SlideShare una empresa de Scribd logo
MEDIOS DE PAGO/ DINERO ELECTRONICOQUE ES:Es realizar la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica.Y COMO SE UTILIZAEn el pago con tarjeta: la pasarela de pago valida la tarjeta y organiza la transferencia del dinero de la cuenta del comprador a la cuenta del vendedor. El monedero electrónico, almacena el dinero del comprador en un formato electrónico y lo transfiere al sistema durante el pago.
Garantizar la seguridadEste es quizás el mayor problema para la gente interesada en realizar compras electrónicas.
MEDIOS DE PAGO/ DINERO ELECTRONICOLO MAS USUAL O COMUN :Tarjeta de CréditoDepósitosContra EntregaTarjeta de DébitoCheque
PUBLICIDAD EN INTERNET
PUBLICIDAD EN INTERNETPAG WEB: Es la herramienta principal de la publicidad por internet.Texto, links, banner, web, welog, blog, logo, anuncio, audio, video y animación.Ejemplo: http://globalnetpromotions.com/free--banner--graphics--logo--download--links.h
EJEMPLOS DE PUBLICIDAD POR  INTERNET
    PC ZOMBIE Se le llama así a los computadores  personales que tras haber sido infectados por algún tipo de malware (software malicioso que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario) pueden ser usadas por una tercera persona para ejecutar actividades hostiles.
Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelito.Funciona Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente.Para extender su alcance, pueden esconder virus de tipo troyano en archivos atractivos o portales de descarga directa gratuitos, etc.
Se le llama así al  tipo de mensajes no deseados, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de ventanas emergentes.SPIM
Esta comenzando a  popularizarse entre los principales clientes  de mensajería instantánea
Es cierto que actualmente el spim está muy lejos de lo que representa el spam en materia de cantidad de mensajes enviados. Pero así y todo, hay que estar preparado para atajar a tiempo esta nueva plaga, porque es incluso más molesta e intrusiva porque los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Así, es más difícil de ignorar.
Se llama spam, correo o mensaje basura,  a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades incluso masivas, que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correoelectrónico.SPAM
Los correos masivos de spam se da en diferentes medios:En Bitácoras.Correo ElectrónicoEn forosEn las redes sociales. Etc.Los spammers (individuos o empresas que envían correo no deseado) utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el correo basura son:Los propios sitios web, listas de correo, correos electrónicos con chistes, cadenas, entradas ilegales en servidores, etc.
Es un malware generalmente distribuido mediante spamy que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".RANSOMWARE
El código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos.
Es un se le llama así a  un tipo de delito dentro del ámbito de las estafas cibernéticas. Se caracteriza por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.PHISHING
La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. Por ejemplo:como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares.
Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.
Se le conoce como un intento de estafa a través de un correo electrónico o paginas web fraudulentas.También se le cono ce así a sitios web que tienen como intensión ofrecer un producto o servicio que en realidad es falsa, es decir una estafa.Generalmente, se pretende estafar económicamente por medio del engaño presentado una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax (broma) cuando sólo hay engaño.SCAM

Más contenido relacionado

PPTX
Parte 3
PPTX
Inves 3
PPTX
PC Zombies etc
PPT
Pc zombie, pishing, ransomware, scam, spam, spim
PPTX
Presentacion 3 virus
PPT
Comercio electrónico
PPTX
PPT
SOFTWARE MALICIOSO
Parte 3
Inves 3
PC Zombies etc
Pc zombie, pishing, ransomware, scam, spam, spim
Presentacion 3 virus
Comercio electrónico
SOFTWARE MALICIOSO

La actualidad más candente (17)

PPTX
Mecanismos utilizados en internet
PPT
Virus de Internet
PPT
Investigación 3
PPT
Investigación 3
PPT
Pc zombie,spim,spam, etc[1]. Ayte y Emma
PPTX
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
PPT
Presentación temas ecommerce
PPTX
Virus informaticos 10122055-cynthia de leon
PPT
Presentacion ce jueves 6 p.m. metronorte 09182093...
PPTX
Pc zpmbie, spim, ransomware, spam, phishing y scam
PPTX
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PDF
Spim, ransomware, spam, phishing y scam
PPTX
Tarea 8
PPT
Pc zombie, Phishing Ransomware, Scam, Span, Spin
PPTX
Presentacion virus
PPSX
Universidad galileo
PPT
Mecanismos utilizados en internet
Virus de Internet
Investigación 3
Investigación 3
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Presentación temas ecommerce
Virus informaticos 10122055-cynthia de leon
Presentacion ce jueves 6 p.m. metronorte 09182093...
Pc zpmbie, spim, ransomware, spam, phishing y scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
Spim, ransomware, spam, phishing y scam
Tarea 8
Pc zombie, Phishing Ransomware, Scam, Span, Spin
Presentacion virus
Universidad galileo
Publicidad

Destacado (20)

