Presentaciones De Comercio Electronico

21
Dinero Electrónico

Transcript of Presentaciones De Comercio Electronico

Page 1: Presentaciones De Comercio Electronico

Dinero Electrónico

Page 2: Presentaciones De Comercio Electronico

Que es Dinero Electrónico (también conocido como e-money, efectivo

electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término colectivo para criptografía financiera y tecnologías que los permitan.

Si bien el dinero electrónico ha sido un interesante problema de criptografía -véase por ejemplo el trabajo de David Chaum y Markus Jakobsson-, hasta la fecha, el uso de dinero en efectivo digital se ha efectuado relativamente a baja escala. Uno de los pocos éxitos ha sido sistema de tarjeta Octopus en Hong Kong, que comenzó como un sistema de pago de tránsito masivo y se ha utilizado ampliamente como un sistema de dinero electrónico. Singapur también ha implementado un sistema de dinero electrónico para su sistema de transporte público (tren, autobús, etc), que es muy similar al de Hong Kong y la tarjeta Octopus basada en el mismo tipo de tarjeta (FeliCa). Otra aplicación exitosa se encuentra en los Países Bajos, conocida como

Como se utiliza Entidades autorizadas

Actualmente las entidades autorizadas para la emisión y gestión del dinero electrónico se agrupan en dos categorías: entidades de crédito y las entidades de dinero electrónico propiamente dichas.

La Directiva 2000/12/CE, que regula en forma general el funcionamiento de las entidades de crédito, las habilita para emitir y gestionar medios de pago, incluyendo dentro de estos medios, la emisión del dinero electrónico. (Vid, Anexo I de la Directiva).

De acuerdo con los principios establecidos en el artículo 1 texto de la Directiva 2000/46/CE, una entidad de dinero electrónico es una empresa o cualquier otra persona jurídica, distinta de una entidad de crédito, que emite medios de pago en forma de dinero electrónico.

Dinero electrónico

Page 3: Presentaciones De Comercio Electronico

Proveedor en Internet   Los distintos proveedores de acceso a

Internet anuncian unas velocidades de navegación y de descarga de los ficheros que normalmente poco tienen que ver con las que en la práctica consiguen los usuarios de estos servicios. ¿Qué es lo que se puede esperar realmente del proveedor de acceso a Internet?

En la Organización de Consumidores (OCU) emprendimos hace algún tiempo un proyecto para el que contamos con la colaboración de muchos de nuestros socios internautas, que consiste en realizar mediciones de las velocidades reales que ofrecen los distintos proveedores, así como de las disponibilidades de conexión. Las medidas se hacen a través de una página web creada específicamente a tal efecto: www.testproveedores.org.

Además, las opiniones de los usuarios de estos servicios nos permite a todos tener una idea mas clara acerca de su calidad.

 

Reserva de denominación. La denominación de Entidades de Dinero

Electrónico, así como su abreviatura E. D. E., quedará reservada a estas entidades, las cuales estarán obligadas a incluirla en su denominación social.

El primero puede denominarse «Reagan-Gorbachov». Fue propuesto hace un par de años Donald T. Regan, después de haber sido secretario del Tesoro americano durante la presidencia de Ronald Reagan. El plan, que no va ser aplicado en los EUA, lo fue, parcialmente y por motivos distintos, en la URSS de Gorbachov a principios de 1990. «Con el fin de controlar el intercambio de dinero en metálico de los mayoristas, minoristas y vendedores callejeros de drogas... el Tesoro tendría que imprimir discretamente nuevos billetes de 50 y 100 dólares, de diferente color o tamaño que los actuales. Con un preaviso de 10 días, todos los billetes de 50 y 100 dólares dejarían de ser de curso legal. Todo el mundo tendría que cambiar sus billetes por los nuevos. Los bancos y otras instituciones tendrían que llevar un registro de las transacciones en metálico superiores a 1000 dólares. Los informes se enviarían a los interventores de impuestos por el nombre y por el número de identificación fiscal.

Dinero electrónico

Page 4: Presentaciones De Comercio Electronico

Publicidad en Internet

Page 5: Presentaciones De Comercio Electronico

La publicidad en Internet tiene como principal herramienta la

página web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto, link o enlace, banner, web, weblog, blog, logo, anuncio, audio, vídeo y animación; teniendo como finalidad dar a conocer el producto al usuario que está en línea, por medio de estos formatos. Aunque estos son los formatos tradicionales y principales, se encuentran otros derivados de la web que surgen a medida que avanza la tecnología, como: videojuego, messenger, descarga (download), interacción con sms para celulares desde internet, etc.

Tipos de Publicidad on-line: El Banner Efectividad en claro descenso. El formato estándar de la

publicidad en internet. A esta pieza publicitaria se le

pide en la mayoría de los casos que genere tráfico hacia el website del anunciante.

Hay que valorar su potencialidad como herramienta de branding.

