SlideShare una empresa de Scribd logo
UNIVERSIDAD GALILEO
COMERCIO ELECTRÓNICO




                  Ana Regina Giordano
                      Carne: 1110639
DINERO ELECTRÓNICO/ DIGITAL
   El valor de cambio para estas transacciones
    electrónicas es el dinero electrónico. Los
    sistemas de pago electrónico, que estén
    disponibles por las redes y sean aceptables por
    sus condiciones de seguridad y fiabilidad se ha
    intensificado en los últimos años. Se ha
    empezado a hablar de dinero electrónico y se
    buscan soluciones en las que se intercambie la
    información entre las partes por medio de las
    redes.
CARACTERÍSTICAS
 La existencia de la transacción fuera
  desconocida para cualquier persona o entidad
  diferentes a las tres citadas
 El banco conociera sólo la existencia de la
  transacción no el detalle del pedido
 El vendedor no conociera los datos de la cuenta
  del cliente.
TIPOS DE PUBLICIDAD
   Publicidad en banners. Intercambio de banners en
    portales de internet
   La Publicidad en banners es una de las formas más
    antiguas de hacer publicidad en internet y funciona
    de una manera sencilla, se coloca una imagen en un
    lugar sobresaliente de una página web que tenga una
    considerable cantidad de comercio mensual para que
    el banner sea exhibido ante todos los visitantes.
   Publicidad gratis en Google usando Local Google y
    Google Maps
   Esta estrategia de Google es más que una excelente
    noticia para todas las empresas registradas en Local
    Google, ya que ahora tendrán presencia en los
    resultados universales de Google dando una ventaja
    competitiva sin precedentes.
   Publicidad en ventanas emergentes. Publicidad Pop
    Up ó Pop Under
   Son ventanas que aparecen inesperadamente frente
    al usuario de internet sin permiso alguno

   Publicidad en Youtube

   Publicidad en MySpace
   La publicidad puede ser segmentada a niveles muy
    altos
   Utilizas las redes sociales más grandes del planeta.
   Los costos basados en pago por clic te permiten
    asignar un presupuesto que no lastime tu economía
   Puedes promocionar la página web, un video, o un canal
    en YouTube.
   Publicidad en Facebook
PUBLICIDAD EN TWITTER
PC ZOMBIE
   Son PC invadidos por software maligno que permite a los
    delincuentes manejarlos a su antojo desde un sitio remoto,
    y usarlos para distribuir virus, enviar spam o atacar sitios
    web.

   Como protegerse
   Actualizar constantemente el sistema operativo, navegador
    y otros programas de Microsoft.
    Crear diferentes cuentas de usuario en el sistema
    Windows XP, asignar a ciertos usuarios privilegios
    limitados para navegar.
   No abrir mensajes de origen dudoso.
   No entrar a sitios para adulto o aquellos sitios de
    contenido gratuito
   No participar en cadenas de correo
   Instalar firewall
SPIM
   Es una forma de correo basura que llega a través
    de los populares programas de mensajería
    instantánea, conocidos como chats.

 Como protegerme del Spim
 -Instalar todas las actualizaciones. Todos los
  programas de mensajería instantánea continúan
  mejorando las medidas de seguridad de sus
  productos.
 No se deben abrir mensajes que se consideren
  sospechosos.
 Usar filtros antivirus y spam
 Utilizar una contraseña segura.
SPEAR PHISHING
   Son páginas web falsas diseñadas para robar la
    identidad.

 Cómo funciona una estafa de “phishing” típica
 Envían mensajes de correo electrónico a
  organizaciones conocidas. El mensaje parece tan
  autentico que muchas personas caen en la
  trampa, y los estafadores logran entrar a las
  cuentas.
COMO EVITAR ESTAFAS “SPEAR PHISHING”

 No revele información personal ni financiera en
  una petición recibida por correo electrónico
 Si recibe un mensaje por correo electrónico de
  una persona que trabaja dentro de la empresa,
  llamela para verificar que es ella la que pide los
  datos.
 No haga clic en vínculos de un mensaje
  electrónico en el que le pidan información
  financiera.
 Utilice Microsoft Phishing Filter para identificar
  sitios Web sospechosos.
RANSOMWARE

