SlideShare une entreprise Scribd logo
1  sur  14
COMERCIO ELECTRONICO

 Los medios de pago son un conjunto de
herramientas que sirven para realizar el pago de
transacciones económicas entre los diferentes agentes
económicos, evitando que se tenga que emplear
dinero físico (monedas y billetes).
Medios de Pago

 El dinero electrónico (también conocido como e-money,
efectivo electrónico, moneda electrónica, dinero digital,
efectivo digital o moneda digital) se refiere a dinero que
se intercambia sólo de forma electrónica. Típicamente,
esto requiere la utilización de una red de ordenadores,
Internet y sistemas de valores digitalmente almacenados.
Las transferencias electrónicas de fondos (EFT) y los
depósitos directos son ejemplos de dinero electrónico
Dinero electrónico o
digital

 Es una forma de comunicación
impersonal que se realiza a través de
la red y en el que un patrocinador
identificado transmite un mensaje
con el que pretende informar,
persuadir o recordar a su público
objetivo acerca de los productos,
servicios, ideas u otros que
promueve. Todo esto, con la finalidad
de atraer visitantes hacia su sitio web,
posibles compradores, usuarios,
seguidores, etc.
Publicidad en Internet

 Una computadora zombie es una computadora
conectada a internet que ha sido capturada por un
hacker, un virus de computadora o un caballo de
troya. Por lo general una computadora zombie es
una de muchas que han sido tomadas y que servirán,
en conjunto, para realizar tareas maliciosas bajo un
mando remoto. También, en general, los propietarios
de computadoras zombies desconocen el uso que se
les está dando.
Pc Zombie

 es un término informático que denomina un modelo de
abuso informático y que se comete mediante el uso de un
tipo de ingeniería social caracterizado por intentar
adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria). El
cibercriminal, conocido como phisher, se hace pasar por
una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o
incluso utilizando también llamadas telefónicas.
Phishing

 Se trata de una forma de correo basura que llega a las
computadoras a través de los servicios de mensajería
instantánea, como el Messenger. Utiliza programas
robot para rastrear direcciones de agendas de los
usuarios para luego enviarles propaganda no
deseada en forma de popups.
Spim

 La última novedad del phishing es el "spear
phishing". No, no se trata de un deporte, es una
estafa y usted es el blanco. El llamado spear phishing
consiste en crear un correo electrónico que aparenta
ser de una persona o empresa conocida. Pero no lo
es. Es un mensaje que proviene de los mismos
hackers que quieren sus números de tarjeta de
crédito y cuentas bancarias, sus contraseñas y la
información financiera almacenada en su PC.
Spear Phishing

 Un ransomware es un tipo de programa informático
malintencionado que restringe el acceso a
determinadas partes o archivos del sistema
infectado, y pide un rescate a cambio de quitar esta
restricción. Algunos tipos de ransomware cifran los
archivos del sistema operativo inutilizando el
dispositivo y coaccionando al usuario a pagar el
rescate
Ransomware

 Los términos correo basura y mensaje basura hacen
referencia a los mensajes no solicitados, no deseados
o con remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se
denomina spamming.
Spam

 Es un término anglosajón que se emplea
familiarmente para referirse a una red de corrupción.
Hoy también se usa para definir los intentos de
estafa a través de un correo electrónico fraudulento
(o páginas web fraudulentas). Generalmente, se
pretende estafar económicamente por medio del
engaño presentando una supuesta donación a recibir
o un premio de lotería al que se accede previo envío
de dinero.
Scam

 Según ha informado la Policía Nacional de España
en un comunicado, el 'Top 5' de prácticas o trucos
más utilizados por los ciberdelincuentes para
intentar estafar o beneficiarse de otros a través del
fraude ha sido elaborado en base a las miles de
denuncias, consultas y peticiones de ayuda de los
internautas a través de los canales telemáticos de la
Policía durante este año.
Principales Estafas en
las Redes Sociales

 Así, en el número uno del ranking se sitúan los
fraudes en la compraventa o webs de alquiler entre
particulares, debido a que en los últimos años
aumentan los anuncios y entre ellos, los intentos de
fraude en supuestas gangas ofertadas en los
productos más demandados: gadgets tecnológicos y
smartphones, coches de segunda mano, alquileres en
supuestas fantásticas viviendas muy céntricas o
apartamentos vacacionales muy atractivos, todos con
supuesta apariencia de auténticas gangas.
Principales Estafas en
las Redes Sociales

