SlideShare una empresa de Scribd logo
UNIVERSIDAD GALILEOCENTRO REGIONAL DE MAZATENANGOCARRERA: LIATE,LIANE	CURSO: COMERCIO ELECTRONICO.TUTOR: ING. MARCO CARBALLO.   HORARIO: SABADOS DE 09:00 A 11:00 A.M.          TRABAJO:INVESTIGACION 3INTEGRANTES:WALTER ESTUARDO MARTINEZ GRAMAJOCARNE: 10115036                                  RAFAEL AMANDO DACOSTA AGUILAR                                                                                 CARNE: 10115048MIGUEL ANGEL OVALLECARNE: 10115016                                                                                                                             SEPTIMO TRIMESTRE 2011MAZATENANGO SUCHITEPEQUEZ, 20 DE JULIO DE 2011
INTRODUCCIONEn el siguiente trabajo se presenta la investigación de tres temas de importancia, los medios de pago/dinero electrónico o digital, cómo se utilizan, cuáles son los proveedores que hay en Internet, las modalidades o denominación del formato, etc.También se investigó la publicidad en Internet, se presentan los tipos de publicidad que existen, los mecanismos utilizados, costos de la publicidad y los beneficios que la publicidad da. Y por último se investigó las características, tecnologías y Software de PC zombie, Spim, Ramsomware, Spam, Phishing y Scam.En el presente trabajo nos proponemos analizar los aspectos generales del comercio electrónico, prestando especial atención a la contratación informática a la luz de la normativa vigente y de la que resulte aplicable por analogía. Asimismo expondremos, dada la reciente aprobación de la ley de firma digital en nuestro país, el funcionamiento de la misma, tanto en el sector público nacional como en el ámbito privado.
Medios de Pago para el Comercio ElectrónicoCredomatic.Credomatic, reúne varias condiciones para ser considerado como primera opción como medio de pagos electrónicos, tanto si su mercado es regional o internacional:El servicio es gratuito para afiliados (en la mayoría de los casos requiere una garantía, Certificado de Depósito a Plazo Fijo para no afiliados y empresas cuyo perfil representa un riesgo percibido). Tarifas equivalentes a las del punto de venta “real”. Acepta las tarjetas más utilizadas en el medio: Visa, Master Card y American Express. Acepta tarjetas locales y tarjetas de débito emitidas por Credomatic. Instalación sencilla y ágil (requiere destrezas técnicas). La administración de sus transacciones es efectiva mediante una Sucursal Electrónica que brindan con el servicio. La recuperación del cobro es usualmente ágil, al día siguiente de que la transacción haya sido liquidada en la Sucursal Electrónica. Adaptada al medio y la “cultura” de la región.
MEDIOS DE PAGOCHEQUE BANCARIO INTERNACIONAL LA ORDEN DE PAGO SIMPLERemesa SimpleOrden de pago documentariaRemesa documentariaCrédito documentario
Tipos de créditos documentarios:1.-Revocable o irrevocable2.-Confirmado:3.- A la vista o a plazo
Cómo los Pagos Electrónicos Funcionan en Internet. Cómo Encontrar Proveedores Para Recepción de Dinero en LíneaAntes de referirnos de lleno a los sistemas de pagos electrónicos por internet, nos referimos brevemente a los sistemas de obtención de pagos tradicionales, esto es, los que se ejecutan sin usar la red de internet por parte de algunos visitantes virtuales.       Los pagos por medios tradicionales referidos aquí son los pagos directos a las cuentas bancarias, envíos de cheques y dinero en efectivo por correo, y aquellos cursados por compañías que mueven dinero a través de todo el mundo (Western Unión es una de ellas). Los pagos no electrónicos o tradicionales pueden ser solicitados desde cualquier sitio de internet. Las estadísticas en USA muestran que aproximadamente un poco más 10% del total de pagos recibidos por los sitios de internet corresponden a esta modalidad tradicional. Esto, mayoritariamente corresponde a sitios que usan las dos modalidades, electrónica y tradicional. Las estadísticas para sitios que exclusivamente trabajan con la modalidad tradicional no parecen existir. Quizás para esos sitios la frecuencia de pagos por métodos fuera de la red de internet indicaría que capitalizarían algo más que el 10% de los pagos en comparación con negocios similares que sí aceptan las dos modalidades. Lo probable es que los esfuerzos por atraer esos pagos por negocios que no tienen otra opción logren aumentar el resultado que ese porcentaje sugiere, especialmente cuando sus visitantes virtuales provienen de países donde el acceso a las tarjetas de crédito y cuentas bancarias es limitado.
