tarea para hoy de comercio

30
INVESTIGACION 3 INVESTIGACION 3 COMERCIO-E COMERCIO-E

Upload: edgar-rodriguez

Post on 06-Jul-2015

493 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Tarea para hoy de comercio

INVESTIGACION 3INVESTIGACION 3

COMERCIO-ECOMERCIO-E

Page 2: Tarea para hoy de comercio

Medios de PagoMedios de Pago

Publicidad en InternetPublicidad en Internet

Page 3: Tarea para hoy de comercio

DINERO ELECTRONICODINERO ELECTRONICO

El internet es un medio El internet es un medio de comunicación global de comunicación global que permite el que permite el intercambio de intercambio de información entre los información entre los usuarios de la red.usuarios de la red.

De aquí que nace el De aquí que nace el comercio electrónico.comercio electrónico.

Algunas formas de Algunas formas de comercio electrónico: comercio electrónico:

Correo electrónico, Correo electrónico, transferencias transferencias electrónicas, electrónicas, aplicaciones de voz, aplicaciones de voz, multimedia, etc.multimedia, etc.

Page 4: Tarea para hoy de comercio

El pago por internetEl pago por internet

Los sistemas de pago por internet intentan garantizar Los sistemas de pago por internet intentan garantizar la “compra anónima”la “compra anónima”

Los sistemas más utilizados: tarjetas de crèdito o Los sistemas más utilizados: tarjetas de crèdito o débito: solo utilizable para el comercio electrónico, su débito: solo utilizable para el comercio electrónico, su uso es escaso. uso es escaso.

tarjetas chip: poseen una capacidad de almacenar tarjetas chip: poseen una capacidad de almacenar información en un chip que incorporan información en un chip que incorporan fundamentalmente esta información suele ser:fundamentalmente esta información suele ser:

Una identificación que incluye determinadas claves Una identificación que incluye determinadas claves cifradas.cifradas.

Una cantidad de dinero disponible.Una cantidad de dinero disponible.

Page 5: Tarea para hoy de comercio

CybercashCybercash

Procedente de la compañía Verifone, especializada en Procedente de la compañía Verifone, especializada en terminales punto de venta, Cybercash es un sistema terminales punto de venta, Cybercash es un sistema de realización de transacciones en Internet mediante de realización de transacciones en Internet mediante el uso de tarjetas de crédito. el uso de tarjetas de crédito.

First VirtualFirst Virtual

First Virtual (FV) es un sistema de pagos operado por First Virtual (FV) es un sistema de pagos operado por First USA y EDS, basado en el mantenimiento de First USA y EDS, basado en el mantenimiento de cuentas virtuales de clientes que se liquidan cuentas virtuales de clientes que se liquidan periódicamente contra tarjetas de crédito.periódicamente contra tarjetas de crédito.

Page 6: Tarea para hoy de comercio

Letras de cambio electrónicasLetras de cambio electrónicas

La emisión electrónica de letras de cambio es La emisión electrónica de letras de cambio es perfectamente factible en los países queperfectamente factible en los países que

no exigen la utilización de formatos específicos para no exigen la utilización de formatos específicos para su emisión. La mayoría de los países que han su emisión. La mayoría de los países que han adoptado legislación en materia de contratación y adoptado legislación en materia de contratación y comercio electrónico consagran el principio de comercio electrónico consagran el principio de equivalencia funcional entre el documento equivalencia funcional entre el documento electrónico y el documento que requiere el tradicional electrónico y el documento que requiere el tradicional soporte en papel, de igual manera que consagran el soporte en papel, de igual manera que consagran el principio de equivalencia funcional entre la firma principio de equivalencia funcional entre la firma autógrafa y la firma manuscrita.autógrafa y la firma manuscrita.

Page 7: Tarea para hoy de comercio

Cheques electrónicos:Cheques electrónicos:

permite emitir y enviar el cheque al tenedor a permite emitir y enviar el cheque al tenedor a través de la Red; de igual forma, el tradicional través de la Red; de igual forma, el tradicional talonario de cheques se sustituye por una talonario de cheques se sustituye por una chequera electrónica de bolsillo contenida en chequera electrónica de bolsillo contenida en una tarjeta electrónica. una tarjeta electrónica.

