SlideShare une entreprise Scribd logo
1  sur  12
UNIVERSIDAD GALILEO FISICC-IDEA CURSO: COMERCIO ELECTRONICO LIC. ROBERTO GALVEZ GODOY SUSANA ESMERALDA HERNANDEZ PEREZ CEI  0612896 05 DE SEPTIEMBRE DE 2010  
MEDIOS DE PAGO/DINERO ELECTRONICO O DIGITAL
MEDIOS DE PAGO/DINERO ELECTRONICO El dinero electrónico (también conocido como e-Money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados
PIBLICIDAD EN INTERNET Es una forma de comunicación impersonal que se realiza a través de la red y en el que un patrocinador identificado transmite un mensaje con el que pretende informar, persuadir o recordar a su público objetivo acerca de los productos, servicios, ideas u otros que promueve. Todo esto, con la finalidad de atraer visitantes hacia su sitio web, posibles compradores, usuarios, seguidores.
TIPOS DE PUBLICIDAD EN INTERNET Publicidad en banners. Intercambio de banners en portales de internet  Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop Under Publicidad gratis en Google usando Local Google y Google Maps Publicidad en redes sociales. Publicidad en FaceBook, YouTube, MySpace Publicidad en anuncios clasificados gratis en portales de internet  Publicidad por correo electrónico. Envió masivo de correos electrónicos  Publicidad en videos en internet en YouTube, Yahoo, AOL o MetaCafe Publicidad de pago por clic en enlaces patrocinados en Google o Yahoo
PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM
PC ZOMBIE Ordenador infectado por un programa malicioso que, entre otras cosas, envía spam, Spam (correo basura)   Mensajes publicitarios no solicitados. En muchos casos pueden contener archivos que infecten el ordenador con malware. Spamminges el uso de cualquier medio electrónico de comunicación para enviar correo no solicitado de forma masiva. Su formato más popular es a través del e-mail con fines publicitarios, sin embargo, en la corta historia de los medios electrónicos, se ha utilizado con fines más variados que los comerciales y a través de medios alternativos al e-mail
PC SPIM 	Es un simulador que permite ejecutar programas para arquitecturas RISC MIPS R2000/R3000. Existen varias versiones del simulador (SPIMSAL,  XSPIM, PCSPIM). A continuación se describe el ambiente que provee la versión PCSPIM que corre bajo Windows. La descripción del simulador SPIM en sus dos versiones para Linux y para Windows. La descripción de los recursos de programación básicos que permite la programación en ensamblador.
PC RAMSOMWARE El Ramsomware es una malware que se distribuye a través del Spamy funciona como una especie de ciber secuestro, de ahí la palabra Ramsom (rescate en inglés).Por medio de diferentes técnicas impide el acceso a un documento enviado por correo electrónico A lo largo de las décadas, el tipo de cifrado ha ido aumentando en su dificultad y seguridad y esto ha hecho más difícil aún el desenredo de dicha información. Se utiliza un cifrado que se llama criptografía asimétrica. Software Ramsom.A.
PC SPAM Tumbar un programa sobrecargando un buffer de tamaño definido con datos de entrada excesivamente grandes. Provocar que un foro de mensajes de Usenet (newsgroup) sea llenado con mensajes inapropiados o irrelevantes, pudiendo estos ser causados por medio de cross-posting. Enviar mensajes idénticos o casi idénticos separadamente a un gran número de foros de Usenet. Este método se conoce como ECP (Excesive Cross-posting / Publicación Cruzada Excesiva). Bombardear un foro de Usenet con múltiples copias de un mensaje. A esto se le llama EMP (ExcessiveMulti-Posting).
PC  PHISHING Correo que simula provenir de un banco y pide al usuario sus claves de cuentas. Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas
PC  SCAM Es muy parecido al Spam, pero si hacemos referencia al término en inglés, se asocia con estafa .Estos son correos no solicitados con publicidad engañosa y dañina para los usuarios. El término en inglés es junkmail y en español se traduce como correo chatarra. El Scam, está tan avanzado que ya ni siquiera se centra solo en usuario de computadores. Su nuevo campo de acción ahora son los mensajes de texto para los celulares.