TIPOS DE PUBLICIDAD EN INTERNET MECANISMOSPublicidad en banners. Intercambio de banners en portales de internetPublicidad en ventanas emergentes. Publicidad Pop Up ó Pop UnderPublicidad gratis en Google usando Local Google y Google MapsPublicidad en redes sociales. Publicidad en FaceBook, YouTube, MySpacePublicidad en anuncios clasificados gratis en portales de internetPublicidad por correo electrónico. Envió masivo de correos electrónicosPublicidad en videos en internet en YouTube, Yahoo, AOL o MetaCafePublicidad de pago por clic en enlaces patrocinados en Google o Yahoo
COSTOS Y FORMAS USANDO FACEBOOK.“Básicamente hay cuatro niveles para hacer publicidad o hacer conocer la empresa a través de Facebook: avisos sociales (social ads); fan page o página de la empresa; conexión entre fan page y la web de la empresa a través de widgets; y mediante el programa Connect, logrando una hipersegmentación entre los usuarios y los productos/servicios que la empresa comercializa”, sintetizó Testoni. A continuación, se ofrece una breve explicación de cada uno de estos niveles
Fan page Facebook es muy severa en cuanto al uso de su sitio y sus reglas. Está terminantemente prohibido crear una cuenta personal bajo el nombre de un comercio o empresa, y mucho menos, crear una fan page a partir de esa cuenta (en caso de que se detecte esta irregularidad automáticamente se le da de baja al usuario, quien pierde -en escasos segundos, toda la información, comunidad y seguidores que había logrado-). La única manera de crear un perfil en Facebook para una empresa es a través de una fan page o página de seguidores, y a partir de un usuario como persona física, que sea dueño o director de esa empresa, y no como empresa.Entre los beneficios de la fan page se destacan plantillas que ofrecen una gran cantidad de posibilidades de interacción con su público (notas, fotos, videos, el tradicional muro, eventos y sorteos, entre otros); no están limitadas a sólo cinco mil usuarios como en un perfil personal, ya que su techo es infinito; le dan una gran visibilidad a la organización; tienen cero costo y brindan la posibilidad de enviar actualizaciones y noticias de último momento a sus seguidores.
PC ZombieDenominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú
Características Comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de posibles actividades ilegales. El usuario puede encontrar que su ISP (proveedor de servicios de Internet) ha cancelado su conexión a la red o puede estar siendo investigado por la policía especializada en delitos informáticos, lo que, sin embargo, no significa una gran pérdida para un director en el caso de tener varios computadores disponibles. Por lo menos en un caso una investigación consiguió averiguar que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques. Tecnologías No se necesita de protección adicional en el sistema para protegerse del Ransomware. Si se mantiene el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas.
SpimAdemás del Spam, ha surgido una nueva vertiente de este tipo de ataque cibernético, denominado“Spim”, que  es un tipo de Spam pero que  en vez de atacar a través de los correos electrónicos, lo hace a través de la mensajería instantánea
Tecnologías Filtrado de mensajes de correo electrónico, por asunto, direcciones IP, dominios etc. Antivirus como Panda Security Algunos concejos: No publicar direcciones de correo electrónico como páginas WEB. No reenviar cartas en cadena, peticiones o alertas antivirus dudosos. Tener un antivirus Disponer de varias direcciones de correo (darles usos separados
SpearphishingExpertos en cómputo han nombrado “spearphishing” a la técnica que atacantes chinos supuestamente utilizaron para obtener acceso a cientos de cuentas de Gmail.Tal como sucede con el phishing común, los ataques involucraron el engañar a las víctimas a fin de que entregaran datos personales, a través del envío de mensajes de correo electrónico de aspecto oficial.
PhishingTérmino informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarifas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Características La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL
Tecnologías Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishingen sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario. Software Alerta del navegador Firefox antes de acceder a páginas sospechosas de Phishing.  
RansomwareEl ransonware es una de las mas moderas técnicas de delito informatico, consiste en el rapto o captura de datos confidenciales para luego pedir un rescate por ello usando plataforma del internet.El usuario navega por una página web insegura que contiene troyanos que descargan Ransonware camuflados en aplicaciones aparentemente útiles al usuario. Cuando se pulsa en un enlace una de estas aplicaciones, se descarga un programa (Ransonware) que tiene como objetivo de comprimir todo el contenido de la carpeta “mis documentos”.
Características La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.
Tecnologías No se necesita de protección adicional en el sistema para protegerse del Ransomware. Si se mantiene el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas.
SpamSe llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
Características Los mensajes Spam generalmente anuncian un web con contenido pornográfico, explican una fórmula para ganar dinero (" hágase rico con sólo hacer un click") o simplemente, incluyen un listado con productos para su venta. Algunos de ellos tienen el descaro de poner en la primera línea: "Este mensaje no es spam. La oferta del mes es..." Sin embargo, si el mensaje comercial no ha sido solicitado es un claro caso de spam. Estos envíos no deseados son, además, masivos: se reparten a miles de personas distintas a la vez e incluso, se repiten cada día o cada semana.
Técnicas Las propias páginas web, que con frecuencia contienen la dirección de su creador, o de sus visitantes (en foros, blogs, etc.). Los grupos de noticias de usenet cuyos mensajes suelen incluir la dirección del remitente. Lista de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios.
SoftwareMedidas para evitar el spamUsar una imagen para la dirección de correo electrónico. En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivo spam. Modificar la dirección para evitar el rastreo automático. En los grupos de noticias y listas de correo: No poner el remitente verdadero en los post enviados. Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa.