Page 8: Tarea para hoy de comercio

El caso específico del dinero efectivo electrónicoEl caso específico del dinero efectivo electrónico

El uso del dinero efectivo electrónico ha surgido El uso del dinero efectivo electrónico ha surgido recientemente como una alternativa arecientemente como una alternativa a

los pagos realizados con tarjetas ya que muchos los pagos realizados con tarjetas ya que muchos usuarios de Internet se abstienen de realizar sus usuarios de Internet se abstienen de realizar sus compras con tarjetas por la facilidad de rastrear la compras con tarjetas por la facilidad de rastrear la compra, sus nombres, números de tarjetas, gustos, compra, sus nombres, números de tarjetas, gustos, preferencias etc. el dinero electrónico aporta un preferencias etc. el dinero electrónico aporta un elemento adicional de seguridad, al no dejar rastros elemento adicional de seguridad, al no dejar rastros de la compra, ya que en principio es anónimo.de la compra, ya que en principio es anónimo.

Page 9: Tarea para hoy de comercio

ASPECTOS TRIBUTARIOSASPECTOS TRIBUTARIOS

Las autoridades deben prever que el comercio Las autoridades deben prever que el comercio electrónico no socave la capacidad del electrónico no socave la capacidad del Gobierno para recaudar los Gobierno para recaudar los ingresos públicos vía tributación. ingresos públicos vía tributación.

la transacción puede concluirse y realizarse a la transacción puede concluirse y realizarse a través de la propia Web "on line" o por medio través de la propia Web "on line" o por medio de otros medios "off line" como ser correo de otros medios "off line" como ser correo electrónico.electrónico.

Page 10: Tarea para hoy de comercio

PublicidadPublicidad

Adsense y Adwords son las herramientas más Adsense y Adwords son las herramientas más utilizadas en cuanto a publicidad se refiere, las cuales utilizadas en cuanto a publicidad se refiere, las cuales son utilizadas en Google y en Yahoo.son utilizadas en Google y en Yahoo.

La web aumenta por el tráfico de los usuarios que La web aumenta por el tráfico de los usuarios que entran y hacen clic en los enlaces de la misma, entran y hacen clic en los enlaces de la misma, logrando así la publicidad.logrando así la publicidad.

El fenómeno blog también ha formado parte de la El fenómeno blog también ha formado parte de la publicidad en Internet donde aparecen a menudo publicidad en Internet donde aparecen a menudo anuncios Google, banners, botones y logos, que anuncios Google, banners, botones y logos, que llevan a la página en promoción.llevan a la página en promoción.

Page 11: Tarea para hoy de comercio

La publicidad de texto: La publicidad de texto:

Es una redacción del producto en promoción, Es una redacción del producto en promoción, donde se informa de la forma más breve y donde se informa de la forma más breve y consistente posible, acerca de los datos consistente posible, acerca de los datos principales de que trata la empresa, o puede principales de que trata la empresa, o puede motivar el interés del usuario, así como motivar el interés del usuario, así como llevarlo hasta el contacto directo.llevarlo hasta el contacto directo.

Page 12: Tarea para hoy de comercio

Publicidad de enlace o link:Publicidad de enlace o link:

Los enlaces o links son la dirección de otra Los enlaces o links son la dirección de otra página web que promociona una empresa, y página web que promociona una empresa, y que llevan a dicha página. Pueden tener sólo el que llevan a dicha página. Pueden tener sólo el nombre de la empresa, reduciendo el texto de nombre de la empresa, reduciendo el texto de la dirección web, gracias al innovador sistema la dirección web, gracias al innovador sistema de hiperenlace.de hiperenlace.

Page 13: Tarea para hoy de comercio

Publicidad en Banner:Publicidad en Banner:

Los banners pueden ser estáticos o animados, Los banners pueden ser estáticos o animados, son de formatos rectangular, cuadrado e son de formatos rectangular, cuadrado e irregular (con fondo blanco o transparente), se irregular (con fondo blanco o transparente), se realizan en flash, pueden ser de sólo texto, o realizan en flash, pueden ser de sólo texto, o con imagen, y al hacer clic sobre ellos se con imagen, y al hacer clic sobre ellos se llegará a la web del producto en promoción.llegará a la web del producto en promoción.