Contenu connexe

Tendances

Mis presetaciones ecommerce
Mis presetaciones ecommerceMis presetaciones ecommerce
Mis presetaciones ecommercegladiscorado
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomwaremotten1908
 
E commerce presentacion
E commerce presentacionE commerce presentacion
E commerce presentacionnubiamariel
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombienueva
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]vincito30
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]vincito30
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]vincito30
 
Investigación 3
Investigación 3Investigación 3
Investigación 309104090
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Software y practicas dañinas en la internet
Software y practicas dañinas en la internetSoftware y practicas dañinas en la internet
Software y practicas dañinas en la internetide09143115
 
Tarea 3 – Internet redes sociales
Tarea 3 – Internet redes socialesTarea 3 – Internet redes sociales
Tarea 3 – Internet redes socialesNeryU
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamwello88
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimCarolina
 
Presentaciones semana 82
Presentaciones semana 82Presentaciones semana 82
Presentaciones semana 82Brenda Vásquez
 
Investigación 3
Investigación 3Investigación 3
Investigación 3llap
 

Tendances (17)

Mis presetaciones ecommerce
Mis presetaciones ecommerceMis presetaciones ecommerce
Mis presetaciones ecommerce
 
Pc zombie spim ramsomware
Pc zombie spim ramsomwarePc zombie spim ramsomware
Pc zombie spim ramsomware
 
E commerce presentacion
E commerce presentacionE commerce presentacion
E commerce presentacion
 
Spam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombieSpam,spim,ramsomware,phoshing,scam,pc zombie
Spam,spim,ramsomware,phoshing,scam,pc zombie
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 
Investigacion 3
Investigacion 3Investigacion 3
Investigacion 3
 
Investiga..[1]
Investiga..[1]Investiga..[1]
Investiga..[1]
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Software y practicas dañinas en la internet
Software y practicas dañinas en la internetSoftware y practicas dañinas en la internet
Software y practicas dañinas en la internet
 
Tarea 3 – Internet redes sociales
Tarea 3 – Internet redes socialesTarea 3 – Internet redes sociales
Tarea 3 – Internet redes sociales
 
Spim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scamSpim, ransomware, spam, phishing y scam
Spim, ransomware, spam, phishing y scam
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Pc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spimPc zombie, pishing, ransomware, scam, spam, spim
Pc zombie, pishing, ransomware, scam, spam, spim
 
Presentaciones semana 82
Presentaciones semana 82Presentaciones semana 82
Presentaciones semana 82
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 

En vedette

El futuro del_calbeado_estructurado
El futuro del_calbeado_estructuradoEl futuro del_calbeado_estructurado
El futuro del_calbeado_estructuradoyexia
 
Immunomodulators in patients with leucopenia
Immunomodulators in patients with leucopeniaImmunomodulators in patients with leucopenia
Immunomodulators in patients with leucopeniaFrank Matozza
 
The Pause Legacy - Chapter 3:More Cake Please
The Pause Legacy - Chapter 3:More Cake PleaseThe Pause Legacy - Chapter 3:More Cake Please
The Pause Legacy - Chapter 3:More Cake Pleasepauselegacy
 
Kingfisher airlines
Kingfisher airlinesKingfisher airlines
Kingfisher airlinesshibasbehera
 
Casia 2014 preliminary round fukreys
Casia 2014 preliminary round fukreysCasia 2014 preliminary round fukreys
Casia 2014 preliminary round fukreysvivek6193
 
Java в образовательном и производственном пространстве Беларуси
Java в образовательном и производственном пространстве БеларусиJava в образовательном и производственном пространстве Беларуси
Java в образовательном и производственном пространстве БеларусиSQALab
 
Ensayo clínico léon 2014
Ensayo clínico léon 2014Ensayo clínico léon 2014
Ensayo clínico léon 2014mdelaov
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De ComputadoraEmanuel Rivas
 
компьютерный 2
компьютерный 2компьютерный 2
компьютерный 2rjabjonok
 
09 Le%20temps%20d%27un%20regard
09 Le%20temps%20d%27un%20regard09 Le%20temps%20d%27un%20regard
09 Le%20temps%20d%27un%20regardRenny
 
Bandana Energy Improves Productivity
Bandana Energy Improves ProductivityBandana Energy Improves Productivity
Bandana Energy Improves ProductivityAlasdair Kilgour
 

En vedette (20)

El futuro del_calbeado_estructurado
El futuro del_calbeado_estructuradoEl futuro del_calbeado_estructurado
El futuro del_calbeado_estructurado
 
Immunomodulators in patients with leucopenia
Immunomodulators in patients with leucopeniaImmunomodulators in patients with leucopenia
Immunomodulators in patients with leucopenia
 
The Pause Legacy - Chapter 3:More Cake Please
The Pause Legacy - Chapter 3:More Cake PleaseThe Pause Legacy - Chapter 3:More Cake Please
The Pause Legacy - Chapter 3:More Cake Please
 
Eva
EvaEva
Eva
 
Wordpress
WordpressWordpress
Wordpress
 
Kingfisher airlines
Kingfisher airlinesKingfisher airlines
Kingfisher airlines
 
Casia 2014 preliminary round fukreys
Casia 2014 preliminary round fukreysCasia 2014 preliminary round fukreys
Casia 2014 preliminary round fukreys
 
Java в образовательном и производственном пространстве Беларуси
Java в образовательном и производственном пространстве БеларусиJava в образовательном и производственном пространстве Беларуси
Java в образовательном и производственном пространстве Беларуси
 
1 descubrir ese tesoro
1 descubrir ese tesoro1 descubrir ese tesoro
1 descubrir ese tesoro
 
Common days 22
Common days 22Common days 22
Common days 22
 
MòNica
MòNicaMòNica
MòNica
 
Hebreus trecho1
Hebreus trecho1Hebreus trecho1
Hebreus trecho1
 
Ensayo clínico léon 2014
Ensayo clínico léon 2014Ensayo clínico léon 2014
Ensayo clínico léon 2014
 
Virus De Computadora
Virus De ComputadoraVirus De Computadora
Virus De Computadora
 
medellin digital
medellin digital medellin digital
medellin digital
 
GV - Richard Dawkins
GV - Richard DawkinsGV - Richard Dawkins
GV - Richard Dawkins
 
компьютерный 2
компьютерный 2компьютерный 2
компьютерный 2
 
09 Le%20temps%20d%27un%20regard
09 Le%20temps%20d%27un%20regard09 Le%20temps%20d%27un%20regard
09 Le%20temps%20d%27un%20regard
 
Bandana Energy Improves Productivity
Bandana Energy Improves ProductivityBandana Energy Improves Productivity
Bandana Energy Improves Productivity
 
Atelier4
Atelier4Atelier4
Atelier4
 

Similaire à Investigacion 3

Investigacin no.3
Investigacin no.3Investigacin no.3
Investigacin no.3Universidad
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3Elsa de López
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Universidad Galileo
 
Pc zombie, spim, ramsomware, spam, phising y scam
Pc zombie, spim, ramsomware, spam, phising y  scamPc zombie, spim, ramsomware, spam, phising y  scam
Pc zombie, spim, ramsomware, spam, phising y scamdiegsvelaz
 
PresentacióN Investigacion 3
PresentacióN Investigacion 3PresentacióN Investigacion 3
PresentacióN Investigacion 3america
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicoeve
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3Danny Florian
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamromeolazaro
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamJackeline
 
Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)michelle
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRrosarioykayra
 
Pp e comerce cchilel
Pp e comerce cchilelPp e comerce cchilel
Pp e comerce cchilelCésar Chilel
 

Similaire à Investigacion 3 (20)

Investigacin no.3
Investigacin no.3Investigacin no.3
Investigacin no.3
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Pc zombie, spim, ramsomware, spam, phising y scam
Pc zombie, spim, ramsomware, spam, phising y  scamPc zombie, spim, ramsomware, spam, phising y  scam
Pc zombie, spim, ramsomware, spam, phising y scam
 
PresentacióN Investigacion 3
PresentacióN Investigacion 3PresentacióN Investigacion 3
PresentacióN Investigacion 3
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
PC Zombies etc
PC Zombies etcPC Zombies etc
PC Zombies etc
 
Investigación 3 parte 3
Investigación 3 parte 3Investigación 3 parte 3
Investigación 3 parte 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
Presentacion pc
Presentacion pcPresentacion pc
Presentacion pc
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Malware, comercio
Malware, comercioMalware, comercio
Malware, comercio
 
Presentación2
Presentación2Presentación2
Presentación2
 
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y ScamD:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
D:\Pc Zombie, Spim, Ransomware, Spam, Phishing Y Scam
 
Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)Presentación Comercio Electronico (Michelle Luarca)
Presentación Comercio Electronico (Michelle Luarca)
 
Pc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKRPc zombie_spim_ramsomware_spamKR
Pc zombie_spim_ramsomware_spamKR
 
Pp e comerce cchilel
Pp e comerce cchilelPp e comerce cchilel
Pp e comerce cchilel
 
09115011sharon
09115011sharon09115011sharon
09115011sharon
 
Phishing
Phishing Phishing
Phishing
 

Investigacion 3

  • 1. UNIVERSIDAD GALILEO FISICC-IDEA CURSO: COMERCIO ELECTRONICO LIC. ROBERTO GALVEZ GODOY SUSANA ESMERALDA HERNANDEZ PEREZ CEI 0612896 05 DE SEPTIEMBRE DE 2010  
  • 2. MEDIOS DE PAGO/DINERO ELECTRONICO O DIGITAL
  • 3. MEDIOS DE PAGO/DINERO ELECTRONICO El dinero electrónico (también conocido como e-Money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados
  • 4. PIBLICIDAD EN INTERNET Es una forma de comunicación impersonal que se realiza a través de la red y en el que un patrocinador identificado transmite un mensaje con el que pretende informar, persuadir o recordar a su público objetivo acerca de los productos, servicios, ideas u otros que promueve. Todo esto, con la finalidad de atraer visitantes hacia su sitio web, posibles compradores, usuarios, seguidores.
  • 5. TIPOS DE PUBLICIDAD EN INTERNET Publicidad en banners. Intercambio de banners en portales de internet Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop Under Publicidad gratis en Google usando Local Google y Google Maps Publicidad en redes sociales. Publicidad en FaceBook, YouTube, MySpace Publicidad en anuncios clasificados gratis en portales de internet Publicidad por correo electrónico. Envió masivo de correos electrónicos Publicidad en videos en internet en YouTube, Yahoo, AOL o MetaCafe Publicidad de pago por clic en enlaces patrocinados en Google o Yahoo
  • 6. PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM
  • 7. PC ZOMBIE Ordenador infectado por un programa malicioso que, entre otras cosas, envía spam, Spam (correo basura)   Mensajes publicitarios no solicitados. En muchos casos pueden contener archivos que infecten el ordenador con malware. Spamminges el uso de cualquier medio electrónico de comunicación para enviar correo no solicitado de forma masiva. Su formato más popular es a través del e-mail con fines publicitarios, sin embargo, en la corta historia de los medios electrónicos, se ha utilizado con fines más variados que los comerciales y a través de medios alternativos al e-mail
  • 8. PC SPIM Es un simulador que permite ejecutar programas para arquitecturas RISC MIPS R2000/R3000. Existen varias versiones del simulador (SPIMSAL, XSPIM, PCSPIM). A continuación se describe el ambiente que provee la versión PCSPIM que corre bajo Windows. La descripción del simulador SPIM en sus dos versiones para Linux y para Windows. La descripción de los recursos de programación básicos que permite la programación en ensamblador.
  • 9. PC RAMSOMWARE El Ramsomware es una malware que se distribuye a través del Spamy funciona como una especie de ciber secuestro, de ahí la palabra Ramsom (rescate en inglés).Por medio de diferentes técnicas impide el acceso a un documento enviado por correo electrónico A lo largo de las décadas, el tipo de cifrado ha ido aumentando en su dificultad y seguridad y esto ha hecho más difícil aún el desenredo de dicha información. Se utiliza un cifrado que se llama criptografía asimétrica. Software Ramsom.A.
  • 10. PC SPAM Tumbar un programa sobrecargando un buffer de tamaño definido con datos de entrada excesivamente grandes. Provocar que un foro de mensajes de Usenet (newsgroup) sea llenado con mensajes inapropiados o irrelevantes, pudiendo estos ser causados por medio de cross-posting. Enviar mensajes idénticos o casi idénticos separadamente a un gran número de foros de Usenet. Este método se conoce como ECP (Excesive Cross-posting / Publicación Cruzada Excesiva). Bombardear un foro de Usenet con múltiples copias de un mensaje. A esto se le llama EMP (ExcessiveMulti-Posting).
  • 11. PC PHISHING Correo que simula provenir de un banco y pide al usuario sus claves de cuentas. Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas
  • 12. PC SCAM Es muy parecido al Spam, pero si hacemos referencia al término en inglés, se asocia con estafa .Estos son correos no solicitados con publicidad engañosa y dañina para los usuarios. El término en inglés es junkmail y en español se traduce como correo chatarra. El Scam, está tan avanzado que ya ni siquiera se centra solo en usuario de computadores. Su nuevo campo de acción ahora son los mensajes de texto para los celulares.