Phishing scam.Detección de mensajes fraudulentosNombre: Phishing scamNombre NOD32: HTML/Bankfraud.gen, HTML/Phishing.gen, HTML/Smithfraud.gen, HTML/Tcfbankfraud.gen, Phish-BankFraud.emlTipo: Caballo de TroyaAlias: HTML/Bankfraud.A, HTML/Bankfraud.B, HTML/Bankfraud.C, HTML/Bankfraud.D, HTML/Bankfraud.E, HTML/Bankfraud.F, HTML/Bankfraud.G, HTML/Bankfraud.gen, HTML/Bankfraud.gen, HTML/Bankfraud.H, HTML/Bankfraud.I, HTML/Bankfraud.J, HTML/Bankfraud.K, HTML/Bankfraud.L, HTML/Bankfraud.M, HTML/Bankfraud.N, HTML/Bankfraud.O, HTML/Bankfraud.P, HTML/Bankfraud.Q, HTML/Bankfraud.R, HTML/Bankfraud.S, HTML/Bankfraud.T, HTML/Bankfraud.U, HTML/Bayfraud.A, HTML/Bayfraud.G, HTML/Citifraud.AC, HTML/Citifraud.AE, HTML/Citifraud.AI, HTML/Citifraud.B, HTML/Citifraud.I, HTML/Citifraud.NAA, HTML/Phishing.gen, HTML/Sitifraud.A, HTML/Sitifraud.I, HTML/Sitifraud.L, HTML/Smithfraud.gen, HTML/Sunfraud.C, HTML/Tcfbankfraud.gen, HTML/Usbankfraud.F, HTML/Usbankfraud.G, Phish-BankFraud.eml, Win32/Flooder.MailFraudFecha: variosPlataforma: Windows 32-bitTamaño: varios
ScamSpam, encontramos el término “junkmail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero.
     Características Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del presente artículo conocerán las diferencias entre estos cuatro delitos informáticos, cuyo aglutinamiento conforma el nuevo engendro informático: SCAM. Tecnologías Scammers rusas, correos electrónicos de supuestas mujeres que buscan el amor fuera de su país y, tras remitir fotos, solicitan al usuario el envío de dinero para costear la visa y los gastos de vuelo que permitan concretar el encuentro. Este tipo de engaño llega a los usuarios a través del correo electrónico y su complejidad radica en que sus atacantes han desarrollado sitios web simulando ser redes sociales para atraer a una mayor cantidad de víctimas. Software Al mantener el software antivirus al día y tienes un buen bloqueador de elementos emergentes, mantendrán a salvo de estas amenazas el computador. Si el sistema acaba infectado con uno de estos programas es mejor ejecutar un análisis completo del sistema con el software antivirus. El programa puede entonces ser encontrado y eliminado. Si no es eliminado, la compañía antivirus debe darte un enlace a un sitio Web con medidas de eliminación. 
CONCLUSION:Internet ha posibilitado que la "Sociedad de la Información" se estructure como una sociedad posindustrial cuyo principal avance tecnológico es la digitalización. Para el modelo clásico del ciclo de negocios, la alteración tecnológica es el tipo de fenómeno global más importante después de las fluctuaciones económicas.Por otra parte, la información se convirtió en el cuarto factor económico superando a las materias primas, trabajo y capital, con una especial particularidad: el modelo informático está caracterizado por costos bajos con tendencias declinantes, lo que permite inferir el desarrollo de una nueva cultura técnica.Ahora bien, la referencia a esta tendencia mundial en la era de la globalización permite sostener que el comercio electrónico en la Argentina está produciendo una verdadera revolución en las transacciones comerciales, dado que importa un nuevo paradigma en la negociación y en los sistemas de contrataciones al tiempo que significa un cambio cultural.Este objetivo se refuerza, toda vez que, la mayoría de las disposiciones hasta ahora vigentes pueden considerarse inadecuadas e insuficientes, otras pueden calificarse de fragmentarias, en el sentido de que no regulan todas las cuestiones pertinentes y, en general, entrañan desafortunadamente la consecuencia de que se imponen los principios locales tradicionales que no satisfacen las necesidades de las prácticas modernas. 
RECOMENDACIÓN:  En este trabajo pudimos aprender que cuando se trata de Internet en este caso comercio electrónico  debemos de tener mucho cuidado cuando somos usuarios, ya que cualquier  información que navega en red otros usuarios pueden robar nuestra información y usarla para bien propio y causar daños al usuario, es recomendable ser cuidados con los datos personales.Estos capítulos descritos en el trabajo son de mucha ayuda para el estudiante ya que en ello se emplea el manejo y uso de medios de pago a través de internet y como interactuar él. 
