investigacion 3 toda

29
Investigacion No 3 Comercio Electronico Integrantes: Silvia Tejaxún Carnet 08114029 Jose C. Flores Carnet 0417858

Upload: jose-flores

Post on 13-Jun-2015

531 views

Category:

Technology


0 download

DESCRIPTION

Esta es la presentacion completa de investigacion numero 3 de comercio electronico

TRANSCRIPT

Page 1: Investigacion 3 toda

Investigacion No 3Comercio Electronico

Integrantes:Silvia Tejaxún Carnet 08114029Jose C. Flores Carnet 0417858

Page 2: Investigacion 3 toda

PARTE UNO

Medios de Pago/DineroElectrónico o

Digital

Page 3: Investigacion 3 toda

¿Qué es y como se utiliza?

• El dinero electrónico (también conocido como e-money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término colectivo para criptografía financiera y tecnologías que los permitan.

Page 4: Investigacion 3 toda

Como Se utiliza:

• Transacciones monetarias seguras.• Pagos a través de Internet• El manejo de cuentas bancarias desde el domicilio• Transacciones entre empresas.Proveedor en Internet:• Entre los proveedores más reconocidos se

menciona a CyberCash.CyberCash: Constituye un mecanismo de pago muy similar a SET, que ofrece a los comerciantes una solución rápida y segura para procesar los pagos con tarjeta de crédito a través de internet.

Page 5: Investigacion 3 toda

Modalidad o denominación del formato etc.:• El proceso de pago con CyberCash, que implica al

consumidor, al comerciante, el banco emisor y el banco del comerciante es:

• El usuario recorre la tienda virtual hasta que decide comprar un artículo.

• El consumidor acepta las condiciones al pulsar el botón de pago con CyberCash.

• El comerciante se queda con los datos de envió y de los productos comprado, y envía firmada al servidor de CyberCash la información de pago del cliente.

• El servidor de CyberCash recibe la petición de transacción

• El bando del comerciante envía una petición de autorización al banco emisor a través de los canales de comunicación tradicionales de las redes de medios de pago y retransmite a CyberCash la respuesta.

• CyberCash pasa al comerciante la respuesta del banco.

Page 6: Investigacion 3 toda

PARTE DOS

Publicidad enInternet

Page 7: Investigacion 3 toda

• El término “publicidad en internet” se escucha mucho últimamente, no hay duda de eso, pues es un recurso que todo mundo desearía utilizar eficazmente para tener una mayor presencia y visibilidad en este mundo digital en donde los seres humanos estamos empezando a pasar más tiempo que en la televisión. Las grandes economías del planeta empezaran también a invertir más recursos en publicidad en internet que en la publicidad en la TV

Page 8: Investigacion 3 toda

• Existen varios tipos de publicidad en internet, los precios pueden ser desde gratis hasta muy elevados. Cada uno de los siguientes tipos de publicidad en internet te permitirá aumentar el tráfico a tu página web y exhibir lo que ofreces a un mayor número de visitantes.

• Veamos los diferentes  tipos de publicidad en internet:

Page 9: Investigacion 3 toda

• Publicidad en banners. Intercambio de banners en portales de internet

• Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop Under

• Publicidad gratis en Google usando Local Google y Google Maps

• Publicidad en redes sociales. Publicidad en FaceBook, YouTube, MySpace

• Publicidad en anuncios clasificados gratis en portales de internet

• Publicidad por correo electronico. Envio masivo de correos electronicos

• Publicidad en videos en internet en YouTube, Yahoo, AOL o MetaCafe

• Publicidad de pago por clic en enlaces patrocinados en Google o Yahoo

Page 10: Investigacion 3 toda

MECANISMOS UTILIZADOS• Intercambio de Links • Firmas Digitales• Contratar publicidad en otros sitios• Posicionamiento en buscadores• Publicidad en boletines• Dar algo de gratis de calidad

COSTOS Y BENEFICIOS, SEGÚN EL TIPOBeneficios:

• Ahorra tiempo• Puede ser casi automática al demandar poco tiempo. • El tiempo ahorrado puede ser usado en otras

actividades productivas.

Page 11: Investigacion 3 toda

Bajos costos y mayores beneficios• El costo de conseguir nuevos clientes gracias

a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales. Los productos o servicios pueden ser publicitados las 24 horas del día no sólo al mercado local. Uno de los mejores aspectos de publicitar un producto o servicio por Internet es que el lanzamiento y los costos operacionales son bajos y es posible acceder a los compradores potenciales a un ritmo sin precedentes. Es posible medir los resultados de la publicidad on line en sólo cuestión de días, mientras que con los medios convencionales se necesitan meses para conducir un estudio

Page 12: Investigacion 3 toda

PROGRAMAS AFILIADOS:

• Booking Destina• Minierva Hosting• Amazon• E-bay• El mundo• Apemese.org• Visualdiso.com• Buscando.com• Sport online• El mundo• Infocamping.com• Sadave• Planeta Cool• Amazings• Estarguapa.com

Page 13: Investigacion 3 toda

PARTE 3

PC Zombie, Spim, Ramsomware, Spam,

Phishing y Scam

Page 14: Investigacion 3 toda

PC ZOMBIE:

• Una computadora zombie (a menudo abreviado como zombie) es un ordenador conectado a la Internet que ha sido comprometida por un hacker, virus informáticos o caballo de troya. Por lo general, un sistema afectado es sólo uno de muchos en una botnet, y se utilizará para realizar tareas maliciosas de un tipo u otro, bajo la dirección remota. La mayoría de los propietarios de ordenadores zombis son conscientes de que su sistema se está utilizando de esta manera.

• Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos para actividades ilegales.

Page 15: Investigacion 3 toda

SPIM:• Ademas del Spam, ha surgido una

nueva vertiente de este tipo de ataque cibernético, denominado “Spim”, que es un tipo de Spam pero que en vez de atacar a través de los correos electrónicos, lo hace a través de la mensajería instantánea

Page 16: Investigacion 3 toda

RAMSOMWARE:• Ransomware es un malware

generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".

Page 17: Investigacion 3 toda

SPAM:

• El spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.

• El término spam tiene su origen en el jamón especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación. Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial.

Page 18: Investigacion 3 toda

Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:

• La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.

• El mensaje no suele tener dirección Reply. • Presentan un asunto llamativo. • El contenido es publicitario: anuncios de sitios

web, fórmulas para ganar dinero fácilmente, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.

• La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.

Page 19: Investigacion 3 toda

SCAM:

 • Viene a ser una especie de híbrido entre el phishing y las

pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”.

• Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador.

• En el primero de los escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria

Page 20: Investigacion 3 toda

Tecnologías y Software

Page 21: Investigacion 3 toda

PC ZOMBIE:

Tecnologías:-Tend Micro Smart Protection Network

-Formadas por 3 nucleos:

-Reputación de Email - Reputación Web-Reputación de Archivos

• Software:

• AVG Anti-virus

• Panda

• ESET NOD 32• mKaspersky Anti-

Virus• McAfee VirusScan

Page 22: Investigacion 3 toda

SPIM:

Tecnologías:

• Prudencia• Sentido Comun

Software:

• -Instalar todas las actualizaciones.

• Usar filtros para virus y spam.

Page 23: Investigacion 3 toda

RAMSOMWARE:Tecnologías:

Software:

• No se necesita de protección adicional en el sistema para protegerse de ransomware.

• Si se mantiene el antivirus al dia y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas.

Page 24: Investigacion 3 toda

SPAM:

Tecnologías:• El filtro a través del agente

de transferencia de correo es la única solución práctica para la remoción de spam. Existen 3 fuentes Primarias para el filtro de emails: -Información en el encabezado.-Tipo de mail(un tipo especial de Información en el encabezado.-Dirección IP (domino)

Software:• Se pueden mencionar

el Shareware o freeware, la mayoría sirven para evitar el spam

• +CybersitterAnti-Spam 1.0

• +E-mail Remover 2.4

Page 25: Investigacion 3 toda

PHISHING: Tecnologías: Software:

• Entrenar a los empleados de modo que puedan reconocer posibilidades ataques phishing.

• Ebay y Paypal siempre se dirigen a sus clientes por su nombre de usuario en los e-mails, asi que si un e-mail se dirige al usuario de una manera genérica como ebay es probable que se trate de un intento de phishing.

• Los filtros de spam también ayudan a proteger a los usuarios de los phishers

Page 26: Investigacion 3 toda

SCAM:Tecnologías: Software:

• Una buena practica es la eliminación de todo tipo de correo no solicitado para asi evitar el Scam.

• Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción.

• Mantenerse informado sobre las nuevas metodologías y educarse en seguridad informática es la via ideal para evitar ser víctima de ellos.

Page 27: Investigacion 3 toda

Conclusión

En conclusión el mundo virtual exige que se adquieran una nueva tecnología que facilite el uso y manipulación en Internet de los medios de pago electrónico, publicidad en internet PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM, ya que estos son medios cotidianos que exigen una nueva reglamentación en el uso de los mismos y así poder proporcionar facilidad y garantías a los usuarios y que mejor que informarse de ellos.

Page 28: Investigacion 3 toda

Recomendación

El trabajo presentado anteriormente da a conocer varios temas de importancia en el curso de Comercio electrónico, los cuales es recomendable estudiarlos y comprenderlos mejor para así poder conocer más acerca de ellos, como los son medios de pago de dinero electrónico o digital, la publicidad en internet y otros.

Page 29: Investigacion 3 toda

Bibliografía

• www.google.com.net• http://es.wikipedia.org/wiki/dinero_electro%• http://www.ieid.org/congreso/ponencias/Rico

%20Carrillo,%20Mariliana.pdf• http://internetmarketingmexico.com/tipos-d

e-publicidad-en-internet-ventajas-desventajas-y-ejemplos/

• http://www.gestiopolis.com/recursos/documentos/fulldocs/mar/pubint.htm

• http://www.publicityclicks.com/temasafiliados.htm

• http://translate.google.com.gt/translate?hl=es&sl=en&u=http://en.wikipedia.org/wiki/Zombie_computer&ei=JbbkTMKmKoPGlQf9k_m5CQ&sa=X&oi=translate&ct=result&resnum=2&ved=0CCcQ7gEwAQ&prev=/search%3Fq%3Dpc%2Bzombie%26hl%3Des%26sa%3DG%26rlz%3D1T4GGLR_enGT403GT403

• http://es.wikipedia.org/wiki/Ransomware• http://www.pandasecurity.com/spain/homeus

ers/security-info/types-malware/spam/• http://www.gfihispana.com/mes/mesfeatures

.htm• http://www.microsoft.com/business/smb/es-e

s/asesoria/scam.mspx