SlideShare una empresa de Scribd logo
Se le considera a dinero electrónico a todo dinero utilizando el modo TEF() que el objetivo es facilitar la venta y la compra del producto.
El concepto de el dinero electrónico nació en Europa bajo la Recomendación 97/489/CE con el fin de tener la seguridad de tener un instrumento electrónico de pago, se entienda por tales”  "...aquellos que permiten efectuar transferencias de   fondos, retirar dinero en efectivo y la carga de un instrumento de dinero electrónico en los   cajeros automáticos, y el acceso a los fondos de la cuenta en una entidad .
¿CÓMO SE CLASIFICA? Tarjetas Electrónicas:  Hay tarjetas virtuales, que se realizaron con el fin de pagar o trabajar todo el fondo por Internet, a estas tarjetas solo se le da un código que puede introducir el pin al cajero y  poder efectuar el movimiento deseado.  Monederos Electrónicos:  Son pequeñas unidades donde se puede almacenar cierta cantidad de dinero como un microchip con la finalidad de realizar compras pequeñas, ya que hay varios lugares que no se puede pagar con tarjeta de crédito y se tiene que pagar el servicio.
Títulos o valores electrónicos : Es el efecto producido como consecuencia de la desmaterialización del titulo valor, fenómeno que permite la circulación electrónica de los títulos. Ejemplo: Letras de Cambio electrónicas.
PROVEEDORES EN INTERNET PayNexus.com: Es una empresa que como facilidades ofrece las siguientes: Pagos electrónicos en internet pagados de su fondos de la cuenta bancaria, esta afiliado a las cuentas 5B y actualmente con bancos como Banrural, Agromercantil, y Gyt Continental.  Tasa mas bajas que las de la tarjeta de crédito, y la recuperación del fondo es mucho mas fácil. 2checkout.com (2CO): Da el servicio y trabajan bajo comisión, ofrece un plazo de recuperación largo a menos de tener cuentas en Estados Unidos.
2checkout.com (2CO): Da el servicio y trabajan bajo comisión, ofrece un plazo de recuperación largo a menos de tener cuentas en Estados Unidos. HonorPay.com: Es una billetera para recibir dinero similar a Paypal.
TIPOS DE PUBLICIDAD EN INTERNET Banner: El mas utilizado es el que tiene como medidas 468x60 pixeles, además se dice que para ser publicidad de este tipo tiene que llegar a realizar trapico en el website, Algunos elementos que influyen en el éxito de la campaña: Creatividad: Tales como mensajes cortos, algún sentido de urgencia, formular alguna pregunta, y muy importante algunos mensajes como “Gana”, “Gratis”, Invitar a dar click y entrar a tu pagina.
Ventanas Flotantes: Aumenta la atención presentando un nuevo navegador.  Cursores Animados: Mensajes o animaciones del anunciantes puede reforzar la notoriedad de banners, patrocinios.  Patrocinios: Conoce con más detalle el tipo de cliente que visita en ese momento.
PC Zombies  Reclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que ellos quieran. Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web. Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web. El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota.
COMO LOS RECLUTAN Por medio de la distribución por Internet de malware (software con código malicioso). Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.
CÓMO PROTEGERSE Aquí tienes unos puntos a seguir para intentar proteger tu pc:  Mantener  actualizado el sistema operativo, el navegador y otros programas de Microsoft  (mediante la herramienta Windows Update de ese sistema).  Crear  diferentes cuentas de usuario  en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno. No abrir mensajes de origen dudoso o desconocido . No visitar sitios para adulto s, sobre todo aquellos con contenido gratuito. No participar en cadenas de correo   Instalar o activar un firewall : Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez). Mantener un programa antivirus actualizado.
Qué   es  el  spim   Descubre qué es el spim y cómo evitar este molesto problema que puede afectar a tu experiencia en messenger al igual que el spam afecta al correo.
Cómo protegerse del spim  Los programas de mensajería instantánea también están disponibles en el mercado para dispositivos de mano y teléfonos móviles. Al igual que ocurre con el correo, el hardware portátil permite el intercambio de imágenes y de archivos, por lo que también opera como un colador de basura, virus y demás códigos maliciosos. Protegerse de estos ataques es clave. Prudencia, sentido común y algunas herramientas de seguridad permiten minimizar los riesgos.
Estos son algunos Consejos  Instalar todas las actualizaciones. Todos los programas de mensajería instantánea continúan mejorando las medidas de seguridad de sus productos, por lo que vale la pena descargar los parches y actualizaciones disponibles.  No se deben activar enlaces ni abrir ficheros que resulten sospechosos. Esta es la principal vía de entrada de los spim.  Usar filtros para virus y spam. Algunas empresas ya han comenzado a comercializarlos.  Utilizar una contraseña de cuentas segura.  Hay que cambiarla frecuentemente.  No enviar información sensible por mensajería instantánea como el número de las tarjetas de crédito o el de la Seguridad Social.  Desconfiar de los comportamientos extraños. Si una persona de la lista de amigos autorizados envía mensajes extraños, es mejor finalizar la sesión y contactar al amigo por teléfono o correo electrónico.  Usar una lista de amigos. La “Buddy list”, que es como se la conoce, alerta de los envíos de desconocidos y es una forma común y extendida de bloquear los mensajes no deseados. Se cree, no obstante, que los spimmers podrían estar creando ya una herramienta con código malicioso para enviar los temibles spim a toda su lista de amigos.
Ramsomware Bueno, ransomware es técnicamente un programa. En lo fundamental, se hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información.
Phishing Correo que simula provenir de un banco y pide al usuario sus claves de cuentas.Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[2] Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
Scam  no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.

