UNIVERSIDAD GALILEOCENTRO REGIONAL DE MAZATENANGOCARRERA: LIATE,LIANE	CURSO: COMERCIO ELECTRONICO.TUTOR: ING. MARCO CARBALLO.   HORARIO: SABADOS DE 09:00 A 11:00 A.M.          TRABAJO:INVESTIGACION 3INTEGRANTES:WALTER ESTUARDO MARTINEZ GRAMAJOCARNE: 10115036                                  RAFAEL AMANDO DACOSTA AGUILAR                                                                                 CARNE: 10115048MIGUEL ANGEL OVALLECARNE: 10115016                                                                                                                             SEPTIMO TRIMESTRE 2011MAZATENANGO SUCHITEPEQUEZ, 20 DE JULIO DE 2011
INTRODUCCIONEn el siguiente trabajo se presenta la investigación de tres temas de importancia, los medios de pago/dinero electrónico o digital, cómo se utilizan, cuáles son los proveedores que hay en Internet, las modalidades o denominación del formato, etc.También se investigó la publicidad en Internet, se presentan los tipos de publicidad que existen, los mecanismos utilizados, costos de la publicidad y los beneficios que la publicidad da. Y por último se investigó las características, tecnologías y Software de PC zombie, Spim, Ramsomware, Spam, Phishing y Scam.En el presente trabajo nos proponemos analizar los aspectos generales del comercio electrónico, prestando especial atención a la contratación informática a la luz de la normativa vigente y de la que resulte aplicable por analogía. Asimismo expondremos, dada la reciente aprobación de la ley de firma digital en nuestro país, el funcionamiento de la misma, tanto en el sector público nacional como en el ámbito privado.
Medios de Pago para el Comercio ElectrónicoCredomatic.Credomatic, reúne varias condiciones para ser considerado como primera opción como medio de pagos electrónicos, tanto si su mercado es regional o internacional:El servicio es gratuito para afiliados (en la mayoría de los casos requiere una garantía, Certificado de Depósito a Plazo Fijo para no afiliados y empresas cuyo perfil representa un riesgo percibido). Tarifas equivalentes a las del punto de venta “real”. Acepta las tarjetas más utilizadas en el medio: Visa, Master Card y American Express. Acepta tarjetas locales y tarjetas de débito emitidas por Credomatic. Instalación sencilla y ágil (requiere destrezas técnicas). La administración de sus transacciones es efectiva mediante una Sucursal Electrónica que brindan con el servicio. La recuperación del cobro es usualmente ágil, al día siguiente de que la transacción haya sido liquidada en la Sucursal Electrónica. Adaptada al medio y la “cultura” de la región.
MEDIOS DE PAGOCHEQUE BANCARIO INTERNACIONAL LA ORDEN DE PAGO SIMPLERemesa SimpleOrden de pago documentariaRemesa documentariaCrédito documentario
Tipos de créditos documentarios:1.-Revocable o irrevocable2.-Confirmado:3.- A la vista o a plazo
Cómo los Pagos Electrónicos Funcionan en Internet. Cómo Encontrar Proveedores Para Recepción de Dinero en LíneaAntes de referirnos de lleno a los sistemas de pagos electrónicos por internet, nos referimos brevemente a los sistemas de obtención de pagos tradicionales, esto es, los que se ejecutan sin usar la red de internet por parte de algunos visitantes virtuales.       Los pagos por medios tradicionales referidos aquí son los pagos directos a las cuentas bancarias, envíos de cheques y dinero en efectivo por correo, y aquellos cursados por compañías que mueven dinero a través de todo el mundo (Western Unión es una de ellas). Los pagos no electrónicos o tradicionales pueden ser solicitados desde cualquier sitio de internet. Las estadísticas en USA muestran que aproximadamente un poco más 10% del total de pagos recibidos por los sitios de internet corresponden a esta modalidad tradicional. Esto, mayoritariamente corresponde a sitios que usan las dos modalidades, electrónica y tradicional. Las estadísticas para sitios que exclusivamente trabajan con la modalidad tradicional no parecen existir. Quizás para esos sitios la frecuencia de pagos por métodos fuera de la red de internet indicaría que capitalizarían algo más que el 10% de los pagos en comparación con negocios similares que sí aceptan las dos modalidades. Lo probable es que los esfuerzos por atraer esos pagos por negocios que no tienen otra opción logren aumentar el resultado que ese porcentaje sugiere, especialmente cuando sus visitantes virtuales provienen de países donde el acceso a las tarjetas de crédito y cuentas bancarias es limitado.
