SlideShare una empresa de Scribd logo
Inves 3
INVESTIGACION 3Heidy Nufio Cifuentes – 0910372Iván Alejandro Castillo – 0920006Comercio ElectrónicoLic. Iván Santizo
MEDIOS DE PAGO / DINERO ELECTRONICO O DIGITALEl dinero electrónico (también conocido como      e-Money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término colectivo para criptografía financiera y tecnologías que los permitan. Ejemplos:Dinero electrónico anónimo fuera de líneaEvolución futuraEl pago mediante el dinero electrónicoLas Tarjetas Electrónicas
PUBLICIDAD EN INTERNETLa publicidad en Internet tiene como principal herramienta la página web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto, link o enlace, banner, web, weblog, blog, logo, anuncio, audio, vídeo y animación; teniendo como finalidad dar a conocer el producto al usuario que está en línea, por medio de estos formatos. Aunque estos son los formatos tradicionales y principales, se encuentran otros derivados de la web que surgen a medida que avanza la tecnología, como: videojuego, Messenger, descarga (download), interacción con sms para celulares desde internet, etc.
TIPOS DE PUBLICIDADLos blogsLector RRSCódigo HTMLTexto Anuncio de textoTexto publicitarioEnlaceBannerBanner estáticoBanner animadoBanner rotativoWeb Blog Portal WebAnimaciónVideoAnuncios de video
PC ZOMBIEOrdenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.Características:Ciberdelitos.Ciberdelincuentes.Ciberterrorismos.
SPIMAl viejo y conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del spim, una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).Claro que el spim, según los expertos, aún no alcanza las proporciones bíblicas de su hermano mayor, pero es mucho más molesto e intrusivo porque los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Esto provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers (generadores de correo basura), últimamente acorralados por los programas antispam.Virus sobre la mensajería instantánea.
RAMSOMWAREEs un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.
SPAMSe llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.
SPAM EN DIFERENTES MEDIOSSpam en los blogs.Spam en el correo electrónico.Spam en foros.Spam en las redes sociales.Spam en redes de IRC.
PHISHINGPhishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantáneao incluso utilizando también llamadas telefónicas.Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
SCAMScam (estafa en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
SITIOS RELACIONADOSNuevas formas de hacer dinero ilegal: RansomWareCriptovirologíaVersión Web de SPIMSitio Oficial, diponible el simulador gratuito para descargarUsted puede tener un ordenador zombie

Más contenido relacionado

PPT
Presentación temas ecommerce
PPTX
Exposicion e commerce
PPT
Investigación 3
PPT
Investigación 3
PPTX
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
PPT
Universidad galileo PORTABLE
PPT
E commerce presentacion
PPT
Mis presetaciones ecommerce
Presentación temas ecommerce
Exposicion e commerce
Investigación 3
Investigación 3
Investigacion Juan Dardon y Tatiana Aragon 3/3 pczombie,phishing,ransomware,s...
Universidad galileo PORTABLE
E commerce presentacion
Mis presetaciones ecommerce

La actualidad más candente (20)

PPSX
Universidad galileo
PPT
Comercio electrónico
PPT
SOFTWARE MALICIOSO
PPTX
Presentacion virus
PPT
Pc zombie, pishing, ransomware, scam, spam, spim
PPTX
Pc zombie, spim, ramsomware, spam
PPTX
Virus informaticos 10122055-cynthia de leon
PPTX
09115011sharon
PPT
Pc zombie,spim,spam, etc[1]. Ayte y Emma
PPT
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
PPT
Ecommers phpapp01
PPT
PPTX
PPT
Comercio electronico
 
PPT
Spim, spam, phishing, scam...
PPT
Comercio parte3
 
PPTX
Investigación # 3 spin, spam, etc
PPT
D:\presentacion maggie aguilar
PPT
Ide0313368_pczombie,spim,spear
Universidad galileo
Comercio electrónico
SOFTWARE MALICIOSO
Presentacion virus
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, spim, ramsomware, spam
Virus informaticos 10122055-cynthia de leon
09115011sharon
Pc zombie,spim,spam, etc[1]. Ayte y Emma
Investigación 3 -pc zombie, spim, ransomware, spam, phishing y scam
Ecommers phpapp01
Comercio electronico
 
Spim, spam, phishing, scam...
Comercio parte3
 
Investigación # 3 spin, spam, etc
D:\presentacion maggie aguilar
Ide0313368_pczombie,spim,spear
Publicidad

Destacado (7)