BIBLIOGRAFIA: http://www.infomipyme.com/Docs/GT/Offline/ecommerce/Medios_de_Pago.htmlMedios de Pago para el Comercio Electrónico http://www.aulafacil.com/marketinginternacional/Lecc-32i.htmMEDIOS DE PAGO http://comercioweb.jfinternational.com/recepcion-pagos.htmlCómo los Pagos Electrónicos Funcionan en Internet. Cómo Encontrar Proveedores Para Recepción de Dinero en Línea http://internetmarketingmexico.com/tipos-de-publicidad-en-internet-ventajas-desventajas-y-ejemplos/TIPOS DE PUBLICIDAD EN INTERNET MECANISMOS http://www.comercioyjusticia.com.ar/2011/06/27/publicidad-en-facebook-bajo-costo-y-altos-resultados/COSTOS Y FORMAS USANDO FACEBOOK http://internetmarketingmexico.com/estrategias-de-marketing-en-redes-sociales-para-empresas-o-negocios/COSTOS Y FORMAS USANDO TWITTER http://www.slideshare.net/AleMatheu/pc-zombie-5853474 PC Zombiehttp://www.vsantivirus.com/phishing-scam.htmPhishing scam. http://www.microsoft.com/business/smb/es-es/asesoria/scam.mspxScam http://www.ayacnet.com.mx/2009/05/el-scam-una-nueva-amenaza-informatica/ Software

Más contenido relacionado

PPT
Pc zombie spim ramsomware spam phishing y scam yl
PPT
Investigacion no 3
PPT
Comercio electrónico
PPT
Pc zombie, pishing, ransomware, scam, spam, spim
PPT
D:\presentacion maggie aguilar
PPT
Investigacion3
PPTX
Presentaciones comercio e
PPT
Presentacion ce jueves 6 p.m. metronorte 09182093...
Pc zombie spim ramsomware spam phishing y scam yl
Investigacion no 3
Comercio electrónico
Pc zombie, pishing, ransomware, scam, spam, spim
D:\presentacion maggie aguilar
Investigacion3
Presentaciones comercio e
Presentacion ce jueves 6 p.m. metronorte 09182093...

La actualidad más candente (18)

PPS
Spam,spim,ramsomware,phoshing,scam,pc zombie
PPT
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
PPT
Presentacion pc
PPT
Diapositivas investigación 3
PPSX
Universidad galileo
PPTX
PC Zombies etc
PPT
Universidad galileo PORTABLE
PPT
Tarea para hoy de comercio
PPTX
Exposicion e commerce
PPT
Conceptos Virus
PPSX
Pc zoombie pishing ransomware scam spam spim
PPTX
Investigacion semana 8 claudia y erika
PPTX
Inves 3
PPTX
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
PPTX
Pc zombie, spim,
PPT
PresentacióN1
PDF
Spim, ransomware, spam, phishing y scam
PPTX
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Spam,spim,ramsomware,phoshing,scam,pc zombie
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion pc
Diapositivas investigación 3
Universidad galileo
PC Zombies etc
Universidad galileo PORTABLE
Tarea para hoy de comercio
Exposicion e commerce
Conceptos Virus
Pc zoombie pishing ransomware scam spam spim
Investigacion semana 8 claudia y erika
Inves 3
Presentación pc zombie, phishing, spim, spear phishing, ransomware, spam, scam
Pc zombie, spim,
PresentacióN1
Spim, ransomware, spam, phishing y scam
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Publicidad

Destacado (8)

PPT
Quem é a Ana?
PDF
DAILY EQUTY REPORT BY EPIC RESEARCH- 08-JAN-2013
PDF
Option news letter 08 july 2013
PDF
Mercatus Tax Lecture
PPTX
Great stick marketing example from Server Density
PPT
Social Media Marketing -- Join and Lead the Conversation
PPT
Aut Etalk 2008
PPTX
Community Challenge: Child Action Northwest Research strand
Quem é a Ana?
DAILY EQUTY REPORT BY EPIC RESEARCH- 08-JAN-2013
Option news letter 08 july 2013
Mercatus Tax Lecture
Great stick marketing example from Server Density
Social Media Marketing -- Join and Lead the Conversation
Aut Etalk 2008
Community Challenge: Child Action Northwest Research strand
Publicidad

Similar a Presentación1comercio electronico (20)

PPSX
Presentación2
PPTX
Investigación iii
PPTX
Investigacion 3 toda
PPTX
Investigacion semana 8 claudia y erika
PPTX
Presentacion investigación 3
PPSX
INVESTIGACIÓN 3
PPTX
Presentaciòn comercio electronico no. 3
PPTX
Investigacion 3 e comerce
PPTX
Ecomerce presentacion
PPTX
Presentacion semana 8
PPTX
Presentacion semana 8
PPSX
Trabajo semana 8 e comerc
DOC
Comercio electronico
PPSX
Comercio electronico
PPSX
Comercio electronico 09158043 orantes
PPT
Investigacion Semana 8 Chispuditas
PPS
Yohana paola pur del cid 09170136
PPS
Yohana paola pur del cid 09170136
PPTX
Comercio electronico universidad galileo. hectai ramos
PPSX
Investigación 3
Presentación2
Investigación iii
Investigacion 3 toda
Investigacion semana 8 claudia y erika
Presentacion investigación 3
INVESTIGACIÓN 3
Presentaciòn comercio electronico no. 3
Investigacion 3 e comerce
Ecomerce presentacion
Presentacion semana 8
Presentacion semana 8
Trabajo semana 8 e comerc
Comercio electronico
Comercio electronico
Comercio electronico 09158043 orantes
Investigacion Semana 8 Chispuditas
Yohana paola pur del cid 09170136
Yohana paola pur del cid 09170136
Comercio electronico universidad galileo. hectai ramos
Investigación 3

Último (19)

PDF
Poetalica 11 Fanzine - (marzo del 2021)
PDF
Alicia_en_el_pais_de_las_maravillas-Carroll_Lewis.pdf
PDF
Poetalica 15 Fanzine - (Febrero del 2023)
PPTX
"La Sombría Puerta: Entre Vivos, Muertos y Elecciones"
PDF
Presentación Salud mental Conferencia Medicina Orgánico Azul Turquesa_2025080...