 Es un malware distribuido por los spam, y
  mediante varias técnicas imposibilita al dueño de
  un documento acceder a su cuenta.
 Modalidad de trabajo

 El código malicioso infecta la computadora del
  usuario por los medios normalmente utilizados
  por cualquier malware y procede a cifrar los
  documentos que encuentre, eliminando la
  información original y dejando un archivo de
  texto con las instrucciones para recuperarlos.
SPAM

   Los mensajes no solicitados, la mayoría de tipo
    publicitario, enviados de forma masiva. La vía más
    utilizada es la basada en el correo electrónico
    pero puede presentarse por programas de
    mensajería instantánea o por teléfono celular.
PHISHING
   Es la capacidad de duplicar una página web para
    hacer creer al visitante que se encuentra en el
    sitio web original, en lugar del falso.
    Normalmente, se utiliza con fines delictivos
    enviando SPAM e invitando acceder a la página
    señuelo. El objetvo del engaño es adquirir
    información confidencial del usuario como
    contraseñas, tarjetas de crédito o datos
    financieros y bancarios.
SCAM

 Es un término anglosajón que se emplea para
  designar el intento de estafa a través de un
  correo electrónico fraudulento
 Generalmente, se pretende estafar
  económicamente por medio del engaño
  presentando una supuesta donación a recibir o un
  premio de lotería al que se accede previo envío
  de dinero.
 Las cadenas de mail engañosas pueden ser scams
  si hay pérdida monetaria y hoax cuando sólo hay
  engaño.
CÓMO PROTEGERSE

   Para no verse afectado por estas amenazas, las
    personas deben evitar acceder a información
    cuya fuente no sea confiable. Una buena práctica
    es la eliminación de todo tipo de correo no
    solicitado para así evitar el scam.

Más contenido relacionado

La actualidad más candente

Phising
PhisingPhising
09115011sharon
09115011sharon09115011sharon
09115011sharon
universidad galileo
 
Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)
michelle
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Naxhielly Ruiz
 
Medios De Pago
Medios De PagoMedios De Pago
Medios De Pago
david
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
karinixx
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,
lizbethia
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
Cristina Werner
 
Exposicion investigacion 3 ecommerce
Exposicion investigacion 3 ecommerceExposicion investigacion 3 ecommerce
Exposicion investigacion 3 ecommerceGALILEO
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
PrissRChacon
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamJosé David Mendoza
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingSoporte Linux De Guatemala SA
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylYoly_Lopez
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Julio Gómez
 

La actualidad más candente (18)

Phising
PhisingPhising
Phising
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
09115011sharon
09115011sharon09115011sharon
09115011sharon
 
Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Medios De Pago
Medios De PagoMedios De Pago
Medios De Pago
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Pc zombies, scam, spim,
Pc zombies, scam, spim,Pc zombies, scam, spim,
Pc zombies, scam, spim,
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Pc zombie, spim, ramsomware
Pc zombie, spim, ramsomwarePc zombie, spim, ramsomware
Pc zombie, spim, ramsomware
 
Exposicion investigacion 3 ecommerce
Exposicion investigacion 3 ecommerceExposicion investigacion 3 ecommerce
Exposicion investigacion 3 ecommerce
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scamPresentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
 
Investigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishingInvestigacion8 semana7 pc zombie, spim, spear, phishing
Investigacion8 semana7 pc zombie, spim, spear, phishing
 
Pc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam ylPc zombie spim ramsomware spam phishing y scam yl
Pc zombie spim ramsomware spam phishing y scam yl
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 

Destacado

presentacion semana 8 comercioe
presentacion semana 8 comercioepresentacion semana 8 comercioe
presentacion semana 8 comercioeCristian acu?
 