TIPOS DE PUBLICIDAD EN INTERNET MECANISMOSPublicidad en banners. Intercambio de banners en portales de internetPublicidad en ventanas emergentes. Publicidad Pop Up ó Pop UnderPublicidad gratis en Google usando Local Google y Google MapsPublicidad en redes sociales. Publicidad en FaceBook, YouTube, MySpacePublicidad en anuncios clasificados gratis en portales de internetPublicidad por correo electrónico. Envió masivo de correos electrónicosPublicidad en videos en internet en YouTube, Yahoo, AOL o MetaCafePublicidad de pago por clic en enlaces patrocinados en Google o Yahoo
COSTOS Y FORMAS USANDO FACEBOOK.“Básicamente hay cuatro niveles para hacer publicidad o hacer conocer la empresa a través de Facebook: avisos sociales (social ads); fan page o página de la empresa; conexión entre fan page y la web de la empresa a través de widgets; y mediante el programa Connect, logrando una hipersegmentación entre los usuarios y los productos/servicios que la empresa comercializa”, sintetizó Testoni. A continuación, se ofrece una breve explicación de cada uno de estos niveles
Fan page Facebook es muy severa en cuanto al uso de su sitio y sus reglas. Está terminantemente prohibido crear una cuenta personal bajo el nombre de un comercio o empresa, y mucho menos, crear una fan page a partir de esa cuenta (en caso de que se detecte esta irregularidad automáticamente se le da de baja al usuario, quien pierde -en escasos segundos, toda la información, comunidad y seguidores que había logrado-). La única manera de crear un perfil en Facebook para una empresa es a través de una fan page o página de seguidores, y a partir de un usuario como persona física, que sea dueño o director de esa empresa, y no como empresa.Entre los beneficios de la fan page se destacan plantillas que ofrecen una gran cantidad de posibilidades de interacción con su público (notas, fotos, videos, el tradicional muro, eventos y sorteos, entre otros); no están limitadas a sólo cinco mil usuarios como en un perfil personal, ya que su techo es infinito; le dan una gran visibilidad a la organización; tienen cero costo y brindan la posibilidad de enviar actualizaciones y noticias de último momento a sus seguidores.
PC ZombieDenominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú
Características Comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de posibles actividades ilegales. El usuario puede encontrar que su ISP (proveedor de servicios de Internet) ha cancelado su conexión a la red o puede estar siendo investigado por la policía especializada en delitos informáticos, lo que, sin embargo, no significa una gran pérdida para un director en el caso de tener varios computadores disponibles. Por lo menos en un caso una investigación consiguió averiguar que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques. Tecnologías No se necesita de protección adicional en el sistema para protegerse del Ransomware. Si se mantiene el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas.
SpimAdemás del Spam, ha surgido una nueva vertiente de este tipo de ataque cibernético, denominado“Spim”, que  es un tipo de Spam pero que  en vez de atacar a través de los correos electrónicos, lo hace a través de la mensajería instantánea
Tecnologías Filtrado de mensajes de correo electrónico, por asunto, direcciones IP, dominios etc. Antivirus como Panda Security Algunos concejos: No publicar direcciones de correo electrónico como páginas WEB. No reenviar cartas en cadena, peticiones o alertas antivirus dudosos. Tener un antivirus Disponer de varias direcciones de correo (darles usos separados
SpearphishingExpertos en cómputo han nombrado “spearphishing” a la técnica que atacantes chinos supuestamente utilizaron para obtener acceso a cientos de cuentas de Gmail.Tal como sucede con el phishing común, los ataques involucraron el engañar a las víctimas a fin de que entregaran datos personales, a través del envío de mensajes de correo electrónico de aspecto oficial.