 Asimismo, en el número dos de la lista elaborada por
la Policía se encuentra las ofertas de trabajo falsas
para sacar dinero a los que buscan empleo,
realizando peticiones de dinero por adelantado "para
el temario o cursos previos del puesto a desempeñar"
o "para cerrar los trámites de contratación". También
se pide a las víctimas del fraude que llamen a un
teléfono de alto coste o se le redirecciona en segunda
instancia a ese tipo de números, alargando la
supuesta llamada de recopilación de datos o
entrevista de trabajo hasta el máximo posible.
Principales Estafas en
las Redes Sociales

Contenu connexe

Tendances

Como evitar el Phishing
Como evitar el PhishingComo evitar el Phishing
Como evitar el PhishingNicolayss
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionalesYEIMYDAYANARIVERACAS
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015jesusito26
 
Fraude En La Red Jonathan
Fraude En La Red JonathanFraude En La Red Jonathan
Fraude En La Red Jonathaninformatica4
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
estafas a través de subastas en linea
estafas a través de subastas en linea estafas a través de subastas en linea
estafas a través de subastas en linea lorenacg999
 
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...Carmelo De Grazia Suárez
 
Spim, spoofing, spam, phishing y
Spim, spoofing, spam, phishing ySpim, spoofing, spam, phishing y
Spim, spoofing, spam, phishing yByron Idigoras
 
Credulidad crédulos, muchas mujeres carteristas facebook
Credulidad crédulos, muchas mujeres carteristas facebookCredulidad crédulos, muchas mujeres carteristas facebook
Credulidad crédulos, muchas mujeres carteristas facebookFacebook Iniciar Sesion
 

Tendances (17)

Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Como evitar el Phishing
Como evitar el PhishingComo evitar el Phishing
Como evitar el Phishing
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionales
 
Phishing En Colombia
Phishing En ColombiaPhishing En Colombia
Phishing En Colombia
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
 
Fraude En La Red Jonathan
Fraude En La Red JonathanFraude En La Red Jonathan
Fraude En La Red Jonathan
 
Etickets
EticketsEtickets
Etickets
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Robos En Internet o Web
Robos En Internet o WebRobos En Internet o Web
Robos En Internet o Web
 
Presentacion v1
Presentacion v1Presentacion v1
Presentacion v1
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
estafas a través de subastas en linea
estafas a través de subastas en linea estafas a través de subastas en linea
estafas a través de subastas en linea
 
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
Carmelo De Grazia Suárez: ¿Cómo se producen los fraudes con tarjetas de crédi...
 
Spim, spoofing, spam, phishing y
Spim, spoofing, spam, phishing ySpim, spoofing, spam, phishing y
Spim, spoofing, spam, phishing y
 
Credulidad crédulos, muchas mujeres carteristas facebook
Credulidad crédulos, muchas mujeres carteristas facebookCredulidad crédulos, muchas mujeres carteristas facebook
Credulidad crédulos, muchas mujeres carteristas facebook
 

En vedette

Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internetalfonso
 
Publicidad en internet slide
Publicidad en internet slidePublicidad en internet slide
Publicidad en internet slideAle Matheu
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internetTomy21
 
Presentación Publicidad
Presentación PublicidadPresentación Publicidad
Presentación Publicidadandreagarbrecht
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internetMISHELLETONA
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internetmarinmoran
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internetaoshi18
 

En vedette (9)

Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Publicidad en internet slide
Publicidad en internet slidePublicidad en internet slide
Publicidad en internet slide
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
La publicidad en internet
La publicidad en internetLa publicidad en internet
La publicidad en internet
 
Presentación Publicidad
Presentación PublicidadPresentación Publicidad
Presentación Publicidad
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 
Bases teoricas
Bases teoricasBases teoricas
Bases teoricas
 
Publicidad en internet
Publicidad en internetPublicidad en internet
Publicidad en internet
 

Similaire à Comercio electornico investigacion ii

Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 
Presentacion investigación 3
Presentacion investigación 3Presentacion investigación 3
Presentacion investigación 3Sarina Herrera
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Ana Ramirez
 
Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentacionverogab
 
Medios De Pago
Medios De PagoMedios De Pago
Medios De Pagodavid
 
Medios de pago
Medios de pagoMedios de pago
Medios de pagodavid
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)marthigomez
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.maibethmeza
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]vincito30
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimMedical Profile
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]vincito30
 

Similaire à Comercio electornico investigacion ii (20)

Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Presentacion investigación 3
Presentacion investigación 3Presentacion investigación 3
Presentacion investigación 3
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085
 
Presentacion semana 8 ec.
Presentacion semana 8 ec.Presentacion semana 8 ec.
Presentacion semana 8 ec.
 
Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentacion
 
Inves 3
Inves 3Inves 3
Inves 3
 
Medios De Pago
Medios De PagoMedios De Pago
Medios De Pago
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
robos en la webTrabajo (1)
robos en la webTrabajo (1)robos en la webTrabajo (1)
robos en la webTrabajo (1)
 
robos en la web
robos en la webrobos en la web
robos en la web
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo de informatica numero 1.
Trabajo de informatica numero 1.Trabajo de informatica numero 1.
Trabajo de informatica numero 1.
 
Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1Utpl Diadeinternet 2009 Phishing Personas 1
Utpl Diadeinternet 2009 Phishing Personas 1
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Phishing Personas 1
Phishing Personas 1Phishing Personas 1
Phishing Personas 1
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 
Semana 8
Semana 8Semana 8
Semana 8
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Pc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spimPc zombie, phising, ransomware,scam,spam,spim
Pc zombie, phising, ransomware,scam,spam,spim
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 

Dernier

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Dernier (20)

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 

Comercio electornico investigacion ii

  • 2.   Los medios de pago son un conjunto de herramientas que sirven para realizar el pago de transacciones económicas entre los diferentes agentes económicos, evitando que se tenga que emplear dinero físico (monedas y billetes). Medios de Pago
  • 3.   El dinero electrónico (también conocido como e-money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico Dinero electrónico o digital
  • 4.   Es una forma de comunicación impersonal que se realiza a través de la red y en el que un patrocinador identificado transmite un mensaje con el que pretende informar, persuadir o recordar a su público objetivo acerca de los productos, servicios, ideas u otros que promueve. Todo esto, con la finalidad de atraer visitantes hacia su sitio web, posibles compradores, usuarios, seguidores, etc. Publicidad en Internet
  • 5.   Una computadora zombie es una computadora conectada a internet que ha sido capturada por un hacker, un virus de computadora o un caballo de troya. Por lo general una computadora zombie es una de muchas que han sido tomadas y que servirán, en conjunto, para realizar tareas maliciosas bajo un mando remoto. También, en general, los propietarios de computadoras zombies desconocen el uso que se les está dando. Pc Zombie
  • 6.   es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Phishing
  • 7.   Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de popups. Spim
  • 8.   La última novedad del phishing es el "spear phishing". No, no se trata de un deporte, es una estafa y usted es el blanco. El llamado spear phishing consiste en crear un correo electrónico que aparenta ser de una persona o empresa conocida. Pero no lo es. Es un mensaje que proviene de los mismos hackers que quieren sus números de tarjeta de crédito y cuentas bancarias, sus contraseñas y la información financiera almacenada en su PC. Spear Phishing
  • 9.   Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate Ransomware
  • 10.   Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Spam
  • 11.   Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Scam
  • 12.   Según ha informado la Policía Nacional de España en un comunicado, el 'Top 5' de prácticas o trucos más utilizados por los ciberdelincuentes para intentar estafar o beneficiarse de otros a través del fraude ha sido elaborado en base a las miles de denuncias, consultas y peticiones de ayuda de los internautas a través de los canales telemáticos de la Policía durante este año. Principales Estafas en las Redes Sociales
  • 13.   Así, en el número uno del ranking se sitúan los fraudes en la compraventa o webs de alquiler entre particulares, debido a que en los últimos años aumentan los anuncios y entre ellos, los intentos de fraude en supuestas gangas ofertadas en los productos más demandados: gadgets tecnológicos y smartphones, coches de segunda mano, alquileres en supuestas fantásticas viviendas muy céntricas o apartamentos vacacionales muy atractivos, todos con supuesta apariencia de auténticas gangas. Principales Estafas en las Redes Sociales
  • 14.   Asimismo, en el número dos de la lista elaborada por la Policía se encuentra las ofertas de trabajo falsas para sacar dinero a los que buscan empleo, realizando peticiones de dinero por adelantado "para el temario o cursos previos del puesto a desempeñar" o "para cerrar los trámites de contratación". También se pide a las víctimas del fraude que llamen a un teléfono de alto coste o se le redirecciona en segunda instancia a ese tipo de números, alargando la supuesta llamada de recopilación de datos o entrevista de trabajo hasta el máximo posible. Principales Estafas en las Redes Sociales