Page 14: Tarea para hoy de comercio

Publicidad por la web:Publicidad por la web:

La web es el formato interactivo donde se La web es el formato interactivo donde se presenta la publicidad, esta puede ser: simple, presenta la publicidad, esta puede ser: simple, compleja, con animación flash, de sólo texto, compleja, con animación flash, de sólo texto, con imágenes o fotografías (álbum), con con imágenes o fotografías (álbum), con vídeo, directorio, buscadores, con audio, vídeo, directorio, buscadores, con audio, de radio y de televisión; pueden contener: de radio y de televisión; pueden contener: anuncios de textos, banners, botones, audio, anuncios de textos, banners, botones, audio, vídeo y animaciones.vídeo y animaciones.

Page 15: Tarea para hoy de comercio

PC Zombie, Spim, PC Zombie, Spim, RamsomwareRamsomware

Spam, Phishing y ScamSpam, Phishing y Scam

Page 16: Tarea para hoy de comercio

PHISINGPHISING

El phishing consiste en el envío de correos electrónicos El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuarioconfidenciales del usuario

• Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas

Page 17: Tarea para hoy de comercio

características más comunes características más comunes

Uso de nombres de compañías ya existentesUso de nombres de compañías ya existentes Utilizar el nombre de un empleado real de una Utilizar el nombre de un empleado real de una

empresaempresa como remitente del correo falsocomo remitente del correo falso Direcciones web con la apariencia correctaDirecciones web con la apariencia correcta

Page 18: Tarea para hoy de comercio

técnicas más sofisticadastécnicas más sofisticadas

Man-in-the-middle (hombre en el medio). En Man-in-the-middle (hombre en el medio). En esta técnica, el atacante se sitúa entre el esta técnica, el atacante se sitúa entre el usuario y el sitio web real, actuando a modo de usuario y el sitio web real, actuando a modo de proxy. De esta manera, es capaz de escuchar proxy. De esta manera, es capaz de escuchar toda la comunicacion entre ambos.toda la comunicacion entre ambos.

Existen diversas técnicas para conseguirlo, Existen diversas técnicas para conseguirlo, como por ejemplo los proxies transparentes, el como por ejemplo los proxies transparentes, el DNS Cache Poisoning (Envenenamiento de DNS Cache Poisoning (Envenenamiento de Caché DNS) y la ofuscación del URLs.Caché DNS) y la ofuscación del URLs.

Page 19: Tarea para hoy de comercio

SPAMSPAM

El spam es el correo electrónico no solicitado, El spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que normalmente con contenido publicitario, que se envía de forma masiva.se envía de forma masiva.

Page 20: Tarea para hoy de comercio

características más comunes características más comunes

La dirección que aparece como remitente del La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y mensaje no resulta conocida para el usuario, y es habitual que esté falseada.es habitual que esté falseada.

El mensaje no suele tener dirección Reply.El mensaje no suele tener dirección Reply. Presentan un asunto llamativoPresentan un asunto llamativo El contenido es publicitario.El contenido es publicitario. La mayor parte del spam está escrito en ingles La mayor parte del spam está escrito en ingles

y se origina en Estados Unidos o Asia, pero y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.empieza a ser común el spam en español.

Page 21: Tarea para hoy de comercio

PC ZOMBIEPC ZOMBIE

Ordenador Ordenador ZombieZombie, es la denominación que se , es la denominación que se asigna a ordenadores personales que tras haber asigna a ordenadores personales que tras haber sido infectados por algún tipo de malware, sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de del usuario del equipo. El nombre procede de los zombieso muertos vivientes esclavizados, los zombieso muertos vivientes esclavizados, figuras legendarias surgidas de los cultos figuras legendarias surgidas de los cultos vudú.vudú.

Page 22: Tarea para hoy de comercio

GeneralidadesGeneralidades

Los ordenadores zombi son controlados a distancia sin Los ordenadores zombi son controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de que su usuario lo sepa, son utilizados por las redes de ciberdelitos. En todo el mundo se calcula que existen ciberdelitos. En todo el mundo se calcula que existen unos 100 millones de equipos comprometidos. unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario lo usa para actividades ilegales. El usuario normalmente no sabe que su ordenador está normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque pueda comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablementenotar que su rendimiento ha bajado considerablemente

Page 23: Tarea para hoy de comercio

GeneralidadesGeneralidades

Grupos organizados pueden llegar a controlar Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores grupos de decenas de miles de computadores infectados, que pueden usar para generar grandes infectados, que pueden usar para generar grandes cantidades de tráfico proveniente de multitud de cantidades de tráfico proveniente de multitud de fuentes en Internet, dirigido a una sola red o fuentes en Internet, dirigido a una sola red o servidor. Esto genera lo que se conoce como un servidor. Esto genera lo que se conoce como un Distributed denial of serviceo DDoS por sus Distributed denial of serviceo DDoS por sus siglas. Esto suele ser usado para chantajear a las siglas. Esto suele ser usado para chantajear a las víctimas, que deben pagar una suerte de peaje víctimas, que deben pagar una suerte de peaje para mantener sus servicios en la red.para mantener sus servicios en la red.

