Exposicion e commerce

19
MEDIOS DE PAGO/ DINERO ELECTRONICO QUE ES: Es realizar la transferencia del dinero entre comprador y vendedor en una compra- venta electrónica. Y COMO SE UTILIZA En el pago con tarjeta: la pasarela de pago valida la tarjeta y organiza la transferencia del dinero de la cuenta del comprador a la cuenta del vendedor. El monedero electrónico, almacena el dinero del comprador en un formato electrónico y lo transfiere al sistema durante el pago.

Transcript of Exposicion e commerce

Page 1: Exposicion e commerce

MEDIOS DE PAGO/ DINERO ELECTRONICO

QUE ES:Es realizar la transferencia del dinero entre comprador y vendedor en una compra-venta

electrónica.

Y COMO SE UTILIZAEn el pago con tarjeta: la pasarela de pago valida la tarjeta y organiza la transferencia del dinero de la cuenta del comprador a

la cuenta del vendedor. El monedero electrónico, almacena el dinero del comprador en un formato electrónico y lo transfiere al

sistema durante el pago.

Page 2: Exposicion e commerce

Garantizar la seguridad

Este es quizás el mayor problema para la

gente interesada en realizar compras electrónicas.

Page 3: Exposicion e commerce

MEDIOS DE PAGO/ DINERO ELECTRONICO

LO MAS USUAL O COMUN :

Tarjeta de CréditoDepósitos

Contra EntregaTarjeta de Débito

Cheque

Page 4: Exposicion e commerce

PUBLICIDAD EN INTERNET

Page 5: Exposicion e commerce

PUBLICIDAD EN INTERNET

PAG WEB: Es la herramienta principal de la publicidad por internet.

Texto, links, banner, web, welog, blog, logo, anuncio, audio, video y animación.

Ejemplo: http://globalnetpromotions.com/free--banner--graphics--logo--download--links.h

Page 6: Exposicion e commerce

EJEMPLOS DE PUBLICIDAD POR INTERNET

Page 7: Exposicion e commerce

Se le llama así a los computadores personales que tras haber sido infectados por algún tipo de malware (software malicioso que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario) pueden ser usadas por una tercera persona para ejecutar actividades hostiles.

PC ZOMBIE

Page 8: Exposicion e commerce

Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelito.

Funciona Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente.

Para extender su alcance, pueden esconder virus de tipo troyano en archivos atractivos o portales de descarga directa gratuitos, etc.

Page 9: Exposicion e commerce

Se le llama así al tipo de mensajes no deseados, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.

Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de ventanas emergentes.

SPIM

Page 10: Exposicion e commerce

Esta comenzando a popularizarse entre los principales clientes de mensajería

instantánea

Page 11: Exposicion e commerce

Es cierto que actualmente el spim está muy lejos de lo que representa el spam en materia de cantidad de mensajes enviados. Pero así y todo, hay que estar preparado para atajar a tiempo esta nueva plaga, porque es incluso más molesta e intrusiva porque los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Así, es más difícil de ignorar.

Page 12: Exposicion e commerce

Se llama spam, correo o mensaje basura, a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades incluso masivas, que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.

SPAM

Page 13: Exposicion e commerce

Los correos masivos de spam se da en diferentes medios:

En Bitácoras.Correo ElectrónicoEn forosEn las redes sociales. Etc.Los spammers (individuos o empresas que envían correo

no deseado) utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el correo basura son:

Los propios sitios web, listas de correo, correos electrónicos con chistes, cadenas, entradas ilegales en servidores, etc.

Page 14: Exposicion e commerce

Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".

RANSOMWARE

Page 15: Exposicion e commerce

El código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.

En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos.

Page 16: Exposicion e commerce

Es un se le llama así a un tipo de delito dentro del ámbito de las estafas cibernéticas.

Se caracteriza por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

PHISHING

Page 17: Exposicion e commerce

La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. Por ejemplo:

como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares.

Page 18: Exposicion e commerce

Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.

Page 19: Exposicion e commerce

Se le conoce como un intento de estafa a través de un correo electrónico o paginas web fraudulentas.

También se le cono ce así a sitios web que tienen como intensión ofrecer un producto o servicio que en realidad es falsa, es decir una estafa.

Generalmente, se pretende estafar económicamente por medio del engaño presentado una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.

Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax (broma) cuando sólo hay engaño.

SCAM