PhishingTérmino informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarifas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Características La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL
Tecnologías Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishingen sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario. Software Alerta del navegador Firefox antes de acceder a páginas sospechosas de Phishing.  
RansomwareEl ransonware es una de las mas moderas técnicas de delito informatico, consiste en el rapto o captura de datos confidenciales para luego pedir un rescate por ello usando plataforma del internet.El usuario navega por una página web insegura que contiene troyanos que descargan Ransonware camuflados en aplicaciones aparentemente útiles al usuario. Cuando se pulsa en un enlace una de estas aplicaciones, se descarga un programa (Ransonware) que tiene como objetivo de comprimir todo el contenido de la carpeta “mis documentos”.
Características La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.
Tecnologías No se necesita de protección adicional en el sistema para protegerse del Ransomware. Si se mantiene el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas.
SpamSe llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
Características Los mensajes Spam generalmente anuncian un web con contenido pornográfico, explican una fórmula para ganar dinero (" hágase rico con sólo hacer un click") o simplemente, incluyen un listado con productos para su venta. Algunos de ellos tienen el descaro de poner en la primera línea: "Este mensaje no es spam. La oferta del mes es..." Sin embargo, si el mensaje comercial no ha sido solicitado es un claro caso de spam. Estos envíos no deseados son, además, masivos: se reparten a miles de personas distintas a la vez e incluso, se repiten cada día o cada semana.
Técnicas Las propias páginas web, que con frecuencia contienen la dirección de su creador, o de sus visitantes (en foros, blogs, etc.). Los grupos de noticias de usenet cuyos mensajes suelen incluir la dirección del remitente. Lista de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios.
SoftwareMedidas para evitar el spamUsar una imagen para la dirección de correo electrónico. En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivo spam. Modificar la dirección para evitar el rastreo automático. En los grupos de noticias y listas de correo: No poner el remitente verdadero en los post enviados. Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa.
Phishing scam.Detección de mensajes fraudulentosNombre: Phishing scamNombre NOD32: HTML/Bankfraud.gen, HTML/Phishing.gen, HTML/Smithfraud.gen, HTML/Tcfbankfraud.gen, Phish-BankFraud.emlTipo: Caballo de TroyaAlias: HTML/Bankfraud.A, HTML/Bankfraud.B, HTML/Bankfraud.C, HTML/Bankfraud.D, HTML/Bankfraud.E, HTML/Bankfraud.F, HTML/Bankfraud.G, HTML/Bankfraud.gen, HTML/Bankfraud.gen, HTML/Bankfraud.H, HTML/Bankfraud.I, HTML/Bankfraud.J, HTML/Bankfraud.K, HTML/Bankfraud.L, HTML/Bankfraud.M, HTML/Bankfraud.N, HTML/Bankfraud.O, HTML/Bankfraud.P, HTML/Bankfraud.Q, HTML/Bankfraud.R, HTML/Bankfraud.S, HTML/Bankfraud.T, HTML/Bankfraud.U, HTML/Bayfraud.A, HTML/Bayfraud.G, HTML/Citifraud.AC, HTML/Citifraud.AE, HTML/Citifraud.AI, HTML/Citifraud.B, HTML/Citifraud.I, HTML/Citifraud.NAA, HTML/Phishing.gen, HTML/Sitifraud.A, HTML/Sitifraud.I, HTML/Sitifraud.L, HTML/Smithfraud.gen, HTML/Sunfraud.C, HTML/Tcfbankfraud.gen, HTML/Usbankfraud.F, HTML/Usbankfraud.G, Phish-BankFraud.eml, Win32/Flooder.MailFraudFecha: variosPlataforma: Windows 32-bitTamaño: varios
ScamSpam, encontramos el término “junkmail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero.
