usuario y a las aplicaciones que lo usan. Actualmente es el estándar de comunicación segura en los navegadores web más importantes (protocolo HTTP), como Nestcape Navigator e Internet Explorer, y se espera que pronto se saquen versiones para otras otros protocolos de la capa de Aplicación (correo, FTP, etc.).
  • 17. ¿QUÉ INDICA UN ICONO CON UN CANDADO QUE A VECES VEMOS MIENTRAS NAVEGAMOS? Ese candado indica que la conexión está cifrada mediante la tecnología SSL, de modo que un observador que tenga acceso a la red desde la que nos conectamos a Internet (por ejemplo, un compañero de trabajo) no pueda ver lo que estamos haciendo. as entidades se denominan Autoridades de Certificación, y la valía de su certificación se basa en la confianza. Los navegadores confían en una serie de Autoridades de Certificación. Por lo tanto, si una entidad en la que nuestro navegador confía certifica que https://sede.inap.gob.es pertenece al INAP, nuestro navegador asume que es cierto.
  • 18. CLAVES SEGURAS Atendiendo a los consejos anteriores, indica si son correctas o no las siguientes contraseñas y explica porqué: 1. 01051996: No, por que no es robusta 2. Juanperez: No, por que no es robustas y al ser el nombre poco es poco secreta y segura 3. ju@nPerez2012: Si, por que cumple todas los consejos 4. 2012: No, es demasiado corta y no es robusta 5. usuario#A34Fd1: Si
  • 19. ¿QUÉ SON LOS PROGRAMAS DE FUERZA BRUTA?  La fuerza bruta, prueba combinaciones de contraseñas constantemente y hasta no averiguarlo no para de correr. este metodo es poco efecivo, ya que se poueden tardar dias en encontrar contraseñas pero si la contraseña cuenta solo con letras (como la que necesito averiguar yo ) este metodo no deberia tardar mas que un par de horas.
  • 20. ¿CÓMO PODRÍAS GUARDAR UN ARCHIVO CON CONTRASEÑA?  Si queremos guardar un archivo con contraseña, vemos que en el cuadro de diálogo Guardar / Guardar como... existe una opción para marcar guardar el archivo con contraseña.  Al marcar esta opción y pulsar Guardar muestra el cuadro de diálogo para introducir y confirmar la contraseña.  Haremos clic sobre el botón Aceptar para salir de la confirmación.  Si queremos borrar una contraseña, tenemos que abrir el libro con la contraseña para tener la posibilidad de modificarla, y a continuación guardar el libro pero quitando la opción de guardar con contraseña y sobrescribir encima del archivo.
  • 21. ¿QUÉ PASA CUANDO INTENTAMOS ABRIR EL ARCHIVO PROTEGIDO CON CONTRASEÑA? ¿Y SI NO SABEMOS LA CONTRASEÑA?  Sin la contraseña no se puede abrir, pero hay un programa para averiguar la contraseña, el Advanced Rar Password Recovery
  • 22. FIRMA DIGITAL Y CERTIFICADO PERSONAL  ¿Qué es la firma digital? Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje, y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador  ¿Cuál es la relación entre la firma digital y el certificado personal? La obtención del DNI electrónico lleva asociada la correspondiente obtención de los certificados electrónicos de Autenticación y de Firma Electrónica.  ¿Qué entidad genera certificados personales en España? El nombre asociado a esta entidad de confianza es Autoridad Certificadora pudiendo ser un organismo público o empresa reconocida en Internet.
  • 23.
  • 24. DNI ELECTRÓNICO  ¿Cuál es la utilidad del DNI electrónico? El tipo de usos es enorme. En principio la utilización del DNI electrónico es válida para todo tipo de tramitación telemática: desde solicitar una beca a presentar la Declaración de la Renta y otros impuestos o acceder a los datos de la Seguridad Social, así como el acceso a información personal en bases de datos públicas, la realización de transacciones con empresas, etc.  ¿Para qué sirve el microchip que lleva el DNI electrónico? Incorpora datos personales en el chip  ¿Qué dispositivo necesitas para poder leer el contenido del DNI electrónico? Un Ordenador personal (Intel -a partir de Pentium III- o tecnología similar). • Un lector de tarjetas inteligentes que cumpla el estándar ISO-7816. Existen distintas implementaciones, bien integrados en el teclado, bien externos (conectados vía USB) o bien a través de una interfaz PCMCIA.  Averigua cuántas personas poseen en la actualidad DNI electrónico.  En Febrero de 2011 ya se habían emitido 21 millones de DNIe. A un ritmo de500.000 DNIe nuevos por mes, las previsiones oficiales esperan alcanzar 21 millones en 2010 y cobertura casi total en 2012.
  • 25. LICENCIAS SOFTWARE  licencia de software es, la autorización que el autor o autores, que son quienes ostentan el derecho intelectual exclusivo de su obra, conceden a otros para utilizar sus obras, en este caso los programas.
  • 26.  Vamos a ver los tipos de licencia de software más comunes que podemos encontrar:  Freeware: Son Programas gratuitos, sin limites ni en el tiempo ni en la funcionalidad del programa. En ocasiones podremos encontrarnos programas que son freeware para uso personal, pero no podremos utilizar en el ámbito comercial.  Shareware y Trial: El autor crea un software y lo distribuye a través de diferentes medios, para que el usuario pueda evaluar de forma gratuita el producto, normalmente por un tiempo especificado, aunque a veces el programa limita las opciones. Una vez el periodo de prueba termina, bien se abona el programa o bien se desinstala. Estos programas los podemos utilizar de forma gratuita, normalmente por un tiempo limitado. Una vez el periodo de prueba termina, tendremos que comprar el programa o bien lo desinstalamos, porque el programa dejará de funcionar.  Evaluación y Demo: Casi igual que el Shareware, pero en la mayoría de los casos el periodo de prueba y las funcionalidades, suelen ser más limitadas.  Adware: suelen ser programas shareware que de forma automática nos muestra o nos descarga publicidad a nuestro PC, a veces sólo cuando lo ejecutamos, otras simplemente cuando lo instalamos. Cuando compramos la versión registrada o la licencia, normalmente se eliminan los anuncios. Hay que estar atentos a la hora de instalarlos, pues a veces dan opción para evitar la instalación de publicidad.  Software libre: aquí el autor deja libertad a los usuarios, por tanto, el programa puede ser usado, copiado, estudiado, modificado y redistribuido libremente. Pero eso no quiere decir que tenga que ser obligatoriamente gratis, podemos encontrarnos programas bajo esta licencia que son de pago, aunque suelen ser muy económicos.
  • 27. EXPLICA LA DIFERENCIA ENTRE SOFTWARE LIBRE Y SOFTWARE COMERCIAL.  Software libre: pueden ser libremente usados, modificados y copiados para ser distribuido. No quiere decir que sean gratis, pero la mayoría lo son.  Software comercial: es desarrollado por una empresa para conseguir beneficios económicos. Su uso está limitado al número de licencias compradas. No se puede modificar ni distribuir. ¿Puede haber software libre comercial? No, ya que el comercial no puede ser ni distribuido ni modificado.
  • 28. ¿PODEMOS CONSIDERAR LOS PROGRAMAS FREEWARE COMO SOFTWARE LIBRE? ¿POR QUÉ?  No, porque no se dispone del código fuente, por lo que estos programas no pueden ser modificados. ¿Cuál es la principal diferencia entre software libre y semilibre? Que el software libre lo puede utilizar todo el mundo y el software semilibre no permite su utilización a empresas y otras actividades comerciales.