PDF
Documento sin título.pdfffffffffffffffffffffffffffff
PPTX
El Encuentro: Destino, Decisiones y Huellas Eterna
PDF
El espejo africano.pdf.LIBRO DE LITERATURA PARA ADOLESCENTES
PPTX
anestesia intravenosa total y farmacos.pptx
PPTX
SESIÓN 1.1 TECNOLOGÍA.pptxjjjbnnnnnkkkkk
PDF
lazos de sangre de amanda hocking en su segunda entrega
PDF
POETALICA 13 REVISTA (Diciembre del 2021)
PDF
LIBRO PETER PAN (2).pdf. LIBRO DE LITERATURA INFANTIL
PDF
POETALICA 18 FANZINE - (julio DEL 2025)
PDF
Poetalica 14 Fanzine - (julio del 2022)
PDF
2do festival de bandas de viento juvenil departamental y concurso de paresjas...
PPTX
CICLO DEL CARBONO.pptxukfkdkdldldjsjsjksksksks
PDF
Poetalica 12 Fuckzine (agosto del 2021)
PPTX
Sesión 3 - Finalización del embarazo.pptx
Poetalica 11 Fanzine - (marzo del 2021)
Alicia_en_el_pais_de_las_maravillas-Carroll_Lewis.pdf
Poetalica 15 Fanzine - (Febrero del 2023)
"La Sombría Puerta: Entre Vivos, Muertos y Elecciones"
Presentación Salud mental Conferencia Medicina Orgánico Azul Turquesa_2025080...
Documento sin título.pdfffffffffffffffffffffffffffff
El Encuentro: Destino, Decisiones y Huellas Eterna
El espejo africano.pdf.LIBRO DE LITERATURA PARA ADOLESCENTES
anestesia intravenosa total y farmacos.pptx
SESIÓN 1.1 TECNOLOGÍA.pptxjjjbnnnnnkkkkk
lazos de sangre de amanda hocking en su segunda entrega
POETALICA 13 REVISTA (Diciembre del 2021)
LIBRO PETER PAN (2).pdf. LIBRO DE LITERATURA INFANTIL
POETALICA 18 FANZINE - (julio DEL 2025)
Poetalica 14 Fanzine - (julio del 2022)
2do festival de bandas de viento juvenil departamental y concurso de paresjas...
CICLO DEL CARBONO.pptxukfkdkdldldjsjsjksksksks
Poetalica 12 Fuckzine (agosto del 2021)
Sesión 3 - Finalización del embarazo.pptx

Presentación1comercio electronico

  • 1. UNIVERSIDAD GALILEOCENTRO REGIONAL DE MAZATENANGOCARRERA: LIATE,LIANE CURSO: COMERCIO ELECTRONICO.TUTOR: ING. MARCO CARBALLO. HORARIO: SABADOS DE 09:00 A 11:00 A.M. TRABAJO:INVESTIGACION 3INTEGRANTES:WALTER ESTUARDO MARTINEZ GRAMAJOCARNE: 10115036 RAFAEL AMANDO DACOSTA AGUILAR CARNE: 10115048MIGUEL ANGEL OVALLECARNE: 10115016 SEPTIMO TRIMESTRE 2011MAZATENANGO SUCHITEPEQUEZ, 20 DE JULIO DE 2011
  • 2. INTRODUCCIONEn el siguiente trabajo se presenta la investigación de tres temas de importancia, los medios de pago/dinero electrónico o digital, cómo se utilizan, cuáles son los proveedores que hay en Internet, las modalidades o denominación del formato, etc.También se investigó la publicidad en Internet, se presentan los tipos de publicidad que existen, los mecanismos utilizados, costos de la publicidad y los beneficios que la publicidad da. Y por último se investigó las características, tecnologías y Software de PC zombie, Spim, Ramsomware, Spam, Phishing y Scam.En el presente trabajo nos proponemos analizar los aspectos generales del comercio electrónico, prestando especial atención a la contratación informática a la luz de la normativa vigente y de la que resulte aplicable por analogía. Asimismo expondremos, dada la reciente aprobación de la ley de firma digital en nuestro país, el funcionamiento de la misma, tanto en el sector público nacional como en el ámbito privado.