     Características Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del presente artículo conocerán las diferencias entre estos cuatro delitos informáticos, cuyo aglutinamiento conforma el nuevo engendro informático: SCAM. Tecnologías Scammers rusas, correos electrónicos de supuestas mujeres que buscan el amor fuera de su país y, tras remitir fotos, solicitan al usuario el envío de dinero para costear la visa y los gastos de vuelo que permitan concretar el encuentro. Este tipo de engaño llega a los usuarios a través del correo electrónico y su complejidad radica en que sus atacantes han desarrollado sitios web simulando ser redes sociales para atraer a una mayor cantidad de víctimas. Software Al mantener el software antivirus al día y tienes un buen bloqueador de elementos emergentes, mantendrán a salvo de estas amenazas el computador. Si el sistema acaba infectado con uno de estos programas es mejor ejecutar un análisis completo del sistema con el software antivirus. El programa puede entonces ser encontrado y eliminado. Si no es eliminado, la compañía antivirus debe darte un enlace a un sitio Web con medidas de eliminación. 
CONCLUSION:Internet ha posibilitado que la "Sociedad de la Información" se estructure como una sociedad posindustrial cuyo principal avance tecnológico es la digitalización. Para el modelo clásico del ciclo de negocios, la alteración tecnológica es el tipo de fenómeno global más importante después de las fluctuaciones económicas.Por otra parte, la información se convirtió en el cuarto factor económico superando a las materias primas, trabajo y capital, con una especial particularidad: el modelo informático está caracterizado por costos bajos con tendencias declinantes, lo que permite inferir el desarrollo de una nueva cultura técnica.Ahora bien, la referencia a esta tendencia mundial en la era de la globalización permite sostener que el comercio electrónico en la Argentina está produciendo una verdadera revolución en las transacciones comerciales, dado que importa un nuevo paradigma en la negociación y en los sistemas de contrataciones al tiempo que significa un cambio cultural.Este objetivo se refuerza, toda vez que, la mayoría de las disposiciones hasta ahora vigentes pueden considerarse inadecuadas e insuficientes, otras pueden calificarse de fragmentarias, en el sentido de que no regulan todas las cuestiones pertinentes y, en general, entrañan desafortunadamente la consecuencia de que se imponen los principios locales tradicionales que no satisfacen las necesidades de las prácticas modernas. 
RECOMENDACIÓN:  En este trabajo pudimos aprender que cuando se trata de Internet en este caso comercio electrónico  debemos de tener mucho cuidado cuando somos usuarios, ya que cualquier  información que navega en red otros usuarios pueden robar nuestra información y usarla para bien propio y causar daños al usuario, es recomendable ser cuidados con los datos personales.Estos capítulos descritos en el trabajo son de mucha ayuda para el estudiante ya que en ello se emplea el manejo y uso de medios de pago a través de internet y como interactuar él. 
BIBLIOGRAFIA: http://www.infomipyme.com/Docs/GT/Offline/ecommerce/Medios_de_Pago.htmlMedios de Pago para el Comercio Electrónico http://www.aulafacil.com/marketinginternacional/Lecc-32i.htmMEDIOS DE PAGO http://comercioweb.jfinternational.com/recepcion-pagos.htmlCómo los Pagos Electrónicos Funcionan en Internet. Cómo Encontrar Proveedores Para Recepción de Dinero en Línea http://internetmarketingmexico.com/tipos-de-publicidad-en-internet-ventajas-desventajas-y-ejemplos/TIPOS DE PUBLICIDAD EN INTERNET MECANISMOS http://www.comercioyjusticia.com.ar/2011/06/27/publicidad-en-facebook-bajo-costo-y-altos-resultados/COSTOS Y FORMAS USANDO FACEBOOK http://internetmarketingmexico.com/estrategias-de-marketing-en-redes-sociales-para-empresas-o-negocios/COSTOS Y FORMAS USANDO TWITTER http://www.slideshare.net/AleMatheu/pc-zombie-5853474 PC Zombiehttp://www.vsantivirus.com/phishing-scam.htmPhishing scam. http://www.microsoft.com/business/smb/es-es/asesoria/scam.mspxScam http://www.ayacnet.com.mx/2009/05/el-scam-una-nueva-amenaza-informatica/ Software

Presentación1comercio electronico

  • 1.