El formato más utilizado es el gif animado y las medidas 468x60 píxeles

Publicidad en Internet

Page 6: Presentaciones De Comercio Electronico

Costos y beneficios del internet móvil para los proveedores

Una ventaja que trajo consigo la tecnología 3G es el acceso a internet a velocidades respetables, la descarga y sincronización de archivos y su transmisión en tiempo real.

Sin embargo, un mayor uso de la línea sólo significa una cosa: mayores costos para las empresas proveedoras. Y es que en las grandes redes de los países de mayor cantidad de teléfonos por persona, Internet ocupa ya más del 50% de las líneas.

Fijémonos en el mercado español: allí, el porcentaje llega al 64% de la capacidad total ocupada, mientras que, si medimos los ingresos por concepto de internet móvil, no alcanzan ni al 16,5%. Por otra parte, los servicios de voz representan el 36% del tráfico y generan el 83,5% de los ingresos.

Por este motivo, prácticamente todas las inversiones que han realizado las redes en los últimos tiempos han sido enfocados a la ampliación del ancho de banda. El negocio de Internet móvil se vuelve cada vez más rentable para las empresas. Ese parece ser el sector de mayores posibilidades para las telecomunicaciones.

 

Pero ¿Cómo funciona un Programa de afiliados en Internet?

Ya es por todos conocido, el gran exito que tuvieron compañías pioneras, como Avon y Yanbal (ó Evel) en el rubro de cosméticos. Compañias que han tenido un gran éxito no sólo gracias a sus buenos productos sino principalmente al programa de afiliados que desarrollaron y que les permitió colocar sus productos hasta en los puntos más alejados del país.

Publicidad en Internet

Page 7: Presentaciones De Comercio Electronico

Spim,Spoofing,Spam,Phishing,Scam

Page 8: Presentaciones De Comercio Electronico

En el simulador SPIM, para cargar un programa en memoria se utiliza la opción load, que

lleva a cabo todos los pasos necesarios, desde la traducción del programa ensamblador a lenguaje

máquina hasta la carga del mismo en memoria. En caso de encontrar errores sintácticos de

ensamblado aparece un mensaje de error en la ventana de mensajes y, a partir de esa instrucción,

no se traduce ni se carga en memoria ninguna otra.

La sintaxis del lenguaje ensamblador se descubrirá poco a poco a lo largo de los diferentes

capítulos que componen este manual, pero es interesante introducir ya algunos conceptos básicos.

Tecnología Spim El Spim es una forma de recibir

informacion no desea de parte de nuestros contactos en diversos clientes de mensajeria instantanea, su nombre proviene de Spam y de IM, su principal funcion es la enviar ventanas de los mensajeros con diversos contenidos de informacion no deseada.

El principal motivo de la utilizacion del Spim es la recoleccion de correos electronicos para diversos motivos, entre ellos, la utilizacion de un nuevo ciclo del Spim, de esta forma consiguen multiples listas de correos electronicos para ser infectados.

spim

Page 9: Presentaciones De Comercio Electronico

Software spim Spim   Description:

MIPS assembly simulator spim is a self-contained software simulator for running R2000/R3000 assembly language programs. It reads and can immediately executes files containing assembly language code. spim also provides a debugger and simple set of operating system services. It also comes with a nifty X interface.

spim

Page 10: Presentaciones De Comercio Electronico

spoofing

Page 11: Presentaciones De Comercio Electronico

Spoofing, en términos de seguridad

informática hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.

Existen diferentes tipos de spoofing dependiendo de la tecnología a la que nos refiramos, los cuales se describirán más adelante, como el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad

TIPOS DE SPOOFING IP SPOOFING: Es la suplantacion de IP, osea

que básicamente consiste en sustituir la IP de origen de un paquete TCP/IP por otra IP a la cual se desea suplantar.

ARP SPOOFING: Es la suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP falseadas con el objetivo de falsear la tabla ARP de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.

DNS SPOOFING: Es la suplantación de identidad por nombre de dominio. Es el falseamiento de una relación Nombre de dominio-IP ante una consulta de resolución de nombre, osea, resolver con una dirección IP falsa un cierto nombre DNS o viceversa.

WEB SPOOFING: Es la suplantación de una página web real. Enruta la conexión de una víctima a través de una página falsa hacia otras páginas web con el objetivo de obtener información de dicha víctima como por ejemplo, paginas web visitas, contraseñas, informacion subida a formularios, etc.

spoofing

Page 12: Presentaciones De Comercio Electronico

Software spoofing   ¿Qué es la suplantación de IP?

IP Spoofing es una técnica utilizada para obtener acceso no autorizado a computadoras, mediante el cual el intruso envía mensajes a un ordenador con una dirección IP que indica que el mensaje proviene de un host de confianza. Para participar en falsificación de direcciones IP, un hacker primero debe utilizar una variedad de técnicas para encontrar una dirección IP de un host de confianza y luego modificar las cabeceras de los paquetes para que parezca que los paquetes que vienen desde esa máquina. Los routers más nuevos y los acuerdos de firewall puede ofrecer protección contra los programas de simulación de IP.

spoofing

Page 13: Presentaciones De Comercio Electronico

spam

Page 14: Presentaciones De Comercio Electronico

El spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.