Page 24: Tarea para hoy de comercio

SPIMSPIM

El SPIM (MIPS al revés) es un simulador que El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador ejecuta programas en lenguaje ensamblador para los computadores basados en los para los computadores basados en los procesadores MIPS R2000/R3000. Ha sido procesadores MIPS R2000/R3000. Ha sido escrito por James R. Larus.escrito por James R. Larus.

El simulador SPIM esta disponible para los El simulador SPIM esta disponible para los siguientes sistemas operativos: Windows siguientes sistemas operativos: Windows (PCSpim), Mac OSX y Unix/Linux (xspim)(PCSpim), Mac OSX y Unix/Linux (xspim)

Page 25: Tarea para hoy de comercio

Spam por mensajería instantánea (Spam por mensajería instantánea (SpimSpim))

Esta modalidad utiliza sistemas de mensajería Esta modalidad utiliza sistemas de mensajería instantánea tales como ICQ,Messenger, Skype, instantánea tales como ICQ,Messenger, Skype, entre otros. En los directorios de usuarios, se entre otros. En los directorios de usuarios, se recopila recopila informacióninformacióntal como país, edad, tal como país, edad, sexosexoy en y en muchas ocasiones hasta preferencias. muchas ocasiones hasta preferencias. Posteriormente, conociendo la información Posteriormente, conociendo la información específica que les interesa a los específica que les interesa a los spammersspammerse e identificando así el conjunto de personas objetivo, identificando así el conjunto de personas objetivo, utilizan programas sencillos y los nombres de los utilizan programas sencillos y los nombres de los usuarios para enviar usuarios para enviar spamspam..

Page 26: Tarea para hoy de comercio

RANSOMWARERANSOMWARE

es un malwaregeneralmente distribuido es un malwaregeneralmente distribuido mediante spamy que mediante distintas mediante spamy que mediante distintas técnicas imposibilita al dueño de un técnicas imposibilita al dueño de un documento acceder al mismo. El modo más documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de usuario para obtenerla, posterior al pago de "rescate"."rescate".

Page 27: Tarea para hoy de comercio

CaracteristicaCaracteristica

Así, el término inglés "ransom" se define como la Así, el término inglés "ransom" se define como la exigencia de pago por la restitución de la libertad exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se de alguien o de un objeto, lo que en castellano se traduciría como rescate. Si a esto agregamos la traduciría como rescate. Si a esto agregamos la palabra software obtenemos ransomware, definido palabra software obtenemos ransomware, definido como el secuestro de archivos a cambio de un como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que una rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los archivos del nueva variedad de virus que cifra los archivos del usuarios y pide un rescate, generalmente usuarios y pide un rescate, generalmente monetario por ellos.monetario por ellos.

Page 28: Tarea para hoy de comercio

SCAMSCAM

ScamScam (estafa en inglés) es un termino anglosajón (estafa en inglés) es un termino anglosajón que se emplea para designar el intento de estafa a que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o través de a un correo electrónico fraudulento (o páginas web fraudulentas).páginas web fraudulentas).

Generalmente, se pretende estafar Generalmente, se pretende estafar económicamente por medio del engaño económicamente por medio del engaño presentado como donación a recibir, lotería o presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero.premio al que se accede previo envío de dinero.

Las cadenas de mail engañosas pueden ser Las cadenas de mail engañosas pueden ser scamsscams si hay pérdida monetaria y si hay pérdida monetaria y hoaxhoax cuando sólo hay cuando sólo hay engaño.engaño.

Page 29: Tarea para hoy de comercio

Scam no solo se refiere a estafas por correo Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una servicio que en realidad es falso, por tanto una estafa.estafa.

Para no verse afectado por estas amenazas, las Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado eliminación de todo tipo de correo no solicitado para así evitar el Scam.para así evitar el Scam.

Page 30: Tarea para hoy de comercio

MUCHAS GRACIASMUCHAS GRACIAS