PPT
Diseño de bases de datos
PPT
Deformación
PPTX
Unidad 5 Sistema urinario - Estructura de la nefrona
PDF
Cahier fi 04
PPTX
Deformación tema ii-2010
PDF
Cdvm finance islamique oct_2011
PDF
Finance islamique et capital risque
PDF
Cahiers fi 03
PPT
Presentation Atc Sce et L3D
DOC
La Ciencia Penal Del Siglo XXI
DOCX
Aura 1
PPTX
Mocha Raspberry Pi hacking - Stephen Chin
PDF
Resumen libro ontología del lenguaje, rafael echeverría
DOC
Requerimientos norma ieee830
PDF
Liderazgo
PPT
Handheld Laser Barcode Scanners
PPTX
5.2.4.9.2.1 modelo de canvas
PPT
Habilidades para la comunicación oral
PDF
Aanbodboekje Februari 2011
PPTX
Syam critical path cpa
Diseño de bases de datos
Deformación
Unidad 5 Sistema urinario - Estructura de la nefrona
Cahier fi 04
Deformación tema ii-2010
Cdvm finance islamique oct_2011
Finance islamique et capital risque
Cahiers fi 03
Presentation Atc Sce et L3D
La Ciencia Penal Del Siglo XXI
Aura 1
Mocha Raspberry Pi hacking - Stephen Chin
Resumen libro ontología del lenguaje, rafael echeverría
Requerimientos norma ieee830
Liderazgo
Handheld Laser Barcode Scanners
5.2.4.9.2.1 modelo de canvas
Habilidades para la comunicación oral
Aanbodboekje Februari 2011
Syam critical path cpa
Publicidad

Similar a Exposicion e commerce (20)

PPT
Investigacion no 3
PPTX
Pc zombie, spim,
PPTX
Pc zombie.
PPT
Diapositivas investigación 3
PPT
Presentacion pc
PPT
PPT
PPTX
Comercio electronico 3
PPSX
Pc zombie
PPT
Diapositivas InvestigacióN 3
PPT
Diapositivas investigación 3
PPT
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
PPTX
Pc zombie, phising, ransomware,scam,spam,spim
PPTX
Malwares
PPT
Comercio electronico
 
PPT
Comercio electronico
 
PPTX
Presentacion 3 virus
PPTX
Pc zombie, spim, spear, phishing, ransomware, spam y scam
PPTX
Pc zombie, spim, spear, phishing, ransomware, spam y scam
PPTX
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Investigacion no 3
Pc zombie, spim,
Pc zombie.
Diapositivas investigación 3
Presentacion pc
Comercio electronico 3
Pc zombie
Diapositivas InvestigacióN 3
Diapositivas investigación 3
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, phising, ransomware,scam,spam,spim
Malwares
Comercio electronico
 
Comercio electronico
 
Presentacion 3 virus
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie, spim, spear, phishing, ransomware, spam y scam
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3

Exposicion e commerce

  • 1. MEDIOS DE PAGO/ DINERO ELECTRONICOQUE ES:Es realizar la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica.Y COMO SE UTILIZAEn el pago con tarjeta: la pasarela de pago valida la tarjeta y organiza la transferencia del dinero de la cuenta del comprador a la cuenta del vendedor. El monedero electrónico, almacena el dinero del comprador en un formato electrónico y lo transfiere al sistema durante el pago.
  • 2. Garantizar la seguridadEste es quizás el mayor problema para la gente interesada en realizar compras electrónicas.
  • 3. MEDIOS DE PAGO/ DINERO ELECTRONICOLO MAS USUAL O COMUN :Tarjeta de CréditoDepósitosContra EntregaTarjeta de DébitoCheque
  • 5. PUBLICIDAD EN INTERNETPAG WEB: Es la herramienta principal de la publicidad por internet.Texto, links, banner, web, welog, blog, logo, anuncio, audio, video y animación.Ejemplo: http://globalnetpromotions.com/free--banner--graphics--logo--download--links.h
  • 7. PC ZOMBIE Se le llama así a los computadores personales que tras haber sido infectados por algún tipo de malware (software malicioso que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario) pueden ser usadas por una tercera persona para ejecutar actividades hostiles.
  • 8. Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciberdelito.Funciona Mediante virus informáticos que sirven de llave a programas creados con tal propósito, el computador director se infiltra secretamente en el computador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su computador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente.Para extender su alcance, pueden esconder virus de tipo troyano en archivos atractivos o portales de descarga directa gratuitos, etc.
  • 9. Se le llama así al tipo de mensajes no deseados, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de ventanas emergentes.SPIM
  • 10. Esta comenzando a popularizarse entre los principales clientes de mensajería instantánea
  • 11. Es cierto que actualmente el spim está muy lejos de lo que representa el spam en materia de cantidad de mensajes enviados. Pero así y todo, hay que estar preparado para atajar a tiempo esta nueva plaga, porque es incluso más molesta e intrusiva porque los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Así, es más difícil de ignorar.
  • 12. Se llama spam, correo o mensaje basura, a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades incluso masivas, que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correoelectrónico.SPAM
  • 13. Los correos masivos de spam se da en diferentes medios:En Bitácoras.Correo ElectrónicoEn forosEn las redes sociales. Etc.Los spammers (individuos o empresas que envían correo no deseado) utilizan diversas técnicas para conseguir las largas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programas automáticos que recorren internet en busca de direcciones. Algunas de las principales fuentes de direcciones para luego enviar el correo basura son:Los propios sitios web, listas de correo, correos electrónicos con chistes, cadenas, entradas ilegales en servidores, etc.
  • 14. Es un malware generalmente distribuido mediante spamy que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".RANSOMWARE
  • 15. El código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso. Luego que el dinero es depositado, se le entrega al usuario la clave para descifrar los archivos.
  • 16. Es un se le llama así a un tipo de delito dentro del ámbito de las estafas cibernéticas. Se caracteriza por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.PHISHING
  • 17. La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. Por ejemplo:como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones que contengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a los estándares.
  • 18. Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social. Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.
  • 19. Se le conoce como un intento de estafa a través de un correo electrónico o paginas web fraudulentas.También se le cono ce así a sitios web que tienen como intensión ofrecer un producto o servicio que en realidad es falsa, es decir una estafa.Generalmente, se pretende estafar económicamente por medio del engaño presentado una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax (broma) cuando sólo hay engaño.SCAM