SlideShare una empresa de Scribd logo
1 de 21
Dinero Electrónico
Que es  Dinero Electrónico  (también conocido como e-money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término colectivo para criptografía financiera y tecnologías que los permitan. Si bien el dinero electrónico ha sido un interesante problema de criptografía -véase por ejemplo el trabajo de David Chaum y MarkusJakobsson-, hasta la fecha, el uso de dinero en efectivo digital se ha efectuado relativamente a baja escala. Uno de los pocos éxitos ha sido sistema de tarjeta Octopus en Hong Kong, que comenzó como un sistema de pago de tránsito masivo y se ha utilizado ampliamente como un sistema de dinero electrónico. Singapur también ha implementado un sistema de dinero electrónico para su sistema de transporte público (tren, autobús, etc), que es muy similar al de Hong Kong y la tarjeta Octopus basada en el mismo tipo de tarjeta (FeliCa). Otra aplicación exitosa se encuentra en los Países Bajos, conocida como  Como se utiliza Entidades autorizadas Actualmente las entidades autorizadas para la emisión y gestión del dinero electrónico se agrupan en dos categorías: entidades de crédito y las entidades de dinero electrónico propiamente dichas.  La Directiva 2000/12/CE, que regula en forma general el funcionamiento de las entidades de crédito, las habilita para emitir y gestionar medios de pago, incluyendo dentro de estos medios, la emisión del dinero electrónico. (Vid, Anexo I de la Directiva).  De acuerdo con los principios establecidos en el artículo 1 texto de la Directiva 2000/46/CE, una entidad de dinero electrónico es una empresa o cualquier otra persona jurídica, distinta de una entidad de crédito, que emite medios de pago en forma de dinero electrónico.  Dinero electrónico
Proveedor en Internet    Los distintos proveedores de acceso a Internet anuncian unas velocidades de navegación y de descarga de los ficheros que normalmente poco tienen que ver con las que en la práctica consiguen los usuarios de estos servicios. ¿Qué es lo que se puede esperar realmente del proveedor de acceso a Internet?En la Organización de Consumidores (OCU) emprendimos hace algún tiempo un proyecto para el que contamos con la colaboración de muchos de nuestros socios internautas, que consiste en realizar mediciones de las velocidades reales que ofrecen los distintos proveedores, así como de las disponibilidades de conexión. Las medidas se hacen a través de una página web creada específicamente a tal efecto: www.testproveedores.org. Además, las opiniones de los usuarios de estos servicios nos permite a todos tener una idea mas clara acerca de su calidad.    Reserva de denominación. La denominación de Entidades de Dinero Electrónico, así como su abreviatura E. D. E., quedará reservada a estas entidades, las cuales estarán obligadas a incluirla en su denominación social. El primero puede denominarse «Reagan-Gorbachov». Fue propuesto hace un par de años Donald T. Regan, después de haber sido secretario del Tesoro americano durante la presidencia de Ronald Reagan. El plan, que no va ser aplicado en los EUA, lo fue, parcialmente y por motivos distintos, en la URSS de Gorbachov a principios de 1990. «Con el fin de controlar el intercambio de dinero en metálico de los mayoristas, minoristas y vendedores callejeros de drogas... el Tesoro tendría que imprimir discretamente nuevos billetes de 50 y 100 dólares, de diferente color o tamaño que los actuales. Con un preaviso de 10 días, todos los billetes de 50 y 100 dólares dejarían de ser de curso legal. Todo el mundo tendría que cambiar sus billetes por los nuevos. Los bancos y otras instituciones tendrían que llevar un registro de las transacciones en metálico superiores a 1000 dólares. Los informes se enviarían a los interventores de impuestos por el nombre y por el número de identificación fiscal.  Dinero electrónico
Publicidad en Internet
La publicidad en Internet tiene como principal herramienta la página web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto, link o enlace, banner, web, weblog, blog, logo, anuncio, audio, vídeo y animación; teniendo como finalidad dar a conocer el producto al usuario que está en línea, por medio de estos formatos. Aunque estos son los formatos tradicionales y principales, se encuentran otros derivados de la web que surgen a medida que avanza la tecnología, como: videojuego, messenger, descarga (download), interacción con sms para celulares desde internet, etc. Tipos de Publicidad on-line: El Banner Efectividad en claro descenso. El formato estándar de la publicidad en internet.  A esta pieza publicitaria se le pide en la mayoría de los casos que genere tráfico hacia el website del anunciante. Hay que valorar su potencialidad como herramienta de branding. El formato más utilizado es el gif animado y las medidas 468x60 píxeles Publicidad en Internet
Costos y beneficios del internet móvil para los proveedores Una ventaja que trajo consigo la tecnología 3G es el acceso a internet a velocidades respetables, la descarga y sincronización de archivos y su transmisión en tiempo real. Sin embargo, un mayor uso de la línea sólo significa una cosa: mayores costos para las empresas proveedoras. Y es que en las grandes redes de los países de mayor cantidad de teléfonos por persona, Internet ocupa ya más del 50% de las líneas. Fijémonos en el mercado español: allí, el porcentaje llega al 64% de la capacidad total ocupada, mientras que, si medimos los ingresos por concepto de internet móvil, no alcanzan ni al 16,5%. Por otra parte, los servicios de voz representan el 36% del tráfico y generan el 83,5% de los ingresos. Por este motivo, prácticamente todas las inversiones que han realizado las redes en los últimos tiempos han sido enfocados a la ampliación del ancho de banda. El negocio de Internet móvil se vuelve cada vez más rentable para las empresas. Ese parece ser el sector de mayores posibilidades para las telecomunicaciones.   Pero ¿Cómo funciona un Programa de afiliados en Internet? Ya es por todos conocido, el gran exito que tuvieron compañías pioneras, como Avon y Yanbal (ó Evel) en el rubro de cosméticos. Compañias que han tenido un gran éxito no sólo gracias a sus buenos productos sino principalmente al programa de afiliados que desarrollaron y que les permitió colocar sus productos hasta en los puntos más alejados del país. Publicidad en Internet
Spim,Spoofing,Spam,Phishing,Scam
En el simulador SPIM, para cargar un programa en memoria se utiliza la opción load, que lleva a cabo todos los pasos necesarios, desde la traducción del programa ensamblador a lenguaje máquina hasta la carga del mismo en memoria. En caso de encontrar errores sintácticos de ensamblado aparece un mensaje de error en la ventana de mensajes y, a partir de esa instrucción, no se traduce ni se carga en memoria ninguna otra. La sintaxis del lenguaje ensamblador se descubrirá poco a poco a lo largo de los diferentes capítulos que componen este manual, pero es interesante introducir ya algunos conceptos básicos. Tecnología  Spim El Spim es una forma de recibir informacion no desea de parte de nuestros contactos en diversos clientes de mensajeriainstantanea, su nombre proviene de Spam y de IM, su principal funcion es la enviar ventanas de los mensajeros con diversos contenidos de informacion no deseada.El principal motivo de la utilizacion del Spim es la recoleccion de correos electronicos para diversos motivos, entre ellos, la utilizacion de un nuevo ciclo del Spim, de esta forma consiguen multiples listas de correos electronicos para ser infectados. spim
Software spim Spim   Description:MIPS assembly simulator spim is a self-contained software simulator for running R2000/R3000 assembly language programs. It reads and can immediately executes files containing assembly language code. spim also provides a debugger and simple set of operating system services. Italso comes with a nifty X interface. spim
spoofing
Spoofing, en términos de seguridad informática hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Existen diferentes tipos de spoofing dependiendo de la tecnología a la que nos refiramos, los cuales se describirán más adelante, como el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad TIPOS DE SPOOFING IP SPOOFING: Es la suplantacion de IP, osea que básicamente consiste en sustituir la IP de origen de un paquete TCP/IP por otra IP a la cual se desea suplantar.  ARP SPOOFING: Es la suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP falseadas con el objetivo de falsear la tabla ARP de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo. DNS SPOOFING: Es la suplantación de identidad por nombre de dominio. Es el falseamiento de una relación Nombre de dominio-IP ante una consulta de resolución de nombre, osea, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. WEB SPOOFING: Es la suplantación de una página web real. Enruta la conexión de una víctima a través de una página falsa hacia otras páginas web con el objetivo de obtener información de dicha víctima como por ejemplo, paginas web visitas, contraseñas, informacion subida a formularios, etc. spoofing
Software spoofing   ¿Qué es la suplantación de IP? IP Spoofing es una técnica utilizada para obtener acceso no autorizado a computadoras, mediante el cual el intruso envía mensajes a un ordenador con una dirección IP que indica que el mensaje proviene de un host de confianza. Para participar en falsificación de direcciones IP, un hacker primero debe utilizar una variedad de técnicas para encontrar una dirección IP de un host de confianza y luego modificar las cabeceras de los paquetes para que parezca que los paquetes que vienen desde esa máquina. Los routers más nuevos y los acuerdos de firewall puede ofrecer protección contra los programas de simulación de IP.  spoofing
spam
El spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.  El término spam tiene su origen en el jamón especiado (SPicedhAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación. Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial.  Envío de spam: tecnologías modernas Los spammers usan programas y tecnologías especiales para generar y transmitir los millones de mensajes de spam que son enviados cada día. Esto requiere significantes inversiones de tiempo y dinero. La actividad de los spammers consta de los siguientes pasos: Recolectar y verificar las direcciones de los destinatarios, clasificarlas en grupos de impacto  Crear plataformas de envíos masivos (servidores/ordenadores individuales)  Escribir programas de envíos masivos  Llevar a cabo campañas de marketing de sus servicios  Redactar textos para campañas específicas  Enviar spam spam
Software de spammers El envío masivo típico contiene cerca de un millón de mensajes. El objetivo es envíar la máxima cantidad de mensajes en el menor tiempo posible: hay un lapso limitado antes de que los compañías antispam renueven las bases de datos de signaturas para rechazar los tipos más recientes de spam. spam
phishing
Características del email phishingEn primera instancia puede no ser obvio para el recipiente que en su correo existe una comunicación no legítima de una empresa con la cual ella/él hacen algún tipo de operación. El campo DE (FROM) puede contener la dirección real de la empresa con la cual se hace negocio. Y la liga, al hacer clic, puede llevar igualmente a un sitio que parece ser el real, pero en realidad puede estar conduciendo al usuario a un sitio fraudulento.  Tecnología de phishing El phishing, una práctica delictiva que consiste en atraer a una persona hacia un sitio web falso que se asemeja a un sitio legítimo y persuadirla con engaños para que revele sus claves de usuario, contraseñas, información de tarjetas de crédito y otros datos confidenciales, está ocasionando un número cada vez mayor de incidentes de robo, fraude y robo de identidad. Según investigadores de la industria, las pérdidas promedio atribuibles al phishing ascienden a US$3000 por incidente, y se calcula que el total de daños que sufren las víctimas rebasa los mil millones de dólares al año.  Phishing
Software, uno de los principales desarrolladores de soluciones contra virus e intrusos, se une en calidad de Corporate Sponsor a Anti-PhishingWorkingGroup (APWG), una potente asociación formada por los principales representantes de la industria de la seguridad IT, que tiene como objetivo combatir los fraudes realizados con la técnica del phishing.  Los ataques phishing se han convertido, hoy por hoy, en una de las más peligrosas amenazas que acechan a los internautas. Los mismos consisten en el uso de falsos mensajes de correo electrónico, pop ups (o ventanas emergentes) y sitios web, con el objetivo de conseguir datos financieros de los usuarios, tales como números de cuentas y tarjetas de crédito, passwords o PINs, entre otros muchos. El phishing es un problema que aumenta rápidamente. Según los datos de APWG, los ataques de este tipo crecieron un 180% desde abril hasta mayo de 2004, lo que indica que cada vez más ciberdelicuentes optan por este tipo de artimaña para llevar a cabo estafas online.  Phishing
scam
El scam Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del presente artículo conocerán las diferencias entre estos cuatro delitos informáticos, cuyo aglutinamiento conforma el nuevo engendro informático: SCAM. Tecnología scam Detrás de las algunas ofertas para trabajar desde casa que llegan a la cuenta de correo se esconden fraudes para propiciar el blanqueo de dinero de dudosa procedencia Mensajes electrónicos con propuestas para conseguir dinero fácil trabajando desde casa, notificaciones de haber ganado una lotería extranjera o la compra de un vehículo barato en otro país inundan los buzones de correo electrónico de los usuarios de forma constante. Todos estos mensajes que se engloban bajo la denominación de 'scam' suelen ser publicidad engañosa, en el mejor de los casos, o una estafa descarada para blanquear dinero ilícito, en el peor scam
Software scam Agentes del Cuerpo Nacional de Policía han detectado un nuevo tipo de estafa en Internet, identificado como 'Scam' y que utiliza en la segunda fase de su desarrollo la práctica fraudulenta del 'phising', consistente en la obtención de claves bancarias de usuarios de la red a los que se engaña solicitándoles esos datos en correos que imitan la imagen de las entidades financieras, informó la Dirección General de la Policía.  La técnica se denomina 'Scam' y sus autores son delincuentes procedentes de diversos países, principalmente de la antigua Europa del Este, que dominan el mundo de la informática y los idiomas, además de poseer conocimientos jurídicos del área donde actúan Scam

Más contenido relacionado

La actualidad más candente

Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 
Presentacion comercio electronico y fraude en la red
Presentacion comercio electronico y fraude en la redPresentacion comercio electronico y fraude en la red
Presentacion comercio electronico y fraude en la redjudokaloko
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico jc_echo
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronicoJaime H Rodriguez A
 
Investigacio3 comercio electronico Dennis flores
Investigacio3 comercio electronico Dennis floresInvestigacio3 comercio electronico Dennis flores
Investigacio3 comercio electronico Dennis floresestuardo3002
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la redcaritoprincezz20
 
Examen 1er parcia hcd p 16 gianna parodi 2
Examen 1er parcia hcd p 16 gianna parodi 2Examen 1er parcia hcd p 16 gianna parodi 2
Examen 1er parcia hcd p 16 gianna parodi 2Gianna_parodi
 
C21CM22-EQ2-SERVICIOS OFRECIDOS EN INTERNET
C21CM22-EQ2-SERVICIOS OFRECIDOS EN INTERNET C21CM22-EQ2-SERVICIOS OFRECIDOS EN INTERNET
C21CM22-EQ2-SERVICIOS OFRECIDOS EN INTERNET Fer Cuevas
 
EL ARTE DE LAS MODALIDADES DE EBUSINESS: PERÚ, AMÉRICA Y EL MUNDO
EL ARTE DE LAS MODALIDADES DE EBUSINESS: PERÚ, AMÉRICA Y EL MUNDOEL ARTE DE LAS MODALIDADES DE EBUSINESS: PERÚ, AMÉRICA Y EL MUNDO
EL ARTE DE LAS MODALIDADES DE EBUSINESS: PERÚ, AMÉRICA Y EL MUNDOyeseam
 
Comercio electronico 2017
Comercio electronico 2017Comercio electronico 2017
Comercio electronico 2017Mirna Lozano
 
Lluvia de ideas fase 1_francy_olmos
Lluvia de ideas fase 1_francy_olmosLluvia de ideas fase 1_francy_olmos
Lluvia de ideas fase 1_francy_olmosspeis jefof
 

La actualidad más candente (15)

Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Archivo 2
Archivo 2Archivo 2
Archivo 2
 
Presentacion comercio electronico y fraude en la red
Presentacion comercio electronico y fraude en la redPresentacion comercio electronico y fraude en la red
Presentacion comercio electronico y fraude en la red
 
Modulo de Internet
Modulo de InternetModulo de Internet
Modulo de Internet
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico
 
Presentacion comercio electronico
Presentacion comercio electronicoPresentacion comercio electronico
Presentacion comercio electronico
 
Archivo 2
Archivo 2Archivo 2
Archivo 2
 
Archivo 2
Archivo 2Archivo 2
Archivo 2
 
Investigacio3 comercio electronico Dennis flores
Investigacio3 comercio electronico Dennis floresInvestigacio3 comercio electronico Dennis flores
Investigacio3 comercio electronico Dennis flores
 
Comercio electronico y fraude en la red
Comercio electronico y fraude en la redComercio electronico y fraude en la red
Comercio electronico y fraude en la red
 
Examen 1er parcia hcd p 16 gianna parodi 2
Examen 1er parcia hcd p 16 gianna parodi 2Examen 1er parcia hcd p 16 gianna parodi 2
Examen 1er parcia hcd p 16 gianna parodi 2
 
C21CM22-EQ2-SERVICIOS OFRECIDOS EN INTERNET
C21CM22-EQ2-SERVICIOS OFRECIDOS EN INTERNET C21CM22-EQ2-SERVICIOS OFRECIDOS EN INTERNET
C21CM22-EQ2-SERVICIOS OFRECIDOS EN INTERNET
 
EL ARTE DE LAS MODALIDADES DE EBUSINESS: PERÚ, AMÉRICA Y EL MUNDO
EL ARTE DE LAS MODALIDADES DE EBUSINESS: PERÚ, AMÉRICA Y EL MUNDOEL ARTE DE LAS MODALIDADES DE EBUSINESS: PERÚ, AMÉRICA Y EL MUNDO
EL ARTE DE LAS MODALIDADES DE EBUSINESS: PERÚ, AMÉRICA Y EL MUNDO
 
Comercio electronico 2017
Comercio electronico 2017Comercio electronico 2017
Comercio electronico 2017
 
Lluvia de ideas fase 1_francy_olmos
Lluvia de ideas fase 1_francy_olmosLluvia de ideas fase 1_francy_olmos
Lluvia de ideas fase 1_francy_olmos
 

Destacado

Shared Parenting Program - Module 4 - Dealing With Professionals
Shared Parenting Program - Module 4 - Dealing With ProfessionalsShared Parenting Program - Module 4 - Dealing With Professionals
Shared Parenting Program - Module 4 - Dealing With ProfessionalsMSGI
 
Titulación y Promoción
Titulación y PromociónTitulación y Promoción
Titulación y Promocióniescangas
 
Size doesn't matter ?????
Size doesn't matter ?????Size doesn't matter ?????
Size doesn't matter ?????Cathy Woods
 
Inspirational ppt
Inspirational pptInspirational ppt
Inspirational pptnarvada26
 
Fonaments De L’Estat Social I DemocràTic De Dret
Fonaments De L’Estat Social I DemocràTic De DretFonaments De L’Estat Social I DemocràTic De Dret
Fonaments De L’Estat Social I DemocràTic De DretAlexandra Valtueña
 
Multimedia Services 1 June2012
Multimedia Services 1 June2012Multimedia Services 1 June2012
Multimedia Services 1 June2012Jay Encarnacion
 
El govern de cat
El govern de catEl govern de cat
El govern de catmflore22
 
Documentaries And Representation
Documentaries And RepresentationDocumentaries And Representation
Documentaries And RepresentationJoe Toyer
 
今後のスマートフォンの在り方に関するユーザー
今後のスマートフォンの在り方に関するユーザー今後のスマートフォンの在り方に関するユーザー
今後のスマートフォンの在り方に関するユーザーKenta Funaki
 
Cuerpo humano
Cuerpo humanoCuerpo humano
Cuerpo humanoangieeg28
 

Destacado (20)

Irene Sánchez
Irene SánchezIrene Sánchez
Irene Sánchez
 
Karthik ppt 2007
Karthik ppt 2007Karthik ppt 2007
Karthik ppt 2007
 
Shared Parenting Program - Module 4 - Dealing With Professionals
Shared Parenting Program - Module 4 - Dealing With ProfessionalsShared Parenting Program - Module 4 - Dealing With Professionals
Shared Parenting Program - Module 4 - Dealing With Professionals
 
Nomina vini C II
Nomina vini C IINomina vini C II
Nomina vini C II
 
Friends
FriendsFriends
Friends
 
Titulación y Promoción
Titulación y PromociónTitulación y Promoción
Titulación y Promoción
 
La ilustración
La ilustraciónLa ilustración
La ilustración
 
Globalización
GlobalizaciónGlobalización
Globalización
 
Size doesn't matter ?????
Size doesn't matter ?????Size doesn't matter ?????
Size doesn't matter ?????
 
Inspirational ppt
Inspirational pptInspirational ppt
Inspirational ppt
 
Fonaments De L’Estat Social I DemocràTic De Dret
Fonaments De L’Estat Social I DemocràTic De DretFonaments De L’Estat Social I DemocràTic De Dret
Fonaments De L’Estat Social I DemocràTic De Dret
 
Nomina vini R
Nomina vini RNomina vini R
Nomina vini R
 
تضحية الام
تضحية الامتضحية الام
تضحية الام
 
Multimedia Services 1 June2012
Multimedia Services 1 June2012Multimedia Services 1 June2012
Multimedia Services 1 June2012
 
El govern de cat
El govern de catEl govern de cat
El govern de cat
 
La Mariposa
La MariposaLa Mariposa
La Mariposa
 
Documentaries And Representation
Documentaries And RepresentationDocumentaries And Representation
Documentaries And Representation
 
今後のスマートフォンの在り方に関するユーザー
今後のスマートフォンの在り方に関するユーザー今後のスマートフォンの在り方に関するユーザー
今後のスマートフォンの在り方に関するユーザー
 
Cuerpo humano
Cuerpo humanoCuerpo humano
Cuerpo humano
 
Definiciones
DefinicionesDefiniciones
Definiciones
 

Similar a Presentaciones De Comercio Electronico

Investigación 3
Investigación 3Investigación 3
Investigación 3alexisosi
 
Pp e comerce cchilel
Pp e comerce cchilelPp e comerce cchilel
Pp e comerce cchilelCésar Chilel
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilarma66
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLEpablodeoz13
 
C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3
C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3
C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3albiejaneth
 
Phishing
PhishingPhishing
PhishingMAD_UOC
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileopablodeoz13
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercioEdgar Rodriguez
 
Comercio electronico semana 8
Comercio electronico semana 8Comercio electronico semana 8
Comercio electronico semana 8chinin3110
 
Presentación de comercio electronico investigación 3
Presentación de comercio electronico investigación 3Presentación de comercio electronico investigación 3
Presentación de comercio electronico investigación 3Gris Velásquez
 
Presentación de comercio electronico
Presentación de comercio electronicoPresentación de comercio electronico
Presentación de comercio electronicoGris Velásquez
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronicorousforever
 
Investigacin no.3
Investigacin no.3Investigacin no.3
Investigacin no.3Universidad
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxDiego González Suárez
 
Presentación Investigación 3 Comercioe
Presentación Investigación 3  ComercioePresentación Investigación 3  Comercioe
Presentación Investigación 3 ComercioeGRECIA77
 
investigacion3
investigacion3investigacion3
investigacion3Mafa Angel
 
Semana8 comercio electronico_Alainpaolomarroquin
Semana8 comercio electronico_AlainpaolomarroquinSemana8 comercio electronico_Alainpaolomarroquin
Semana8 comercio electronico_Alainpaolomarroquinpaolo
 
Paolo Marroquin_Semana8 comercio electronico
Paolo Marroquin_Semana8 comercio electronicoPaolo Marroquin_Semana8 comercio electronico
Paolo Marroquin_Semana8 comercio electronicopaolo
 
Alain Paolo Marroquin 0610304 comercio electronico semana 8
Alain Paolo Marroquin 0610304 comercio electronico semana 8Alain Paolo Marroquin 0610304 comercio electronico semana 8
Alain Paolo Marroquin 0610304 comercio electronico semana 8paolo
 

Similar a Presentaciones De Comercio Electronico (20)

Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Pp e comerce cchilel
Pp e comerce cchilelPp e comerce cchilel
Pp e comerce cchilel
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
 
C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3
C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3
C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3
 
Phishing
PhishingPhishing
Phishing
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
 
Comercio electronico semana 8
Comercio electronico semana 8Comercio electronico semana 8
Comercio electronico semana 8
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Presentación de comercio electronico investigación 3
Presentación de comercio electronico investigación 3Presentación de comercio electronico investigación 3
Presentación de comercio electronico investigación 3
 
Presentación de comercio electronico
Presentación de comercio electronicoPresentación de comercio electronico
Presentación de comercio electronico
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronico
 
Investigacin no.3
Investigacin no.3Investigacin no.3
Investigacin no.3
 
Ética y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docxÉtica y estética en la interacción en la red.docx
Ética y estética en la interacción en la red.docx
 
Presentación Investigación 3 Comercioe
Presentación Investigación 3  ComercioePresentación Investigación 3  Comercioe
Presentación Investigación 3 Comercioe
 
investigacion3
investigacion3investigacion3
investigacion3
 
Semana8 comercio electronico_Alainpaolomarroquin
Semana8 comercio electronico_AlainpaolomarroquinSemana8 comercio electronico_Alainpaolomarroquin
Semana8 comercio electronico_Alainpaolomarroquin
 
Paolo Marroquin_Semana8 comercio electronico
Paolo Marroquin_Semana8 comercio electronicoPaolo Marroquin_Semana8 comercio electronico
Paolo Marroquin_Semana8 comercio electronico
 
Alain Paolo Marroquin 0610304 comercio electronico semana 8
Alain Paolo Marroquin 0610304 comercio electronico semana 8Alain Paolo Marroquin 0610304 comercio electronico semana 8
Alain Paolo Marroquin 0610304 comercio electronico semana 8
 

Último

FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclasesjvalenciama
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfguillencuevaadrianal
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfLuisAlbertoAlvaradoF2
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxignaciomiguel162
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasmaicholfc
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGVTeresa Rc
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Gonzalo Morales Esparza
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 

Último (20)

FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
Gestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptxGestion de rendicion de cuentas viaticos.pptx
Gestion de rendicion de cuentas viaticos.pptx
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en droguerias
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 

Presentaciones De Comercio Electronico

  • 2. Que es Dinero Electrónico (también conocido como e-money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término colectivo para criptografía financiera y tecnologías que los permitan. Si bien el dinero electrónico ha sido un interesante problema de criptografía -véase por ejemplo el trabajo de David Chaum y MarkusJakobsson-, hasta la fecha, el uso de dinero en efectivo digital se ha efectuado relativamente a baja escala. Uno de los pocos éxitos ha sido sistema de tarjeta Octopus en Hong Kong, que comenzó como un sistema de pago de tránsito masivo y se ha utilizado ampliamente como un sistema de dinero electrónico. Singapur también ha implementado un sistema de dinero electrónico para su sistema de transporte público (tren, autobús, etc), que es muy similar al de Hong Kong y la tarjeta Octopus basada en el mismo tipo de tarjeta (FeliCa). Otra aplicación exitosa se encuentra en los Países Bajos, conocida como Como se utiliza Entidades autorizadas Actualmente las entidades autorizadas para la emisión y gestión del dinero electrónico se agrupan en dos categorías: entidades de crédito y las entidades de dinero electrónico propiamente dichas. La Directiva 2000/12/CE, que regula en forma general el funcionamiento de las entidades de crédito, las habilita para emitir y gestionar medios de pago, incluyendo dentro de estos medios, la emisión del dinero electrónico. (Vid, Anexo I de la Directiva). De acuerdo con los principios establecidos en el artículo 1 texto de la Directiva 2000/46/CE, una entidad de dinero electrónico es una empresa o cualquier otra persona jurídica, distinta de una entidad de crédito, que emite medios de pago en forma de dinero electrónico. Dinero electrónico
  • 3. Proveedor en Internet   Los distintos proveedores de acceso a Internet anuncian unas velocidades de navegación y de descarga de los ficheros que normalmente poco tienen que ver con las que en la práctica consiguen los usuarios de estos servicios. ¿Qué es lo que se puede esperar realmente del proveedor de acceso a Internet?En la Organización de Consumidores (OCU) emprendimos hace algún tiempo un proyecto para el que contamos con la colaboración de muchos de nuestros socios internautas, que consiste en realizar mediciones de las velocidades reales que ofrecen los distintos proveedores, así como de las disponibilidades de conexión. Las medidas se hacen a través de una página web creada específicamente a tal efecto: www.testproveedores.org. Además, las opiniones de los usuarios de estos servicios nos permite a todos tener una idea mas clara acerca de su calidad.   Reserva de denominación. La denominación de Entidades de Dinero Electrónico, así como su abreviatura E. D. E., quedará reservada a estas entidades, las cuales estarán obligadas a incluirla en su denominación social. El primero puede denominarse «Reagan-Gorbachov». Fue propuesto hace un par de años Donald T. Regan, después de haber sido secretario del Tesoro americano durante la presidencia de Ronald Reagan. El plan, que no va ser aplicado en los EUA, lo fue, parcialmente y por motivos distintos, en la URSS de Gorbachov a principios de 1990. «Con el fin de controlar el intercambio de dinero en metálico de los mayoristas, minoristas y vendedores callejeros de drogas... el Tesoro tendría que imprimir discretamente nuevos billetes de 50 y 100 dólares, de diferente color o tamaño que los actuales. Con un preaviso de 10 días, todos los billetes de 50 y 100 dólares dejarían de ser de curso legal. Todo el mundo tendría que cambiar sus billetes por los nuevos. Los bancos y otras instituciones tendrían que llevar un registro de las transacciones en metálico superiores a 1000 dólares. Los informes se enviarían a los interventores de impuestos por el nombre y por el número de identificación fiscal. Dinero electrónico
  • 5. La publicidad en Internet tiene como principal herramienta la página web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto, link o enlace, banner, web, weblog, blog, logo, anuncio, audio, vídeo y animación; teniendo como finalidad dar a conocer el producto al usuario que está en línea, por medio de estos formatos. Aunque estos son los formatos tradicionales y principales, se encuentran otros derivados de la web que surgen a medida que avanza la tecnología, como: videojuego, messenger, descarga (download), interacción con sms para celulares desde internet, etc. Tipos de Publicidad on-line: El Banner Efectividad en claro descenso. El formato estándar de la publicidad en internet. A esta pieza publicitaria se le pide en la mayoría de los casos que genere tráfico hacia el website del anunciante. Hay que valorar su potencialidad como herramienta de branding. El formato más utilizado es el gif animado y las medidas 468x60 píxeles Publicidad en Internet
  • 6. Costos y beneficios del internet móvil para los proveedores Una ventaja que trajo consigo la tecnología 3G es el acceso a internet a velocidades respetables, la descarga y sincronización de archivos y su transmisión en tiempo real. Sin embargo, un mayor uso de la línea sólo significa una cosa: mayores costos para las empresas proveedoras. Y es que en las grandes redes de los países de mayor cantidad de teléfonos por persona, Internet ocupa ya más del 50% de las líneas. Fijémonos en el mercado español: allí, el porcentaje llega al 64% de la capacidad total ocupada, mientras que, si medimos los ingresos por concepto de internet móvil, no alcanzan ni al 16,5%. Por otra parte, los servicios de voz representan el 36% del tráfico y generan el 83,5% de los ingresos. Por este motivo, prácticamente todas las inversiones que han realizado las redes en los últimos tiempos han sido enfocados a la ampliación del ancho de banda. El negocio de Internet móvil se vuelve cada vez más rentable para las empresas. Ese parece ser el sector de mayores posibilidades para las telecomunicaciones.   Pero ¿Cómo funciona un Programa de afiliados en Internet? Ya es por todos conocido, el gran exito que tuvieron compañías pioneras, como Avon y Yanbal (ó Evel) en el rubro de cosméticos. Compañias que han tenido un gran éxito no sólo gracias a sus buenos productos sino principalmente al programa de afiliados que desarrollaron y que les permitió colocar sus productos hasta en los puntos más alejados del país. Publicidad en Internet
  • 8. En el simulador SPIM, para cargar un programa en memoria se utiliza la opción load, que lleva a cabo todos los pasos necesarios, desde la traducción del programa ensamblador a lenguaje máquina hasta la carga del mismo en memoria. En caso de encontrar errores sintácticos de ensamblado aparece un mensaje de error en la ventana de mensajes y, a partir de esa instrucción, no se traduce ni se carga en memoria ninguna otra. La sintaxis del lenguaje ensamblador se descubrirá poco a poco a lo largo de los diferentes capítulos que componen este manual, pero es interesante introducir ya algunos conceptos básicos. Tecnología Spim El Spim es una forma de recibir informacion no desea de parte de nuestros contactos en diversos clientes de mensajeriainstantanea, su nombre proviene de Spam y de IM, su principal funcion es la enviar ventanas de los mensajeros con diversos contenidos de informacion no deseada.El principal motivo de la utilizacion del Spim es la recoleccion de correos electronicos para diversos motivos, entre ellos, la utilizacion de un nuevo ciclo del Spim, de esta forma consiguen multiples listas de correos electronicos para ser infectados. spim