PDF
Kring nieuws a mei 2010 lr
 
PDF
High School Business UbD Course Design
PDF
Inundación bolivar12
PDF
Augusta Margaret River - Community on the Coast, August 2013
PDF
Diari del 09 de maig de 2012
PPT
Algodon
DOCX
Ficha De Sitios O Documentos Academicos En La Www Con Autor Weiss 2003
Kring nieuws a mei 2010 lr
 
High School Business UbD Course Design
Inundación bolivar12
Augusta Margaret River - Community on the Coast, August 2013
Diari del 09 de maig de 2012
Algodon
Ficha De Sitios O Documentos Academicos En La Www Con Autor Weiss 2003
Publicidad

Similar a Inves 3 (20)

PPSX
Comercio Electrónico - Investigación 3
PPTX
Presentación Comercio Electronico (Michelle Luarca)
PPT
Tarea para hoy de comercio
PPTX
Presentaciones comercio e
PPTX
Comercio electronico 3
PPTX
PC Zombies etc
PPTX
Presentacion 3 virus
PPTX
Presentacion 3 virus
PPS
Ecommerc09115011
PPTX
Sergio mazariegos 0810049
PPTX
Investigación 3 parte 3
PPT
Investiga..[1]
PPT
Investiga..[1]
PPT
Investiga..[1]
PPT
Investigación 3 pc zombie
PPT
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
PPTX
Pc zombie, spim, ramsomware, spam, phising y scam
PPT
Spim, spoofing, spam, phishing y scam
PPTX
PresentacióN Investigacion 3
PPT
Diapositivas investigación 3
Comercio Electrónico - Investigación 3
Presentación Comercio Electronico (Michelle Luarca)
Tarea para hoy de comercio
Presentaciones comercio e
Comercio electronico 3
PC Zombies etc
Presentacion 3 virus
Presentacion 3 virus
Ecommerc09115011
Sergio mazariegos 0810049
Investigación 3 parte 3
Investiga..[1]
Investiga..[1]
Investiga..[1]
Investigación 3 pc zombie
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
Pc zombie, spim, ramsomware, spam, phising y scam
Spim, spoofing, spam, phishing y scam
PresentacióN Investigacion 3
Diapositivas investigación 3

Inves 3

  • 2. INVESTIGACION 3Heidy Nufio Cifuentes – 0910372Iván Alejandro Castillo – 0920006Comercio ElectrónicoLic. Iván Santizo
  • 3. MEDIOS DE PAGO / DINERO ELECTRONICO O DIGITALEl dinero electrónico (también conocido como e-Money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término colectivo para criptografía financiera y tecnologías que los permitan. Ejemplos:Dinero electrónico anónimo fuera de líneaEvolución futuraEl pago mediante el dinero electrónicoLas Tarjetas Electrónicas
  • 4. PUBLICIDAD EN INTERNETLa publicidad en Internet tiene como principal herramienta la página web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto, link o enlace, banner, web, weblog, blog, logo, anuncio, audio, vídeo y animación; teniendo como finalidad dar a conocer el producto al usuario que está en línea, por medio de estos formatos. Aunque estos son los formatos tradicionales y principales, se encuentran otros derivados de la web que surgen a medida que avanza la tecnología, como: videojuego, Messenger, descarga (download), interacción con sms para celulares desde internet, etc.
  • 5. TIPOS DE PUBLICIDADLos blogsLector RRSCódigo HTMLTexto Anuncio de textoTexto publicitarioEnlaceBannerBanner estáticoBanner animadoBanner rotativoWeb Blog Portal WebAnimaciónVideoAnuncios de video
  • 6. PC ZOMBIEOrdenador Zombie, es la denominación que se asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.Características:Ciberdelitos.Ciberdelincuentes.Ciberterrorismos.
  • 7. SPIMAl viejo y conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del spim, una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).Claro que el spim, según los expertos, aún no alcanza las proporciones bíblicas de su hermano mayor, pero es mucho más molesto e intrusivo porque los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Esto provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers (generadores de correo basura), últimamente acorralados por los programas antispam.Virus sobre la mensajería instantánea.
  • 8. RAMSOMWAREEs un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.
  • 9. SPAMSe llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.
  • 10. SPAM EN DIFERENTES MEDIOSSpam en los blogs.Spam en el correo electrónico.Spam en foros.Spam en las redes sociales.Spam en redes de IRC.
  • 11. PHISHINGPhishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantáneao incluso utilizando también llamadas telefónicas.Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 12. SCAMScam (estafa en inglés) es un término anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  • 13. SITIOS RELACIONADOSNuevas formas de hacer dinero ilegal: RansomWareCriptovirologíaVersión Web de SPIMSitio Oficial, diponible el simulador gratuito para descargarUsted puede tener un ordenador zombie