Presentacion no 1 segmentos de mercado
Presentacion no 1 segmentos de mercadoPresentacion no 1 segmentos de mercado
Presentacion no 1 segmentos de mercadoEduardo Ajvix Pocon
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoRodin Machado
 
Comercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramosComercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramos
Hectai Ramos
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoAxel Mérida
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erika
claudisfuentes
 
Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010tatianaden
 
Comercio Electrónico B2C 2011 - Edición 2012
Comercio Electrónico B2C 2011 - Edición 2012Comercio Electrónico B2C 2011 - Edición 2012
Comercio Electrónico B2C 2011 - Edición 2012José María Jiménez Shaw
 
Jl4 parasha semana 8
Jl4 parasha semana 8Jl4 parasha semana 8
Jl4 parasha semana 8
Yeshiva Torah
 

Destacado (9)

presentacion semana 8 comercioe
presentacion semana 8 comercioepresentacion semana 8 comercioe
presentacion semana 8 comercioe
 
Presentacion no 1 segmentos de mercado
Presentacion no 1 segmentos de mercadoPresentacion no 1 segmentos de mercado
Presentacion no 1 segmentos de mercado
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramosComercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramos
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erika
 
Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010Investigación semana 8 Comercio Electrónico U. Galileo 2010
Investigación semana 8 Comercio Electrónico U. Galileo 2010
 
Comercio Electrónico B2C 2011 - Edición 2012
Comercio Electrónico B2C 2011 - Edición 2012Comercio Electrónico B2C 2011 - Edición 2012
Comercio Electrónico B2C 2011 - Edición 2012
 
Jl4 parasha semana 8
Jl4 parasha semana 8Jl4 parasha semana 8
Jl4 parasha semana 8
 

Similar a Presentacion semana 8

Investigación iii
Investigación iiiInvestigación iii
Investigación iii
alcovo
 
Presentacion Nancy Cardona y Vivi García
Presentacion Nancy Cardona y Vivi GarcíaPresentacion Nancy Cardona y Vivi García
Presentacion Nancy Cardona y Vivi García
nancyguerrae
 
Inv. 3 Comercio Electronico
Inv. 3 Comercio ElectronicoInv. 3 Comercio Electronico
Inv. 3 Comercio Electronico
AngelicayKimberly
 
Presentacion investigación 3
Presentacion investigación 3Presentacion investigación 3
Presentacion investigación 3
Sarina Herrera
 
Presentación2 karina comercio
Presentación2 karina comercioPresentación2 karina comercio
Presentación2 karina comerciokarina
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
david
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
dianaysteffy
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
Allan
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
Universidad Galileo
 
Investigación Comercio Electrònico
Investigación Comercio ElectrònicoInvestigación Comercio Electrònico
Investigación Comercio Electrònico
Miguel Hernandez
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virusLuzelena10
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercioEdgar Rodriguez
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mafer Cruz
 
Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3
guerrasindy
 

Similar a Presentacion semana 8 (20)

Investigación iii
Investigación iiiInvestigación iii
Investigación iii
 
Presentacion Nancy Cardona y Vivi García
Presentacion Nancy Cardona y Vivi GarcíaPresentacion Nancy Cardona y Vivi García
Presentacion Nancy Cardona y Vivi García
 
Semana 8
Semana 8Semana 8
Semana 8
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Inv. 3 Comercio Electronico
Inv. 3 Comercio ElectronicoInv. 3 Comercio Electronico
Inv. 3 Comercio Electronico
 
Presentacion investigación 3
Presentacion investigación 3Presentacion investigación 3
Presentacion investigación 3
 
Presentación2 karina comercio
Presentación2 karina comercioPresentación2 karina comercio
Presentación2 karina comercio
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Investigación Comercio Electrònico
Investigación Comercio ElectrònicoInvestigación Comercio Electrònico
Investigación Comercio Electrònico
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Spim
SpimSpim
Spim
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3
 

Último

El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
ClaudiaPalacios64
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
ElenaGallardoPals
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
alegrialesliemarlene
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 

Último (20)

El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
 
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundariaJOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
JOSÉ MARÍA ARGUEDAS cuentos breves para secundaria
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 