  • 3. Medios de Pago para el Comercio ElectrónicoCredomatic.Credomatic, reúne varias condiciones para ser considerado como primera opción como medio de pagos electrónicos, tanto si su mercado es regional o internacional:El servicio es gratuito para afiliados (en la mayoría de los casos requiere una garantía, Certificado de Depósito a Plazo Fijo para no afiliados y empresas cuyo perfil representa un riesgo percibido). Tarifas equivalentes a las del punto de venta “real”. Acepta las tarjetas más utilizadas en el medio: Visa, Master Card y American Express. Acepta tarjetas locales y tarjetas de débito emitidas por Credomatic. Instalación sencilla y ágil (requiere destrezas técnicas). La administración de sus transacciones es efectiva mediante una Sucursal Electrónica que brindan con el servicio. La recuperación del cobro es usualmente ágil, al día siguiente de que la transacción haya sido liquidada en la Sucursal Electrónica. Adaptada al medio y la “cultura” de la región.
  • 4. MEDIOS DE PAGOCHEQUE BANCARIO INTERNACIONAL LA ORDEN DE PAGO SIMPLERemesa SimpleOrden de pago documentariaRemesa documentariaCrédito documentario
  • 5. Tipos de créditos documentarios:1.-Revocable o irrevocable2.-Confirmado:3.- A la vista o a plazo
  • 6. Cómo los Pagos Electrónicos Funcionan en Internet. Cómo Encontrar Proveedores Para Recepción de Dinero en LíneaAntes de referirnos de lleno a los sistemas de pagos electrónicos por internet, nos referimos brevemente a los sistemas de obtención de pagos tradicionales, esto es, los que se ejecutan sin usar la red de internet por parte de algunos visitantes virtuales. Los pagos por medios tradicionales referidos aquí son los pagos directos a las cuentas bancarias, envíos de cheques y dinero en efectivo por correo, y aquellos cursados por compañías que mueven dinero a través de todo el mundo (Western Unión es una de ellas). Los pagos no electrónicos o tradicionales pueden ser solicitados desde cualquier sitio de internet. Las estadísticas en USA muestran que aproximadamente un poco más 10% del total de pagos recibidos por los sitios de internet corresponden a esta modalidad tradicional. Esto, mayoritariamente corresponde a sitios que usan las dos modalidades, electrónica y tradicional. Las estadísticas para sitios que exclusivamente trabajan con la modalidad tradicional no parecen existir. Quizás para esos sitios la frecuencia de pagos por métodos fuera de la red de internet indicaría que capitalizarían algo más que el 10% de los pagos en comparación con negocios similares que sí aceptan las dos modalidades. Lo probable es que los esfuerzos por atraer esos pagos por negocios que no tienen otra opción logren aumentar el resultado que ese porcentaje sugiere, especialmente cuando sus visitantes virtuales provienen de países donde el acceso a las tarjetas de crédito y cuentas bancarias es limitado.
  • 7. TIPOS DE PUBLICIDAD EN INTERNET MECANISMOSPublicidad en banners. Intercambio de banners en portales de internetPublicidad en ventanas emergentes. Publicidad Pop Up ó Pop UnderPublicidad gratis en Google usando Local Google y Google MapsPublicidad en redes sociales. Publicidad en FaceBook, YouTube, MySpacePublicidad en anuncios clasificados gratis en portales de internetPublicidad por correo electrónico. Envió masivo de correos electrónicosPublicidad en videos en internet en YouTube, Yahoo, AOL o MetaCafePublicidad de pago por clic en enlaces patrocinados en Google o Yahoo
  • 8. COSTOS Y FORMAS USANDO FACEBOOK.“Básicamente hay cuatro niveles para hacer publicidad o hacer conocer la empresa a través de Facebook: avisos sociales (social ads); fan page o página de la empresa; conexión entre fan page y la web de la empresa a través de widgets; y mediante el programa Connect, logrando una hipersegmentación entre los usuarios y los productos/servicios que la empresa comercializa”, sintetizó Testoni. A continuación, se ofrece una breve explicación de cada uno de estos niveles
  • 9. Fan page Facebook es muy severa en cuanto al uso de su sitio y sus reglas. Está terminantemente prohibido crear una cuenta personal bajo el nombre de un comercio o empresa, y mucho menos, crear una fan page a partir de esa cuenta (en caso de que se detecte esta irregularidad automáticamente se le da de baja al usuario, quien pierde -en escasos segundos, toda la información, comunidad y seguidores que había logrado-). La única manera de crear un perfil en Facebook para una empresa es a través de una fan page o página de seguidores, y a partir de un usuario como persona física, que sea dueño o director de esa empresa, y no como empresa.Entre los beneficios de la fan page se destacan plantillas que ofrecen una gran cantidad de posibilidades de interacción con su público (notas, fotos, videos, el tradicional muro, eventos y sorteos, entre otros); no están limitadas a sólo cinco mil usuarios como en un perfil personal, ya que su techo es infinito; le dan una gran visibilidad a la organización; tienen cero costo y brindan la posibilidad de enviar actualizaciones y noticias de último momento a sus seguidores.