Más contenido relacionado

La actualidad más candente

El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
nicolas cuervo suarez
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Edjorome
 
Pc zombie
Pc zombiePc zombie
Pc zombie
MISHELLETONA
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
Guisela4
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Oscar Amaya
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
fismalej
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
Comercio Electronico
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
fismalej
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
Luzelena10
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
Marlitt Castillo Alfaro
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
Dulce Diaz
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garcia
Willian Garcia
 
Pc zombie
Pc zombiePc zombie
Pc zombie
0810277
 
Pc zombie, spim, etc.
Pc zombie, spim, etc.Pc zombie, spim, etc.
Pc zombie, spim, etc.
anaithe
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
Paula Andrea Diaz
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Lesther Lopez
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
sebasxtian
 
Pc zombie
Pc zombiePc zombie
Pc zombie
Galileo
 

La actualidad más candente (18)

El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
PC zombie,
PC zombie, PC zombie,
PC zombie,
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Investigacion no 3
Investigacion no  3Investigacion no  3
Investigacion no 3
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Investigacion3
Investigacion3Investigacion3
Investigacion3
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principa...
 
Riesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garciaRiesgos de la informacion electronica willian garcia
Riesgos de la informacion electronica willian garcia
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie, spim, etc.
Pc zombie, spim, etc.Pc zombie, spim, etc.
Pc zombie, spim, etc.
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam, y scam.principal...
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Destacado

La evolucion de las matematicas en el tiempo
La evolucion de las matematicas en el tiempoLa evolucion de las matematicas en el tiempo
La evolucion de las matematicas en el tiempo
Universidad Técnica Del Norte
 
Proceso del caso 2
Proceso del caso 2Proceso del caso 2
St augustin et la grenouille
St augustin et la grenouilleSt augustin et la grenouille
St augustin et la grenouille
Adim Estrie
 
My medina offre publicitaire 2014
My medina offre publicitaire 2014My medina offre publicitaire 2014
My medina offre publicitaire 2014
MyMedina_ma
 
Samara, alba g
Samara, alba gSamara, alba g
Samara, alba g
hermanosargensola
 
Simon Lighting Ensembles - Link
Simon Lighting Ensembles - LinkSimon Lighting Ensembles - Link
Simon Lighting Ensembles - Link
Mktlighting
 