    UNIVERSIDAD GALILEOCENTRO REGIONALDE MAZATENANGOCARRERA: LIATE,LIANE CURSO: COMERCIO ELECTRONICO.TUTOR: ING. MARCO CARBALLO. HORARIO: SABADOS DE 09:00 A 11:00 A.M. TRABAJO:INVESTIGACION 3INTEGRANTES:WALTER ESTUARDO MARTINEZ GRAMAJOCARNE: 10115036 RAFAEL AMANDO DACOSTA AGUILAR CARNE: 10115048MIGUEL ANGEL OVALLECARNE: 10115016 SEPTIMO TRIMESTRE 2011MAZATENANGO SUCHITEPEQUEZ, 20 DE JULIO DE 2011
  • 2.
    INTRODUCCIONEn el siguientetrabajo se presenta la investigación de tres temas de importancia, los medios de pago/dinero electrónico o digital, cómo se utilizan, cuáles son los proveedores que hay en Internet, las modalidades o denominación del formato, etc.También se investigó la publicidad en Internet, se presentan los tipos de publicidad que existen, los mecanismos utilizados, costos de la publicidad y los beneficios que la publicidad da. Y por último se investigó las características, tecnologías y Software de PC zombie, Spim, Ramsomware, Spam, Phishing y Scam.En el presente trabajo nos proponemos analizar los aspectos generales del comercio electrónico, prestando especial atención a la contratación informática a la luz de la normativa vigente y de la que resulte aplicable por analogía. Asimismo expondremos, dada la reciente aprobación de la ley de firma digital en nuestro país, el funcionamiento de la misma, tanto en el sector público nacional como en el ámbito privado.
  • 3.
    Medios de Pagopara el Comercio ElectrónicoCredomatic.Credomatic, reúne varias condiciones para ser considerado como primera opción como medio de pagos electrónicos, tanto si su mercado es regional o internacional:El servicio es gratuito para afiliados (en la mayoría de los casos requiere una garantía, Certificado de Depósito a Plazo Fijo para no afiliados y empresas cuyo perfil representa un riesgo percibido). Tarifas equivalentes a las del punto de venta “real”. Acepta las tarjetas más utilizadas en el medio: Visa, Master Card y American Express. Acepta tarjetas locales y tarjetas de débito emitidas por Credomatic. Instalación sencilla y ágil (requiere destrezas técnicas). La administración de sus transacciones es efectiva mediante una Sucursal Electrónica que brindan con el servicio. La recuperación del cobro es usualmente ágil, al día siguiente de que la transacción haya sido liquidada en la Sucursal Electrónica. Adaptada al medio y la “cultura” de la región.
  • 4.
    MEDIOS DE PAGOCHEQUEBANCARIO INTERNACIONAL LA ORDEN DE PAGO SIMPLERemesa SimpleOrden de pago documentariaRemesa documentariaCrédito documentario
  • 5.
    Tipos de créditosdocumentarios:1.-Revocable o irrevocable2.-Confirmado:3.- A la vista o a plazo
  • 6.
    Cómo los PagosElectrónicos Funcionan en Internet. Cómo Encontrar Proveedores Para Recepción de Dinero en LíneaAntes de referirnos de lleno a los sistemas de pagos electrónicos por internet, nos referimos brevemente a los sistemas de obtención de pagos tradicionales, esto es, los que se ejecutan sin usar la red de internet por parte de algunos visitantes virtuales. Los pagos por medios tradicionales referidos aquí son los pagos directos a las cuentas bancarias, envíos de cheques y dinero en efectivo por correo, y aquellos cursados por compañías que mueven dinero a través de todo el mundo (Western Unión es una de ellas). Los pagos no electrónicos o tradicionales pueden ser solicitados desde cualquier sitio de internet. Las estadísticas en USA muestran que aproximadamente un poco más 10% del total de pagos recibidos por los sitios de internet corresponden a esta modalidad tradicional. Esto, mayoritariamente corresponde a sitios que usan las dos modalidades, electrónica y tradicional. Las estadísticas para sitios que exclusivamente trabajan con la modalidad tradicional no parecen existir. Quizás para esos sitios la frecuencia de pagos por métodos fuera de la red de internet indicaría que capitalizarían algo más que el 10% de los pagos en comparación con negocios similares que sí aceptan las dos modalidades. Lo probable es que los esfuerzos por atraer esos pagos por negocios que no tienen otra opción logren aumentar el resultado que ese porcentaje sugiere, especialmente cuando sus visitantes virtuales provienen de países donde el acceso a las tarjetas de crédito y cuentas bancarias es limitado.