  • 10. PC ZombieDenominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú
  • 11. Características Comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de posibles actividades ilegales. El usuario puede encontrar que su ISP (proveedor de servicios de Internet) ha cancelado su conexión a la red o puede estar siendo investigado por la policía especializada en delitos informáticos, lo que, sin embargo, no significa una gran pérdida para un director en el caso de tener varios computadores disponibles. Por lo menos en un caso una investigación consiguió averiguar que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques. Tecnologías No se necesita de protección adicional en el sistema para protegerse del Ransomware. Si se mantiene el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas.
  • 12. SpimAdemás del Spam, ha surgido una nueva vertiente de este tipo de ataque cibernético, denominado“Spim”, que es un tipo de Spam pero que en vez de atacar a través de los correos electrónicos, lo hace a través de la mensajería instantánea
  • 13. Tecnologías Filtrado de mensajes de correo electrónico, por asunto, direcciones IP, dominios etc. Antivirus como Panda Security Algunos concejos: No publicar direcciones de correo electrónico como páginas WEB. No reenviar cartas en cadena, peticiones o alertas antivirus dudosos. Tener un antivirus Disponer de varias direcciones de correo (darles usos separados
  • 14. SpearphishingExpertos en cómputo han nombrado “spearphishing” a la técnica que atacantes chinos supuestamente utilizaron para obtener acceso a cientos de cuentas de Gmail.Tal como sucede con el phishing común, los ataques involucraron el engañar a las víctimas a fin de que entregaran datos personales, a través del envío de mensajes de correo electrónico de aspecto oficial.
  • 15. PhishingTérmino informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarifas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 16. Características La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL
  • 17. Tecnologías Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos programas trabajan identificando contenidos phishingen sitios web y correos electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los navegadores web y clientes de correo electrónico como una barra de herramientas que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a proteger a los usuarios de los phishers, ya que reducen el número de correos electrónicos relacionados con el phishing recibidos por el usuario. Software Alerta del navegador Firefox antes de acceder a páginas sospechosas de Phishing.  
  • 18. RansomwareEl ransonware es una de las mas moderas técnicas de delito informatico, consiste en el rapto o captura de datos confidenciales para luego pedir un rescate por ello usando plataforma del internet.El usuario navega por una página web insegura que contiene troyanos que descargan Ransonware camuflados en aplicaciones aparentemente útiles al usuario. Cuando se pulsa en un enlace una de estas aplicaciones, se descarga un programa (Ransonware) que tiene como objetivo de comprimir todo el contenido de la carpeta “mis documentos”.
  • 19. Características La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.
  • 20. Tecnologías No se necesita de protección adicional en el sistema para protegerse del Ransomware. Si se mantiene el antivirus al día y se tiene un buen bloqueador de elementos emergentes, se mantendrá a salvo de estas amenazas.
  • 21. SpamSe llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
  • 22. Características Los mensajes Spam generalmente anuncian un web con contenido pornográfico, explican una fórmula para ganar dinero (" hágase rico con sólo hacer un click") o simplemente, incluyen un listado con productos para su venta. Algunos de ellos tienen el descaro de poner en la primera línea: "Este mensaje no es spam. La oferta del mes es..." Sin embargo, si el mensaje comercial no ha sido solicitado es un claro caso de spam. Estos envíos no deseados son, además, masivos: se reparten a miles de personas distintas a la vez e incluso, se repiten cada día o cada semana.
  • 23. Técnicas Las propias páginas web, que con frecuencia contienen la dirección de su creador, o de sus visitantes (en foros, blogs, etc.). Los grupos de noticias de usenet cuyos mensajes suelen incluir la dirección del remitente. Lista de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios.
  • 24. SoftwareMedidas para evitar el spamUsar una imagen para la dirección de correo electrónico. En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivo spam. Modificar la dirección para evitar el rastreo automático. En los grupos de noticias y listas de correo: No poner el remitente verdadero en los post enviados. Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa.
  • 25. Phishing scam.Detección de mensajes fraudulentosNombre: Phishing scamNombre NOD32: HTML/Bankfraud.gen, HTML/Phishing.gen, HTML/Smithfraud.gen, HTML/Tcfbankfraud.gen, Phish-BankFraud.emlTipo: Caballo de TroyaAlias: HTML/Bankfraud.A, HTML/Bankfraud.B, HTML/Bankfraud.C, HTML/Bankfraud.D, HTML/Bankfraud.E, HTML/Bankfraud.F, HTML/Bankfraud.G, HTML/Bankfraud.gen, HTML/Bankfraud.gen, HTML/Bankfraud.H, HTML/Bankfraud.I, HTML/Bankfraud.J, HTML/Bankfraud.K, HTML/Bankfraud.L, HTML/Bankfraud.M, HTML/Bankfraud.N, HTML/Bankfraud.O, HTML/Bankfraud.P, HTML/Bankfraud.Q, HTML/Bankfraud.R, HTML/Bankfraud.S, HTML/Bankfraud.T, HTML/Bankfraud.U, HTML/Bayfraud.A, HTML/Bayfraud.G, HTML/Citifraud.AC, HTML/Citifraud.AE, HTML/Citifraud.AI, HTML/Citifraud.B, HTML/Citifraud.I, HTML/Citifraud.NAA, HTML/Phishing.gen, HTML/Sitifraud.A, HTML/Sitifraud.I, HTML/Sitifraud.L, HTML/Smithfraud.gen, HTML/Sunfraud.C, HTML/Tcfbankfraud.gen, HTML/Usbankfraud.F, HTML/Usbankfraud.G, Phish-BankFraud.eml, Win32/Flooder.MailFraudFecha: variosPlataforma: Windows 32-bitTamaño: varios
  • 26. ScamSpam, encontramos el término “junkmail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero.