Arşivlik Fotoğraflar
Arşivlik FotoğraflarArşivlik Fotoğraflar
Presentation1
Presentation1Presentation1
Presentation1
Amelie01
 
Le Conseil Général : une communication au service des charentais
Le Conseil Général : une communication au service des charentaisLe Conseil Général : une communication au service des charentais
Le Conseil Général : une communication au service des charentais
Sébastien Gonzalez
 
Lean Training
Lean TrainingLean Training
Lean Training
Peter Klym
 
White Tower Consulting Group 2012
White Tower Consulting Group 2012White Tower Consulting Group 2012
White Tower Consulting Group 2012
White Tower Consulting Group
 
Ca la responsabilite sociale iut bayonne
Ca la responsabilite sociale iut bayonneCa la responsabilite sociale iut bayonne
Ca la responsabilite sociale iut bayonne
conferencedd
 
Unidad pai 1 introducción
Unidad pai 1 introducciónUnidad pai 1 introducción
Unidad pai 1 introducción
aimorales
 
Busqueda avanzada caso 1
Busqueda avanzada caso 1Busqueda avanzada caso 1
Busqueda avanzada caso 1
JOSÉ AGUSTÍN LEGARRETA RODRÍGUEZ
 
Présentation Session Live 1 - CHOIXDIF
Présentation Session Live 1 - CHOIXDIFPrésentation Session Live 1 - CHOIXDIF
Présentation Session Live 1 - CHOIXDIF
First_Finance
 
LUXEMBOURG CREATIVE 06/03/2015 : Vert Pellet
LUXEMBOURG CREATIVE 06/03/2015 : Vert PelletLUXEMBOURG CREATIVE 06/03/2015 : Vert Pellet
LUXEMBOURG CREATIVE 06/03/2015 : Vert Pellet
LUXEMBOURG CREATIVE
 
Communication "Medecins sans frontièresé
Communication "Medecins sans frontièreséCommunication "Medecins sans frontièresé
Communication "Medecins sans frontièresé
Pauline Beauvillier
 
Office 365, retour client ! - 2SeeU
Office 365, retour client ! - 2SeeUOffice 365, retour client ! - 2SeeU
Office 365, retour client ! - 2SeeU
Joris Faure
 

Destacado (20)

La evolucion de las matematicas en el tiempo
La evolucion de las matematicas en el tiempoLa evolucion de las matematicas en el tiempo
La evolucion de las matematicas en el tiempo
 
Proceso del caso 2
Proceso del caso 2Proceso del caso 2
Proceso del caso 2
 
St augustin et la grenouille
St augustin et la grenouilleSt augustin et la grenouille
St augustin et la grenouille
 
Instantanés
InstantanésInstantanés
Instantanés
 
My medina offre publicitaire 2014
My medina offre publicitaire 2014My medina offre publicitaire 2014
My medina offre publicitaire 2014
 
Samara, alba g
Samara, alba gSamara, alba g
Samara, alba g
 
Portrait
PortraitPortrait
Portrait
 
Simon Lighting Ensembles - Link
Simon Lighting Ensembles - LinkSimon Lighting Ensembles - Link
Simon Lighting Ensembles - Link
 
Arşivlik Fotoğraflar
Arşivlik FotoğraflarArşivlik Fotoğraflar
Arşivlik Fotoğraflar
 
Presentation1
Presentation1Presentation1
Presentation1
 
Le Conseil Général : une communication au service des charentais
Le Conseil Général : une communication au service des charentaisLe Conseil Général : une communication au service des charentais
Le Conseil Général : une communication au service des charentais
 
Lean Training
Lean TrainingLean Training
Lean Training
 
White Tower Consulting Group 2012
White Tower Consulting Group 2012White Tower Consulting Group 2012
White Tower Consulting Group 2012
 
Ca la responsabilite sociale iut bayonne
Ca la responsabilite sociale iut bayonneCa la responsabilite sociale iut bayonne
Ca la responsabilite sociale iut bayonne
 
Unidad pai 1 introducción
Unidad pai 1 introducciónUnidad pai 1 introducción
Unidad pai 1 introducción
 
Busqueda avanzada caso 1
Busqueda avanzada caso 1Busqueda avanzada caso 1
Busqueda avanzada caso 1
 
Présentation Session Live 1 - CHOIXDIF
Présentation Session Live 1 - CHOIXDIFPrésentation Session Live 1 - CHOIXDIF
Présentation Session Live 1 - CHOIXDIF
 
LUXEMBOURG CREATIVE 06/03/2015 : Vert Pellet
LUXEMBOURG CREATIVE 06/03/2015 : Vert PelletLUXEMBOURG CREATIVE 06/03/2015 : Vert Pellet
LUXEMBOURG CREATIVE 06/03/2015 : Vert Pellet
 
Communication "Medecins sans frontièresé
Communication "Medecins sans frontièreséCommunication "Medecins sans frontièresé
Communication "Medecins sans frontièresé
 
Office 365, retour client ! - 2SeeU
Office 365, retour client ! - 2SeeUOffice 365, retour client ! - 2SeeU
Office 365, retour client ! - 2SeeU
 

Similar a Que es dinero electronico

Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
david pineda
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
Byron Ayala
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
Sergiodelaroca
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
Luzelena10
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
PANTERA
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
PANTERA
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
comerce1
 
Comercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramosComercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramos
Hectai Ramos
 
Presentación10710538
Presentación10710538Presentación10710538
Presentación10710538
walking
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
MIGUEL
 
Malware, comercio
Malware, comercioMalware, comercio
Malware, comercio
jjreinacrespo00
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Brendalopedrolo
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
Javier
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
karinixx
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
jose2308
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
gnr_david
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
xiomarita2604
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
Adand
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
Universidad Galileo
 
Pc zombie
Pc zombiePc zombie
Pc zombie
Galileo
 

Similar a Que es dinero electronico (20)

Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Presentacion 3 virus
Presentacion 3 virusPresentacion 3 virus
Presentacion 3 virus
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Pc zombie.
Pc zombie.Pc zombie.
Pc zombie.
 
Comercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramosComercio electronico universidad galileo. hectai ramos
Comercio electronico universidad galileo. hectai ramos
 
Presentación10710538
Presentación10710538Presentación10710538
Presentación10710538
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Malware, comercio
Malware, comercioMalware, comercio
Malware, comercio
 
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon  03 semana 08
Pc zombie, spim, ramsomware, spam, phishing y scam investigacíon 03 semana 08
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 
Presentacion3
Presentacion3Presentacion3
Presentacion3
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
Seguridad en tecnologias de informacion
Seguridad en tecnologias de informacionSeguridad en tecnologias de informacion
Seguridad en tecnologias de informacion
 
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
C:\Documents And Settings\Galileo\Escritorio\Investigacion 3\Pc Zombie,Spim,R...
 
Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561Pc zombie, spim, spear, pishing 0414561
Pc zombie, spim, spear, pishing 0414561
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Último

ejemplos-del-servicio-cristiano-fiel (1).pptx
ejemplos-del-servicio-cristiano-fiel (1).pptxejemplos-del-servicio-cristiano-fiel (1).pptx
ejemplos-del-servicio-cristiano-fiel (1).pptx
gersonobedgabrielbat1
 
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLAACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Identificación de principios y reglas generales de la comunicación escrita.pptx
Identificación de principios y reglas generales de la comunicación escrita.pptxIdentificación de principios y reglas generales de la comunicación escrita.pptx
Identificación de principios y reglas generales de la comunicación escrita.pptx
AndresAuquillaOrdone
 
PPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptxPPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptx
https://gramadal.wordpress.com/
 
fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024
Verito51
 
Lec. 02 Un día en el ministerio de Jesús.pdf
Lec. 02 Un día en el ministerio de Jesús.pdfLec. 02 Un día en el ministerio de Jesús.pdf
Lec. 02 Un día en el ministerio de Jesús.pdf
Alejandrino Halire Ccahuana
 
Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.
SergioAlfrediMontoya
 
Matriz de relación mixta Fortalezas - Amenazas
Matriz de relación mixta Fortalezas - AmenazasMatriz de relación mixta Fortalezas - Amenazas
Matriz de relación mixta Fortalezas - Amenazas
JonathanCovena1
 
Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...
Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...
Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...
Juan Martín Martín
 
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docx
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docxDiscurso de Ceremonia de Graduación da la Generación 2021-2024.docx
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docx
Centro de Bachillerato Tecnológico industrial y de servicios No. 209
 
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLADIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Crear infografías: Iniciación a Canva (1 de julio de 2024)
Crear infografías: Iniciación a Canva (1 de julio de 2024)Crear infografías: Iniciación a Canva (1 de julio de 2024)
Crear infografías: Iniciación a Canva (1 de julio de 2024)
Cátedra Banco Santander
 
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docxPLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
william antonio Chacon Robles
 
TOMO I - HISTORIA primer exsamen 2025 de la unsa arequipa
TOMO I - HISTORIA primer exsamen 2025 de la unsa arequipaTOMO I - HISTORIA primer exsamen 2025 de la unsa arequipa
TOMO I - HISTORIA primer exsamen 2025 de la unsa arequipa
alexandrachura18255
 
Transformando la Evaluacion con Inteligencia Artificial Ccesa007.pdf
Transformando la Evaluacion con Inteligencia Artificial  Ccesa007.pdfTransformando la Evaluacion con Inteligencia Artificial  Ccesa007.pdf
Transformando la Evaluacion con Inteligencia Artificial Ccesa007.pdf
Demetrio Ccesa Rayme
 
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Cátedra Banco Santander
 
Sesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdfSesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdf
https://gramadal.wordpress.com/
 
Introducción a los Sistemas Integrados de Gestión
Introducción a los Sistemas Integrados de GestiónIntroducción a los Sistemas Integrados de Gestión
Introducción a los Sistemas Integrados de Gestión
JonathanCovena1
 
Curación de contenidos (1 de julio de 2024)
Curación de contenidos (1 de julio de 2024)Curación de contenidos (1 de julio de 2024)
Curación de contenidos (1 de julio de 2024)
Cátedra Banco Santander
 
Como hacer que te pasen cosas buenas MRE3 Ccesa007.pdf
Como hacer que te pasen cosas buenas  MRE3  Ccesa007.pdfComo hacer que te pasen cosas buenas  MRE3  Ccesa007.pdf
Como hacer que te pasen cosas buenas MRE3 Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

ejemplos-del-servicio-cristiano-fiel (1).pptx
ejemplos-del-servicio-cristiano-fiel (1).pptxejemplos-del-servicio-cristiano-fiel (1).pptx
ejemplos-del-servicio-cristiano-fiel (1).pptx
 
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLAACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
ACERTIJO MATEMÁTICO DEL MEDALLERO OLÍMPICO. Por JAVIER SOLIS NOYOLA
 
Identificación de principios y reglas generales de la comunicación escrita.pptx
Identificación de principios y reglas generales de la comunicación escrita.pptxIdentificación de principios y reglas generales de la comunicación escrita.pptx
Identificación de principios y reglas generales de la comunicación escrita.pptx
 
PPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptxPPT: Un día en el ministerio de Jesús.pptx
PPT: Un día en el ministerio de Jesús.pptx
 
fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024fichas descriptivas para primaria 2023-2024
fichas descriptivas para primaria 2023-2024
 
Lec. 02 Un día en el ministerio de Jesús.pdf
Lec. 02 Un día en el ministerio de Jesús.pdfLec. 02 Un día en el ministerio de Jesús.pdf
Lec. 02 Un día en el ministerio de Jesús.pdf
 
Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.Semana 1 Derecho a interponer recursos y reparación.
Semana 1 Derecho a interponer recursos y reparación.
 
Matriz de relación mixta Fortalezas - Amenazas
Matriz de relación mixta Fortalezas - AmenazasMatriz de relación mixta Fortalezas - Amenazas
Matriz de relación mixta Fortalezas - Amenazas
 
Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...
Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...
Soluciones Examen de Selectividad. Geografía julio 2024 (Convocatoria Extraor...
 
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docx
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docxDiscurso de Ceremonia de Graduación da la Generación 2021-2024.docx
Discurso de Ceremonia de Graduación da la Generación 2021-2024.docx
 
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLADIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
DIBUJANDO CON MATEMÁTICA LA GIMNASIA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Crear infografías: Iniciación a Canva (1 de julio de 2024)
Crear infografías: Iniciación a Canva (1 de julio de 2024)Crear infografías: Iniciación a Canva (1 de julio de 2024)
Crear infografías: Iniciación a Canva (1 de julio de 2024)
 
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docxPLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
PLAN DE TRABAJO DIA DEL LOGRO 2024 URP.docx
 
TOMO I - HISTORIA primer exsamen 2025 de la unsa arequipa
TOMO I - HISTORIA primer exsamen 2025 de la unsa arequipaTOMO I - HISTORIA primer exsamen 2025 de la unsa arequipa
TOMO I - HISTORIA primer exsamen 2025 de la unsa arequipa
 
Transformando la Evaluacion con Inteligencia Artificial Ccesa007.pdf
Transformando la Evaluacion con Inteligencia Artificial  Ccesa007.pdfTransformando la Evaluacion con Inteligencia Artificial  Ccesa007.pdf
Transformando la Evaluacion con Inteligencia Artificial Ccesa007.pdf
 
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
Fundamentos del diseño audiovisual para presentaciones y vídeos (2 de julio d...
 
Sesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdfSesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdf
 
Introducción a los Sistemas Integrados de Gestión
Introducción a los Sistemas Integrados de GestiónIntroducción a los Sistemas Integrados de Gestión
Introducción a los Sistemas Integrados de Gestión
 
Curación de contenidos (1 de julio de 2024)
Curación de contenidos (1 de julio de 2024)Curación de contenidos (1 de julio de 2024)
Curación de contenidos (1 de julio de 2024)
 
Como hacer que te pasen cosas buenas MRE3 Ccesa007.pdf
Como hacer que te pasen cosas buenas  MRE3  Ccesa007.pdfComo hacer que te pasen cosas buenas  MRE3  Ccesa007.pdf
Como hacer que te pasen cosas buenas MRE3 Ccesa007.pdf
 

Que es dinero electronico

  • 1. Se le considera a dinero electrónico a todo dinero utilizando el modo TEF() que el objetivo es facilitar la venta y la compra del producto.
  • 2. El concepto de el dinero electrónico nació en Europa bajo la Recomendación 97/489/CE con el fin de tener la seguridad de tener un instrumento electrónico de pago, se entienda por tales” "...aquellos que permiten efectuar transferencias de fondos, retirar dinero en efectivo y la carga de un instrumento de dinero electrónico en los cajeros automáticos, y el acceso a los fondos de la cuenta en una entidad .
  • 3. ¿CÓMO SE CLASIFICA? Tarjetas Electrónicas: Hay tarjetas virtuales, que se realizaron con el fin de pagar o trabajar todo el fondo por Internet, a estas tarjetas solo se le da un código que puede introducir el pin al cajero y poder efectuar el movimiento deseado. Monederos Electrónicos: Son pequeñas unidades donde se puede almacenar cierta cantidad de dinero como un microchip con la finalidad de realizar compras pequeñas, ya que hay varios lugares que no se puede pagar con tarjeta de crédito y se tiene que pagar el servicio.
  • 4. Títulos o valores electrónicos : Es el efecto producido como consecuencia de la desmaterialización del titulo valor, fenómeno que permite la circulación electrónica de los títulos. Ejemplo: Letras de Cambio electrónicas.
  • 5. PROVEEDORES EN INTERNET PayNexus.com: Es una empresa que como facilidades ofrece las siguientes: Pagos electrónicos en internet pagados de su fondos de la cuenta bancaria, esta afiliado a las cuentas 5B y actualmente con bancos como Banrural, Agromercantil, y Gyt Continental. Tasa mas bajas que las de la tarjeta de crédito, y la recuperación del fondo es mucho mas fácil. 2checkout.com (2CO): Da el servicio y trabajan bajo comisión, ofrece un plazo de recuperación largo a menos de tener cuentas en Estados Unidos.
  • 6. 2checkout.com (2CO): Da el servicio y trabajan bajo comisión, ofrece un plazo de recuperación largo a menos de tener cuentas en Estados Unidos. HonorPay.com: Es una billetera para recibir dinero similar a Paypal.
  • 7. TIPOS DE PUBLICIDAD EN INTERNET Banner: El mas utilizado es el que tiene como medidas 468x60 pixeles, además se dice que para ser publicidad de este tipo tiene que llegar a realizar trapico en el website, Algunos elementos que influyen en el éxito de la campaña: Creatividad: Tales como mensajes cortos, algún sentido de urgencia, formular alguna pregunta, y muy importante algunos mensajes como “Gana”, “Gratis”, Invitar a dar click y entrar a tu pagina.
  • 8. Ventanas Flotantes: Aumenta la atención presentando un nuevo navegador. Cursores Animados: Mensajes o animaciones del anunciantes puede reforzar la notoriedad de banners, patrocinios. Patrocinios: Conoce con más detalle el tipo de cliente que visita en ese momento.
  • 9. PC Zombies Reclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que ellos quieran. Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web. Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web. El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota.
  • 10. COMO LOS RECLUTAN Por medio de la distribución por Internet de malware (software con código malicioso). Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.
  • 11. CÓMO PROTEGERSE Aquí tienes unos puntos a seguir para intentar proteger tu pc: Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno. No abrir mensajes de origen dudoso o desconocido . No visitar sitios para adulto s, sobre todo aquellos con contenido gratuito. No participar en cadenas de correo Instalar o activar un firewall : Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez). Mantener un programa antivirus actualizado.
  • 12. Qué es el spim Descubre qué es el spim y cómo evitar este molesto problema que puede afectar a tu experiencia en messenger al igual que el spam afecta al correo.
  • 13. Cómo protegerse del spim Los programas de mensajería instantánea también están disponibles en el mercado para dispositivos de mano y teléfonos móviles. Al igual que ocurre con el correo, el hardware portátil permite el intercambio de imágenes y de archivos, por lo que también opera como un colador de basura, virus y demás códigos maliciosos. Protegerse de estos ataques es clave. Prudencia, sentido común y algunas herramientas de seguridad permiten minimizar los riesgos.
  • 14. Estos son algunos Consejos Instalar todas las actualizaciones. Todos los programas de mensajería instantánea continúan mejorando las medidas de seguridad de sus productos, por lo que vale la pena descargar los parches y actualizaciones disponibles.  No se deben activar enlaces ni abrir ficheros que resulten sospechosos. Esta es la principal vía de entrada de los spim.  Usar filtros para virus y spam. Algunas empresas ya han comenzado a comercializarlos.  Utilizar una contraseña de cuentas segura. Hay que cambiarla frecuentemente.  No enviar información sensible por mensajería instantánea como el número de las tarjetas de crédito o el de la Seguridad Social.  Desconfiar de los comportamientos extraños. Si una persona de la lista de amigos autorizados envía mensajes extraños, es mejor finalizar la sesión y contactar al amigo por teléfono o correo electrónico.  Usar una lista de amigos. La “Buddy list”, que es como se la conoce, alerta de los envíos de desconocidos y es una forma común y extendida de bloquear los mensajes no deseados. Se cree, no obstante, que los spimmers podrían estar creando ya una herramienta con código malicioso para enviar los temibles spim a toda su lista de amigos.
  • 15. Ramsomware Bueno, ransomware es técnicamente un programa. En lo fundamental, se hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información.
  • 16. Phishing Correo que simula provenir de un banco y pide al usuario sus claves de cuentas.Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[2] Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 17. Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa. Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam. Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.