  • 7.
    TIPOS DE PUBLICIDADEN INTERNET MECANISMOSPublicidad en banners. Intercambio de banners en portales de internetPublicidad en ventanas emergentes. Publicidad Pop Up ó Pop UnderPublicidad gratis en Google usando Local Google y Google MapsPublicidad en redes sociales. Publicidad en FaceBook, YouTube, MySpacePublicidad en anuncios clasificados gratis en portales de internetPublicidad por correo electrónico. Envió masivo de correos electrónicosPublicidad en videos en internet en YouTube, Yahoo, AOL o MetaCafePublicidad de pago por clic en enlaces patrocinados en Google o Yahoo
  • 8.
    COSTOS Y FORMASUSANDO FACEBOOK.“Básicamente hay cuatro niveles para hacer publicidad o hacer conocer la empresa a través de Facebook: avisos sociales (social ads); fan page o página de la empresa; conexión entre fan page y la web de la empresa a través de widgets; y mediante el programa Connect, logrando una hipersegmentación entre los usuarios y los productos/servicios que la empresa comercializa”, sintetizó Testoni. A continuación, se ofrece una breve explicación de cada uno de estos niveles
  • 9.
    Fan page Facebookes muy severa en cuanto al uso de su sitio y sus reglas. Está terminantemente prohibido crear una cuenta personal bajo el nombre de un comercio o empresa, y mucho menos, crear una fan page a partir de esa cuenta (en caso de que se detecte esta irregularidad automáticamente se le da de baja al usuario, quien pierde -en escasos segundos, toda la información, comunidad y seguidores que había logrado-). La única manera de crear un perfil en Facebook para una empresa es a través de una fan page o página de seguidores, y a partir de un usuario como persona física, que sea dueño o director de esa empresa, y no como empresa.Entre los beneficios de la fan page se destacan plantillas que ofrecen una gran cantidad de posibilidades de interacción con su público (notas, fotos, videos, el tradicional muro, eventos y sorteos, entre otros); no están limitadas a sólo cinco mil usuarios como en un perfil personal, ya que su techo es infinito; le dan una gran visibilidad a la organización; tienen cero costo y brindan la posibilidad de enviar actualizaciones y noticias de último momento a sus seguidores.
  • 10.
    PC ZombieDenominación quese asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú
  • 11.
    Características Comienza aenviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de posibles actividades ilegales. El usuario puede encontrar que su ISP (proveedor de servicios de Internet) ha cancelado su conexión a la red o puede estar siendo investigado por la policía especializada en delitos informáticos, lo que, sin embargo, no significa una gran pérdida para un director en el caso de tener varios computadores disponibles. Por lo menos en un caso una investigación consiguió averiguar que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques. Tecnologías No se necesita de protección adicional en el sistema para protegerse del Ransomware. Si se mantiene el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas.
  • 12.
    SpimAdemás del Spam,ha surgido una nueva vertiente de este tipo de ataque cibernético, denominado“Spim”, que es un tipo de Spam pero que en vez de atacar a través de los correos electrónicos, lo hace a través de la mensajería instantánea
  • 13.
    Tecnologías Filtrado demensajes de correo electrónico, por asunto, direcciones IP, dominios etc. Antivirus como Panda Security Algunos concejos: No publicar direcciones de correo electrónico como páginas WEB. No reenviar cartas en cadena, peticiones o alertas antivirus dudosos. Tener un antivirus Disponer de varias direcciones de correo (darles usos separados
  • 14.
    SpearphishingExpertos en cómputohan nombrado “spearphishing” a la técnica que atacantes chinos supuestamente utilizaron para obtener acceso a cientos de cuentas de Gmail.Tal como sucede con el phishing común, los ataques involucraron el engañar a las víctimas a fin de que entregaran datos personales, a través del envío de mensajes de correo electrónico de aspecto oficial.
  • 15.
    PhishingTérmino informático quedenomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarifas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 16.
    Características La mayoríade los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL
  • 17.
    Tecnologías Hay variosprogramas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishingen sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario. Software Alerta del navegador Firefox antes de acceder a páginas sospechosas de Phishing.  
  • 18.
    RansomwareEl ransonware esuna de las mas moderas técnicas de delito informatico, consiste en el rapto o captura de datos confidenciales para luego pedir un rescate por ello usando plataforma del internet.El usuario navega por una página web insegura que contiene troyanos que descargan Ransonware camuflados en aplicaciones aparentemente útiles al usuario. Cuando se pulsa en un enlace una de estas aplicaciones, se descarga un programa (Ransonware) que tiene como objetivo de comprimir todo el contenido de la carpeta “mis documentos”.
  • 19.
    Características La modalidadde trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.
  • 20.
    Tecnologías No senecesita de protección adicional en el sistema para protegerse del Ransomware. Si se mantiene el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas.
  • 21.
    SpamSe llama spam,correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
  • 22.
    Características Los mensajesSpam generalmente anuncian un web con contenido pornográfico, explican una fórmula para ganar dinero (" hágase rico con sólo hacer un click") o simplemente, incluyen un listado con productos para su venta. Algunos de ellos tienen el descaro de poner en la primera línea: "Este mensaje no es spam. La oferta del mes es..." Sin embargo, si el mensaje comercial no ha sido solicitado es un claro caso de spam. Estos envíos no deseados son, además, masivos: se reparten a miles de personas distintas a la vez e incluso, se repiten cada día o cada semana.
  • 23.
    Técnicas Las propiaspáginas web, que con frecuencia contienen la dirección de su creador, o de sus visitantes (en foros, blogs, etc.). Los grupos de noticias de usenet cuyos mensajes suelen incluir la dirección del remitente. Lista de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios.
  • 24.
    SoftwareMedidas para evitarel spamUsar una imagen para la dirección de correo electrónico. En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivo spam. Modificar la dirección para evitar el rastreo automático. En los grupos de noticias y listas de correo: No poner el remitente verdadero en los post enviados. Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa.
  • 25.
    Phishing scam.Detección demensajes fraudulentosNombre: Phishing scamNombre NOD32: HTML/Bankfraud.gen, HTML/Phishing.gen, HTML/Smithfraud.gen, HTML/Tcfbankfraud.gen, Phish-BankFraud.emlTipo: Caballo de TroyaAlias: HTML/Bankfraud.A, HTML/Bankfraud.B, HTML/Bankfraud.C, HTML/Bankfraud.D, HTML/Bankfraud.E, HTML/Bankfraud.F, HTML/Bankfraud.G, HTML/Bankfraud.gen, HTML/Bankfraud.gen, HTML/Bankfraud.H, HTML/Bankfraud.I, HTML/Bankfraud.J, HTML/Bankfraud.K, HTML/Bankfraud.L, HTML/Bankfraud.M, HTML/Bankfraud.N, HTML/Bankfraud.O, HTML/Bankfraud.P, HTML/Bankfraud.Q, HTML/Bankfraud.R, HTML/Bankfraud.S, HTML/Bankfraud.T, HTML/Bankfraud.U, HTML/Bayfraud.A, HTML/Bayfraud.G, HTML/Citifraud.AC, HTML/Citifraud.AE, HTML/Citifraud.AI, HTML/Citifraud.B, HTML/Citifraud.I, HTML/Citifraud.NAA, HTML/Phishing.gen, HTML/Sitifraud.A, HTML/Sitifraud.I, HTML/Sitifraud.L, HTML/Smithfraud.gen, HTML/Sunfraud.C, HTML/Tcfbankfraud.gen, HTML/Usbankfraud.F, HTML/Usbankfraud.G, Phish-BankFraud.eml, Win32/Flooder.MailFraudFecha: variosPlataforma: Windows 32-bitTamaño: varios
  • 26.
    ScamSpam, encontramos eltérmino “junkmail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero.
  • 27.
    Características Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del presente artículo conocerán las diferencias entre estos cuatro delitos informáticos, cuyo aglutinamiento conforma el nuevo engendro informático: SCAM. Tecnologías Scammers rusas, correos electrónicos de supuestas mujeres que buscan el amor fuera de su país y, tras remitir fotos, solicitan al usuario el envío de dinero para costear la visa y los gastos de vuelo que permitan concretar el encuentro. Este tipo de engaño llega a los usuarios a través del correo electrónico y su complejidad radica en que sus atacantes han desarrollado sitios web simulando ser redes sociales para atraer a una mayor cantidad de víctimas. Software Al mantener el software antivirus al día y tienes un buen bloqueador de elementos emergentes, mantendrán a salvo de estas amenazas el computador. Si el sistema acaba infectado con uno de estos programas es mejor ejecutar un análisis completo del sistema con el software antivirus. El programa puede entonces ser encontrado y eliminado. Si no es eliminado, la compañía antivirus debe darte un enlace a un sitio Web con medidas de eliminación. 
  • 28.
    CONCLUSION:Internet ha posibilitadoque la "Sociedad de la Información" se estructure como una sociedad posindustrial cuyo principal avance tecnológico es la digitalización. Para el modelo clásico del ciclo de negocios, la alteración tecnológica es el tipo de fenómeno global más importante después de las fluctuaciones económicas.Por otra parte, la información se convirtió en el cuarto factor económico superando a las materias primas, trabajo y capital, con una especial particularidad: el modelo informático está caracterizado por costos bajos con tendencias declinantes, lo que permite inferir el desarrollo de una nueva cultura técnica.Ahora bien, la referencia a esta tendencia mundial en la era de la globalización permite sostener que el comercio electrónico en la Argentina está produciendo una verdadera revolución en las transacciones comerciales, dado que importa un nuevo paradigma en la negociación y en los sistemas de contrataciones al tiempo que significa un cambio cultural.Este objetivo se refuerza, toda vez que, la mayoría de las disposiciones hasta ahora vigentes pueden considerarse inadecuadas e insuficientes, otras pueden calificarse de fragmentarias, en el sentido de que no regulan todas las cuestiones pertinentes y, en general, entrañan desafortunadamente la consecuencia de que se imponen los principios locales tradicionales que no satisfacen las necesidades de las prácticas modernas. 
  • 29.
    RECOMENDACIÓN:  En este trabajopudimos aprender que cuando se trata de Internet en este caso comercio electrónico debemos de tener mucho cuidado cuando somos usuarios, ya que cualquier información que navega en red otros usuarios pueden robar nuestra información y usarla para bien propio y causar daños al usuario, es recomendable ser cuidados con los datos personales.Estos capítulos descritos en el trabajo son de mucha ayuda para el estudiante ya que en ello se emplea el manejo y uso de medios de pago a través de internet y como interactuar él. 
  • 30.
    BIBLIOGRAFIA: http://www.infomipyme.com/Docs/GT/Offline/ecommerce/Medios_de_Pago.htmlMedios de Pagopara el Comercio Electrónico http://www.aulafacil.com/marketinginternacional/Lecc-32i.htmMEDIOS DE PAGO http://comercioweb.jfinternational.com/recepcion-pagos.htmlCómo los Pagos Electrónicos Funcionan en Internet. Cómo Encontrar Proveedores Para Recepción de Dinero en Línea http://internetmarketingmexico.com/tipos-de-publicidad-en-internet-ventajas-desventajas-y-ejemplos/TIPOS DE PUBLICIDAD EN INTERNET MECANISMOS http://www.comercioyjusticia.com.ar/2011/06/27/publicidad-en-facebook-bajo-costo-y-altos-resultados/COSTOS Y FORMAS USANDO FACEBOOK http://internetmarketingmexico.com/estrategias-de-marketing-en-redes-sociales-para-empresas-o-negocios/COSTOS Y FORMAS USANDO TWITTER http://www.slideshare.net/AleMatheu/pc-zombie-5853474 PC Zombiehttp://www.vsantivirus.com/phishing-scam.htmPhishing scam. http://www.microsoft.com/business/smb/es-es/asesoria/scam.mspxScam http://www.ayacnet.com.mx/2009/05/el-scam-una-nueva-amenaza-informatica/ Software