El documento habla sobre diferentes temas relacionados con medios de pago electrónico y comercio en línea. Explica que existen varias opciones para realizar pagos en línea como tarjetas de crédito, dinero electrónico, tarjetas inteligentes y pagos móviles. También describe brevemente algunas tecnologías como la criptografía de clave pública que permiten realizar transacciones seguras.
Orientación Académica y Profesional 4º de ESO- OrientArte
Alain Paolo Marroquin 0610304 comercio electronico semana 8
1. Guatemala 27/08/2010 Paolo Marroquin 0610304 Medios de Pago Comercio electrónico Alain Paolo Marroquin Solis Carnet: 0610304
2. Guatemala 27/08/2010 Paolo Marroquin 0610304 Medios de pago/dinero electrónico o digital. La industria de las telecomunicaciones ha invertido y continúa invirtiendo, para que la existencia de esta red satisfaga las crecientes necesidades de los usuarios, partiendo de la admisión de la existencia de multitud de proveedores que proporcionan acceso a Internet cada vez más frecuentemente y de manera gratuita. Uno de los mayores impactos de la Tecnología de la Información se verifica en el comercio y los servicios financieros. Es por ello que la utilización de Internet para identificar proveedores, seleccionar productos y servicios realizando un compromiso de compra-venta y una completa transacción económica vinculada a la obtención del producto o servicio, constituye la esencia del comercio electrónico.
3. Guatemala 27/08/2010 Paolo Marroquin Carnet:0610304 Desarrollo (que es, como se utiliza y proveedores en Internet) El pago, en el proceso de Comercio Electrónico se puede realizar directamente en línea o fuera de ella, siendo el sistema utilizado por muchos de los proyectos analizados, el pago por tarjeta fuera del sistema electrónico, es decir, el sistema electrónico servía (y sirve) para el pedido del bien y/o servicio. Tarjeta de crédito Dinero electrónico o digital Tarjetas inteligentes o smarts cards Tarjeta monedero El pago mediante móvil
4. Guatemala 27/08/2010 Paolo Marroquin 0610304 Tecnología Tecnológicamente estos requisitos se resuelven mediante una infraestructura compuesta por un conjunto de políticas, prácticas, estándares y leyes que emergen de tecnología de clave pública. Esta tecnología, se basa en la criptografía asimétrica, donde se emplean un par de claves electrónicas: Una para la codificación (clave privada) y la otra para la descodificación (clave pública) de documentos. VALOR ENCUESTA POSITIVA SEGURO ENCUESTA 9.5
5. Guatemala 07/05/2009 Jefatura de Proyecto PC Zomble, Spim, Ramsomware, Spam Phishing y Scaam
6. Guatemala 27/08/2010 Paolo Marroquin 0610304 PC Zomble Ordenador Zombie , es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware , pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú . Ciberdelincuentes
7. Guatemala 27/08/ 2010 Paolo Marroquin 0610304 Spim redes de mensajería interpersonal Una nueva forma de "spam", que cada día se hace más popular, y que amenza con saturar un nuevo servicio de Internet.Con la intención de evitar los filtros, y a la búsqueda de un terreno virgen que conquistar, los generadores de correo basura están comenzando a migrar a las redes de mensajería interpersonal.Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.
8. Guatemala 27/08/2010 Paolo Marroquin 0610304 El Ransomware Originalmente, el Ransomware hacía referencia a un nuevo tipo de licencia usada para la distribución de software, donde el autor demandaba cierta cantidad de dinero para liberar el código fuente de su programa y si sus condiciones eran cumplidas, el programa pasaba a ser Open Source, en caso contrario sólo estaba disponible el código compilado. Poco después se implementa una variación en la que el objetivo de retener el código era el de reunir cierta cantidad de dinero o bien, cumplir una fecha determinada. Esta forma de distribución pretendía retribuir a los autores del software por el esfuerzo invertido, al asegurar cierta compensación económica antes de liberar el código y estimular a los programadores a invertir su talento en el desarrollo de nuevas herramientas, sabiendo que recibirían un ingreso por el trabajo realizado. Retener el código
9. Guatemala 27/08/2010 Paolo Marroquin 0610304 Spam 'Spam' entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas a la Internet no goza de una conexión que no les cueste, y adicionalmente reciben un cobro por uso del buzón. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector. Contrario al 'correo basura' o Junk Mail que recibimos en nuestros buzones ordinarios (físicos, en papel!), el recibo de correo por la red le cuesta a un buen numero de personas, tanto en la conexión como en el uso de la red misma. El correo físico no tiene ningún costo para quien lo recibe. Correo Basura
10. Guatemala 27/08/2010 Paolo Marroquin 0610304 Pishing El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos. Básicamente el "Pishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica. Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco Estafa
11. Guatemala 27/08/2010 Paolo Marroquin 0610304 SCAM Las estafas informáticas no han encontrado ninguna oferta de vacaciones durantes estos meses de julio y agosto, es más los hackers han decidido trabajar duro durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM” que ya se está tomando, entre los españoles, a sus primeras victimas. Rogamos el lector preste atención sobre esta nueva figura del fraude, en la que participan estafadores -un alto porcentaje de ellos pertenecientes a la antigua Europa del Este- e intermediaros. Estafas
13. Guatemala 07/05/2009 Jefatura de Proyecto Publicidad en Internet La publicidad online es una nueva forma de publicidad en formato digital especialmente promovida en los portales y sitios de Internet . Existen dos grandes categorías de publicidad online: publicidad display ( banners y demás formatos visuales) y publicidad en buscadores. Publicidad Positiva Publicidad Negativa
14. Guatemala 07/05/2009 Jefatura de Proyecto Ventajas y beneficios Los gestores de publicidad online presumen de su bajo coste y alta efectividad. Por supuesto, la principal ventaja de la publicidad online es el coste, sensiblemente más económica que otro tipo de medios. Pero no es esta la única, también tiene la ventaja de la inmediatez, el destinatario del anuncio puede acceder al producto o servicio al instante (haciendo clic en el link). Por su parte, el anunciante paga (en la mayor parte de las ocasiones) por cada visita que recibe. De esta forma limita el coste de la campaña y se asegura la rentabilidad de la misma. Ventaja
15. Guatemala 07/05/2009 Jefatura de Proyecto Modelos de precios Existen múltiples modelos de precios para las campañas de publicidad online. Los más frecuentes son: CPM ( Costo por mil ) CPC (Coste por click) CPL (Coste por lead ) CPA (Coste por adquisición) Negocio