Presentacion semana 8

  • 1. UNIVERSIDAD GALILEO COMERCIO ELECTRÓNICO Ana Regina Giordano Carne: 1110639
  • 2. DINERO ELECTRÓNICO/ DIGITAL  El valor de cambio para estas transacciones electrónicas es el dinero electrónico. Los sistemas de pago electrónico, que estén disponibles por las redes y sean aceptables por sus condiciones de seguridad y fiabilidad se ha intensificado en los últimos años. Se ha empezado a hablar de dinero electrónico y se buscan soluciones en las que se intercambie la información entre las partes por medio de las redes.
  • 3. CARACTERÍSTICAS  La existencia de la transacción fuera desconocida para cualquier persona o entidad diferentes a las tres citadas  El banco conociera sólo la existencia de la transacción no el detalle del pedido  El vendedor no conociera los datos de la cuenta del cliente.
  • 4. TIPOS DE PUBLICIDAD  Publicidad en banners. Intercambio de banners en portales de internet  La Publicidad en banners es una de las formas más antiguas de hacer publicidad en internet y funciona de una manera sencilla, se coloca una imagen en un lugar sobresaliente de una página web que tenga una considerable cantidad de comercio mensual para que el banner sea exhibido ante todos los visitantes.  Publicidad gratis en Google usando Local Google y Google Maps  Esta estrategia de Google es más que una excelente noticia para todas las empresas registradas en Local Google, ya que ahora tendrán presencia en los resultados universales de Google dando una ventaja competitiva sin precedentes.
  • 5. Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop Under  Son ventanas que aparecen inesperadamente frente al usuario de internet sin permiso alguno  Publicidad en Youtube  Publicidad en MySpace  La publicidad puede ser segmentada a niveles muy altos  Utilizas las redes sociales más grandes del planeta.  Los costos basados en pago por clic te permiten asignar un presupuesto que no lastime tu economía  Puedes promocionar la página web, un video, o un canal en YouTube.
  • 6. Publicidad en Facebook
  • 8. PC ZOMBIE  Son PC invadidos por software maligno que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.  Como protegerse  Actualizar constantemente el sistema operativo, navegador y otros programas de Microsoft.  Crear diferentes cuentas de usuario en el sistema Windows XP, asignar a ciertos usuarios privilegios limitados para navegar.  No abrir mensajes de origen dudoso.  No entrar a sitios para adulto o aquellos sitios de contenido gratuito  No participar en cadenas de correo  Instalar firewall
  • 9. SPIM  Es una forma de correo basura que llega a través de los populares programas de mensajería instantánea, conocidos como chats.  Como protegerme del Spim  -Instalar todas las actualizaciones. Todos los programas de mensajería instantánea continúan mejorando las medidas de seguridad de sus productos.  No se deben abrir mensajes que se consideren sospechosos.  Usar filtros antivirus y spam  Utilizar una contraseña segura.
  • 10. SPEAR PHISHING  Son páginas web falsas diseñadas para robar la identidad.  Cómo funciona una estafa de “phishing” típica  Envían mensajes de correo electrónico a organizaciones conocidas. El mensaje parece tan autentico que muchas personas caen en la trampa, y los estafadores logran entrar a las cuentas.
  • 11. COMO EVITAR ESTAFAS “SPEAR PHISHING”  No revele información personal ni financiera en una petición recibida por correo electrónico  Si recibe un mensaje por correo electrónico de una persona que trabaja dentro de la empresa, llamela para verificar que es ella la que pide los datos.  No haga clic en vínculos de un mensaje electrónico en el que le pidan información financiera.  Utilice Microsoft Phishing Filter para identificar sitios Web sospechosos.
  • 12. RANSOMWARE  Es un malware distribuido por los spam, y mediante varias técnicas imposibilita al dueño de un documento acceder a su cuenta.  Modalidad de trabajo  El código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre, eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.
  • 13. SPAM  Los mensajes no solicitados, la mayoría de tipo publicitario, enviados de forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.
  • 14. PHISHING  Es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a la página señuelo. El objetvo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios.
  • 15. SCAM  Es un término anglosajón que se emplea para designar el intento de estafa a través de un correo electrónico fraudulento  Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.  Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.
  • 16. CÓMO PROTEGERSE  Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam.