Presentaciones comercio e

23
UNIVERSIDAD GALIELO CURSO: COMERCIO ELECTRONICO ING. ROBERTO DE PAZ PRESENTACION DE LA INVESTIGACION MIGUEL LEON LUX IDE 08104001 HORA 11: 15 a 1: 00 SABADO QUETZALTENANGO 28 DE AGOSTO DE 2010

Transcript of Presentaciones comercio e

Page 1: Presentaciones comercio e

UNIVERSIDAD GALIELOCURSO: COMERCIO ELECTRONICO

ING. ROBERTO DE PAZ

PRESENTACION DE LA INVESTIGACION

MIGUEL LEON LUXIDE 08104001

HORA 11: 15 a 1: 00SABADO

QUETZALTENANGO 28 DE AGOSTO DE 2010

Page 2: Presentaciones comercio e

Medios de pago

dinero Electrónico o digital

Page 3: Presentaciones comercio e

Introducción

La existencia de productos financieros en modalidad electrónica ha aumentado considerablemente en los últimos años. Esta revolución digital empezó mucho antes de la era del Internet y hoy en día rebasa el campo de los pagos electrónicos, ya que el comercio internacional se ha apoyado en los servicios financieros electrónicos para generar reducción de costos y rapidez.

Page 4: Presentaciones comercio e

Qué es?Sistema de pago electrónico

Un sistema de pago electrónico realiza la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro del comercio electrónico.

Page 5: Presentaciones comercio e

El dinero electrónico puede clasificarse en dos tipos:

Dinero on-line:

Dinero offline:Ejemplos

Cheques Electrónicos:Tarjetas de Crédito:

Exige interactuar con el banco (vía módem, red o banca electrónica) para llevar a cabo el pago de una transacción con una tercera parte (comercio o tienda online).

Estos sistemas de dinero electrónico permiten al cliente depositar dinero en una cuenta y luego usar ese dinero para comprar cosas en Internet.

Page 6: Presentaciones comercio e

Cómo los Pagos Electrónicos Funcionan en Internet. Cómo Encontrar Proveedores Para Recepción de Dinero en Línea

Como veremos, la integración de los sistemas de pagos electrónicos puede conseguirse hasta en forma gratuita (sin pie inicial, sólo con comisión por ventas realizadas) con algunos proveedores como PayPal.com y Kagi.com. Si se busca en Google o Yahoo por "third party credit card processor", o "third party credit card processing", o "payment gateway", o "internet merchant account"

Page 7: Presentaciones comercio e

Proveedores en Internet:

Entre algunos de los proveedores mas reconocidos cabe mencionar a CyberCash, desarrollado en1994 por Caber Cash Corporation, constituye un mecanismo de pago muy similar a SET, que ofrece a los comerciantes una solución rápida y segura para procesar los pagos con tarjeta de crédito a través de Internet.

Page 8: Presentaciones comercio e

Publicidad en Internet

La publicidad en Internet tiene como principal herramienta la página web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto, link o enlace, banner, web, weblog, blog, logo, anuncio, audio, vídeo y animación;

Page 9: Presentaciones comercio e

Tipos de publicidad

Los blogs Lector RSS Código HTML Texto Banner animado Banner rotativo Web

Page 10: Presentaciones comercio e

Ventajas

Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas.

El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales.

Se puede tener acceso a más clientes. Un gran número de clientes puede ser alcanzado alrededor del mundo lo que no es normalmente disponible a través de las herramientas publicitarias tradicionales.

Page 11: Presentaciones comercio e

Desventajas

La publicidad en internet es fácilmente detectada por la competencia.

Los usuarios de Internet están cansados de la publicidad online, y por eso la evitan constantemente.

La publicidad en Internet solamente va dirigida a los usuarios de Internet.

Page 12: Presentaciones comercio e

Mecanismos

Hacer publicidad en internet podría traducirse como "La búsqueda incansable de trafico hacia nuestro sitio". Mientras más gente vea un sitio, mas posibilidades existen que compren el producto o servicio el cual se pretende hacerle publicidad en internet.

Page 13: Presentaciones comercio e

PC zombieOrdenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.

Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.

Page 14: Presentaciones comercio e

Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales.

Page 15: Presentaciones comercio e

El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador para los computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus.

El simulador SPIM esta disponible para los siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim)

SPIM

Page 16: Presentaciones comercio e

Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".

Ransomware

Page 17: Presentaciones comercio e

el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.

Modalidad de trabajo

Page 18: Presentaciones comercio e

Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

spam

Page 19: Presentaciones comercio e

El spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de los mensajes que compiten por el primer lugar en las clasificaciones de spam.

Spam en el correo electrónico

Una vez que tienen una gran cantidad de direcciones de correo válidas (en el sentido de que existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor (pérdidas económicas y de tiempo) y en general a Internet, por consumirse gran parte del ancho de banda en mensajes basura.

Page 20: Presentaciones comercio e

Phishing

es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.

El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Page 21: Presentaciones comercio e

En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax o scam).

En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria.

Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING) o con ataques específicos.

El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios (muleros).Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquéllos —los intermediarios— el porcentaje de la comisión.

Fases

Page 22: Presentaciones comercio e

Scam (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).

Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.

Scam

Page 23: Presentaciones comercio e

Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.

Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.

En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil al que se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar ser víctimas de ellos.

Cómo protegerse