El término spam tiene su origen en el jamón especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación. Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial.

Envío de spam: tecnologías modernas

Los spammers usan programas y tecnologías especiales para generar y transmitir los millones de mensajes de spam que son enviados cada día. Esto requiere significantes inversiones de tiempo y dinero.

La actividad de los spammers consta de los siguientes pasos:

Recolectar y verificar las direcciones de los destinatarios, clasificarlas en grupos de impacto

Crear plataformas de envíos masivos (servidores/ordenadores individuales)

Escribir programas de envíos masivos

Llevar a cabo campañas de marketing de sus servicios

Redactar textos para campañas específicas

Enviar spam

spam

Page 15: Presentaciones De Comercio Electronico

Software de spammers El envío masivo típico

contiene cerca de un millón de mensajes. El objetivo es envíar la máxima cantidad de mensajes en el menor tiempo posible: hay un lapso limitado antes de que los compañías antispam renueven las bases de datos de signaturas para rechazar los tipos más recientes de spam.

spam

Page 16: Presentaciones De Comercio Electronico

phishing

Page 17: Presentaciones De Comercio Electronico

Características del email phishing En primera instancia puede no ser obvio para el recipiente que en su correo existe una comunicación no legítima de una empresa con la cual ella/él hacen algún tipo de operación.

El campo DE (FROM) puede contener la dirección real de la empresa con la cual se hace negocio. Y la liga, al hacer clic, puede llevar igualmente a un sitio que parece ser el real, pero en realidad puede estar conduciendo al usuario a un sitio fraudulento.

Tecnología de phishing El phishing, una práctica delictiva

que consiste en atraer a una persona hacia un sitio web falso que se asemeja a un sitio legítimo y persuadirla con engaños para que revele sus claves de usuario, contraseñas, información de tarjetas de crédito y otros datos confidenciales, está ocasionando un número cada vez mayor de incidentes de robo, fraude y robo de identidad. Según investigadores de la industria, las pérdidas promedio atribuibles al phishing ascienden a US$3000 por incidente, y se calcula que el total de daños que sufren las víctimas rebasa los mil millones de dólares al año.

Phishing

Page 18: Presentaciones De Comercio Electronico

Software, uno de los principales desarrolladores de soluciones contra virus e intrusos, se une en calidad de Corporate Sponsor a Anti-Phishing Working Group (APWG), una potente asociación formada por los principales representantes de la industria de la seguridad IT, que tiene como objetivo combatir los fraudes realizados con la técnica del phishing.

Los ataques phishing se han convertido, hoy por hoy, en una de las más peligrosas amenazas que acechan a los internautas. Los mismos consisten en el uso de falsos mensajes de correo electrónico, pop ups (o ventanas emergentes) y sitios web, con el objetivo de conseguir datos financieros de los usuarios, tales como números de cuentas y tarjetas de crédito, passwords o PINs, entre otros muchos. El phishing es un problema que aumenta rápidamente. Según los datos de APWG, los ataques de este tipo crecieron un 180% desde abril hasta mayo de 2004, lo que indica que cada vez más ciberdelicuentes optan por este tipo de artimaña para llevar a cabo estafas online. 

Phishing

Page 19: Presentaciones De Comercio Electronico

scam

Page 20: Presentaciones De Comercio Electronico

El scam Viene a ser una especie de

híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del presente artículo conocerán las diferencias entre estos cuatro delitos informáticos, cuyo aglutinamiento conforma el nuevo engendro informático: SCAM.

Tecnología scam Detrás de las algunas ofertas para

trabajar desde casa que llegan a la cuenta de correo se esconden fraudes para propiciar el blanqueo de dinero de dudosa procedencia

Mensajes electrónicos con propuestas para conseguir dinero fácil trabajando desde casa, notificaciones de haber ganado una lotería extranjera o la compra de un vehículo barato en otro país inundan los buzones de correo electrónico de los usuarios de forma constante. Todos estos mensajes que se engloban bajo la denominación de 'scam' suelen ser publicidad engañosa, en el mejor de los casos, o una estafa descarada para blanquear dinero ilícito, en el peor

scam

Page 21: Presentaciones De Comercio Electronico

Software scam Agentes del Cuerpo Nacional de Policía

han detectado un nuevo tipo de estafa en Internet, identificado como 'Scam' y que utiliza en la segunda fase de su desarrollo la práctica fraudulenta del 'phising', consistente en la obtención de claves bancarias de usuarios de la red a los que se engaña solicitándoles esos datos en correos que imitan la imagen de las entidades financieras, informó la Dirección General de la Policía.

La técnica se denomina 'Scam' y sus autores son delincuentes procedentes de diversos países, principalmente de la antigua Europa del Este, que dominan el mundo de la informática y los idiomas, además de poseer conocimientos jurídicos del área donde actúan

Scam