  • 27. Características Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del presente artículo conocerán las diferencias entre estos cuatro delitos informáticos, cuyo aglutinamiento conforma el nuevo engendro informático: SCAM. Tecnologías Scammers rusas, correos electrónicos de supuestas mujeres que buscan el amor fuera de su país y, tras remitir fotos, solicitan al usuario el envío de dinero para costear la visa y los gastos de vuelo que permitan concretar el encuentro. Este tipo de engaño llega a los usuarios a través del correo electrónico y su complejidad radica en que sus atacantes han desarrollado sitios web simulando ser redes sociales para atraer a una mayor cantidad de víctimas. Software Al mantener el software antivirus al día y tienes un buen bloqueador de elementos emergentes, mantendrán a salvo de estas amenazas el computador. Si el sistema acaba infectado con uno de estos programas es mejor ejecutar un análisis completo del sistema con el software antivirus. El programa puede entonces ser encontrado y eliminado. Si no es eliminado, la compañía antivirus debe darte un enlace a un sitio Web con medidas de eliminación. 
  • 28. CONCLUSION:Internet ha posibilitado que la "Sociedad de la Información" se estructure como una sociedad posindustrial cuyo principal avance tecnológico es la digitalización. Para el modelo clásico del ciclo de negocios, la alteración tecnológica es el tipo de fenómeno global más importante después de las fluctuaciones económicas.Por otra parte, la información se convirtió en el cuarto factor económico superando a las materias primas, trabajo y capital, con una especial particularidad: el modelo informático está caracterizado por costos bajos con tendencias declinantes, lo que permite inferir el desarrollo de una nueva cultura técnica.Ahora bien, la referencia a esta tendencia mundial en la era de la globalización permite sostener que el comercio electrónico en la Argentina está produciendo una verdadera revolución en las transacciones comerciales, dado que importa un nuevo paradigma en la negociación y en los sistemas de contrataciones al tiempo que significa un cambio cultural.Este objetivo se refuerza, toda vez que, la mayoría de las disposiciones hasta ahora vigentes pueden considerarse inadecuadas e insuficientes, otras pueden calificarse de fragmentarias, en el sentido de que no regulan todas las cuestiones pertinentes y, en general, entrañan desafortunadamente la consecuencia de que se imponen los principios locales tradicionales que no satisfacen las necesidades de las prácticas modernas. 
  • 29. RECOMENDACIÓN:  En este trabajo pudimos aprender que cuando se trata de Internet en este caso comercio electrónico debemos de tener mucho cuidado cuando somos usuarios, ya que cualquier información que navega en red otros usuarios pueden robar nuestra información y usarla para bien propio y causar daños al usuario, es recomendable ser cuidados con los datos personales.Estos capítulos descritos en el trabajo son de mucha ayuda para el estudiante ya que en ello se emplea el manejo y uso de medios de pago a través de internet y como interactuar él. 
  • 30. BIBLIOGRAFIA: http://www.infomipyme.com/Docs/GT/Offline/ecommerce/Medios_de_Pago.htmlMedios de Pago para el Comercio Electrónico http://www.aulafacil.com/marketinginternacional/Lecc-32i.htmMEDIOS DE PAGO http://comercioweb.jfinternational.com/recepcion-pagos.htmlCómo los Pagos Electrónicos Funcionan en Internet. Cómo Encontrar Proveedores Para Recepción de Dinero en Línea http://internetmarketingmexico.com/tipos-de-publicidad-en-internet-ventajas-desventajas-y-ejemplos/TIPOS DE PUBLICIDAD EN INTERNET MECANISMOS http://www.comercioyjusticia.com.ar/2011/06/27/publicidad-en-facebook-bajo-costo-y-altos-resultados/COSTOS Y FORMAS USANDO FACEBOOK http://internetmarketingmexico.com/estrategias-de-marketing-en-redes-sociales-para-empresas-o-negocios/COSTOS Y FORMAS USANDO TWITTER http://www.slideshare.net/AleMatheu/pc-zombie-5853474 PC Zombiehttp://www.vsantivirus.com/phishing-scam.htmPhishing scam. http://www.microsoft.com/business/smb/es-es/asesoria/scam.mspxScam http://www.ayacnet.com.mx/2009/05/el-scam-una-nueva-amenaza-informatica/ Software