  • 9. Software spim Spim   Description:MIPS assembly simulator spim is a self-contained software simulator for running R2000/R3000 assembly language programs. It reads and can immediately executes files containing assembly language code. spim also provides a debugger and simple set of operating system services. Italso comes with a nifty X interface. spim
  • 11. Spoofing, en términos de seguridad informática hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Existen diferentes tipos de spoofing dependiendo de la tecnología a la que nos refiramos, los cuales se describirán más adelante, como el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad TIPOS DE SPOOFING IP SPOOFING: Es la suplantacion de IP, osea que básicamente consiste en sustituir la IP de origen de un paquete TCP/IP por otra IP a la cual se desea suplantar. ARP SPOOFING: Es la suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP falseadas con el objetivo de falsear la tabla ARP de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo. DNS SPOOFING: Es la suplantación de identidad por nombre de dominio. Es el falseamiento de una relación Nombre de dominio-IP ante una consulta de resolución de nombre, osea, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. WEB SPOOFING: Es la suplantación de una página web real. Enruta la conexión de una víctima a través de una página falsa hacia otras páginas web con el objetivo de obtener información de dicha víctima como por ejemplo, paginas web visitas, contraseñas, informacion subida a formularios, etc. spoofing
  • 12. Software spoofing   ¿Qué es la suplantación de IP? IP Spoofing es una técnica utilizada para obtener acceso no autorizado a computadoras, mediante el cual el intruso envía mensajes a un ordenador con una dirección IP que indica que el mensaje proviene de un host de confianza. Para participar en falsificación de direcciones IP, un hacker primero debe utilizar una variedad de técnicas para encontrar una dirección IP de un host de confianza y luego modificar las cabeceras de los paquetes para que parezca que los paquetes que vienen desde esa máquina. Los routers más nuevos y los acuerdos de firewall puede ofrecer protección contra los programas de simulación de IP. spoofing
  • 13. spam
  • 14. El spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. El término spam tiene su origen en el jamón especiado (SPicedhAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación. Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial. Envío de spam: tecnologías modernas Los spammers usan programas y tecnologías especiales para generar y transmitir los millones de mensajes de spam que son enviados cada día. Esto requiere significantes inversiones de tiempo y dinero. La actividad de los spammers consta de los siguientes pasos: Recolectar y verificar las direcciones de los destinatarios, clasificarlas en grupos de impacto Crear plataformas de envíos masivos (servidores/ordenadores individuales) Escribir programas de envíos masivos Llevar a cabo campañas de marketing de sus servicios Redactar textos para campañas específicas Enviar spam spam
  • 15. Software de spammers El envío masivo típico contiene cerca de un millón de mensajes. El objetivo es envíar la máxima cantidad de mensajes en el menor tiempo posible: hay un lapso limitado antes de que los compañías antispam renueven las bases de datos de signaturas para rechazar los tipos más recientes de spam. spam
  • 17. Características del email phishingEn primera instancia puede no ser obvio para el recipiente que en su correo existe una comunicación no legítima de una empresa con la cual ella/él hacen algún tipo de operación. El campo DE (FROM) puede contener la dirección real de la empresa con la cual se hace negocio. Y la liga, al hacer clic, puede llevar igualmente a un sitio que parece ser el real, pero en realidad puede estar conduciendo al usuario a un sitio fraudulento. Tecnología de phishing El phishing, una práctica delictiva que consiste en atraer a una persona hacia un sitio web falso que se asemeja a un sitio legítimo y persuadirla con engaños para que revele sus claves de usuario, contraseñas, información de tarjetas de crédito y otros datos confidenciales, está ocasionando un número cada vez mayor de incidentes de robo, fraude y robo de identidad. Según investigadores de la industria, las pérdidas promedio atribuibles al phishing ascienden a US$3000 por incidente, y se calcula que el total de daños que sufren las víctimas rebasa los mil millones de dólares al año. Phishing
  • 18. Software, uno de los principales desarrolladores de soluciones contra virus e intrusos, se une en calidad de Corporate Sponsor a Anti-PhishingWorkingGroup (APWG), una potente asociación formada por los principales representantes de la industria de la seguridad IT, que tiene como objetivo combatir los fraudes realizados con la técnica del phishing. Los ataques phishing se han convertido, hoy por hoy, en una de las más peligrosas amenazas que acechan a los internautas. Los mismos consisten en el uso de falsos mensajes de correo electrónico, pop ups (o ventanas emergentes) y sitios web, con el objetivo de conseguir datos financieros de los usuarios, tales como números de cuentas y tarjetas de crédito, passwords o PINs, entre otros muchos. El phishing es un problema que aumenta rápidamente. Según los datos de APWG, los ataques de este tipo crecieron un 180% desde abril hasta mayo de 2004, lo que indica que cada vez más ciberdelicuentes optan por este tipo de artimaña para llevar a cabo estafas online.  Phishing
  • 19. scam
  • 20. El scam Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del presente artículo conocerán las diferencias entre estos cuatro delitos informáticos, cuyo aglutinamiento conforma el nuevo engendro informático: SCAM. Tecnología scam Detrás de las algunas ofertas para trabajar desde casa que llegan a la cuenta de correo se esconden fraudes para propiciar el blanqueo de dinero de dudosa procedencia Mensajes electrónicos con propuestas para conseguir dinero fácil trabajando desde casa, notificaciones de haber ganado una lotería extranjera o la compra de un vehículo barato en otro país inundan los buzones de correo electrónico de los usuarios de forma constante. Todos estos mensajes que se engloban bajo la denominación de 'scam' suelen ser publicidad engañosa, en el mejor de los casos, o una estafa descarada para blanquear dinero ilícito, en el peor scam
  • 21. Software scam Agentes del Cuerpo Nacional de Policía han detectado un nuevo tipo de estafa en Internet, identificado como 'Scam' y que utiliza en la segunda fase de su desarrollo la práctica fraudulenta del 'phising', consistente en la obtención de claves bancarias de usuarios de la red a los que se engaña solicitándoles esos datos en correos que imitan la imagen de las entidades financieras, informó la Dirección General de la Policía. La técnica se denomina 'Scam' y sus autores son delincuentes procedentes de diversos países, principalmente de la antigua Europa del Este, que dominan el mundo de la informática y los idiomas, además de poseer conocimientos jurídicos del área donde actúan Scam