SlideShare une entreprise Scribd logo
1  sur  22
Universidad Galileo CEI Puerto Barrios  Lic. René Cerón Investigación 3 Alexis Orlado España Morales    IDE 0911325 Casta Luz Ramos Castañeda        IDE 0911337 Comercio Electrónico   Séptimo Trimestre
Contenido Medios de Pagos/Dinero Electrónico o Digital Publicidad en Internet PC Zombie Spim Ramsomware Spam Phishing Scam
Medios de pagos/dinero electrónico o digital También conocido como e-money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital, se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término colectivo para criptografía financiera y tecnologías que los permitan.
Proveedores en Internet Uno de los proveedores es CyberCash, desarrollado en 1994 por CyberCash Corporation, constituye un mecanismo de pago muy similar a SET, que ofrece a los comerciantes una solución rápida y segura para procesar los pagos con tarjeta de crédito a través de Internet.   Al igual que en SET, el usuario necesita utilizar un software de cartera que reside permanentemente en su máquina, como en el caso de Microsoft Wallet o de carteras propietarias de casas de medios de pago o bancos, o bien residen en el servidor de CyberCash, como la cartera de InstaBuy. Por su parte, el comerciante necesita instalar un software en su servidor, Merchant Connection Kit (MCK), parte del sistema global llamado CashRegister 3 Service, que puede adquirirse registrándose en CyberCash e incluye guiones, plantillas y bibliotecas para que los servidores de los comerciantes se conecten al servidor de CyberCash. De esta forma, el comerciante no necesita adquirir un sistema de back-office para el procesamiento de las operaciones de venta con tarjeta, puesto que es el servidor de CyberCash, y no el del comerciante, el que gestiona con el banco todas las complejas operaciones de pago.
Modalidades del Formato Según CyberCash, el proceso completo tarda entre 15 y 20 segundos y en transacciones usando la cartera, nadie excepto el usuario, CyberCash y los bancos ven el número de tarjeta de crédito. Posteriormente, el usuario puede consultar en su cartera el registro de compras, para contrastarlas con la carta del banco informándole de sus cargos en la tarjeta.   La mayor diferencia con SET reside en la madurez y larga andadura de la tecnología de CyberCash, en operación durante más de cinco años, en contraste con SET, que todavía carece de software operativo e interoperable ampliamente disponible, tanto para consumidores como para comerciantes, y se encuentra en fase de pruebas en la mayoría de países. No obstante, CyberCash permite también que los comerciantes, bancos, procesadores de medios de pago y clientes utilicen SET como protocolo de pago.
PUBLICIDAD EN INTERNET La publicidad en Internet tiene como principal herramienta la página web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto, link o enlace, banner, web, weblog, blog, logo, anuncio, audio, vídeo y animación; teniendo como finalidad dar a conocer el producto al usuario que está en línea, por medio de estos formatos. Aunque estos son los formatos tradicionales y principales, se encuentran otros derivados de la web que surgen a medida que avanza la tecnología, como: videojuego, messenger, descarga (download), interacción con sms para celulares desde internet, etc.
Costos y Beneficios Dirigir esta publicidad es muy efectivo, y barato. Se usa una combinación de varias estrategias, incluyendo imágenes y reseñas en páginas Web relacionadas, hipervínculos, grupos de noticias, anuncios por correo electrónico, etcétera. Los medios cada vez más están confiando en los medios electrónicos para la publicidad, ya que son de fácil acceso y edición. Una campaña de medios dirigida por Internet le puede ahorrar tiempo y dinero a un departamento de publicidad al eliminar la necesidad de laborioso y costoso trabajo. Ahorra tiempo: Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas.
Bajos costos y mayores beneficios: El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales. También se ahorran los costos de asesoría. Los productos o servicios pueden ser publicitados las 24 horas del día no sólo al mercado local. Uno de los mejores aspectos de publicitar un producto o servicio por Internet es que el lanzamiento y los costos operacionales son bajos y es posible acceder a los compradores potenciales a una ritmo sin precedentes. Es posible medir los resultados de la publicidad on line en sólo cuestión de días, mientras que con los medios convencionales se necesitan meses para conducir un estudio.Mayor audiencia: Se puede tener acceso a más clientes. Un gran número de clientes puede ser alcanzado alrededor del mundo lo que no es normalmente disponible a través de las herramientas publicitarias tradicionales. Determinación de Necesidades: A través de Internet, es fácil encontrar cuáles son las necesidades de nuestros clientes al rastrear sus pasatiempos y preferencias a través de una página Web. Esto nos permitirá tener más éxito al ajustar nuestros negocios con base en lo que los clientes realmente quieren y desean pagar en lugar de hacerlo con base en lo que creemos que quieren. Riesgos Relativamente Bajos:  Se puede invertir poco dinero probando nuevas ideas y si éstas no sirven, no se ha perdido realmente mucho dinero. Además, el estudio de los resultados de la publicidad pueden ser fácil y económicamente medidos a través de las respuestas de los clientes al nuevo producto o idea.
PC ZOMBI Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.   El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser uno de ellos. Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web.   El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota.
SPIM Al viejo y conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del spim (acrónimo en inglés de Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).   Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim.  Claro que el spim, según los expertos, aún no alcanza las proporciones bíblicas de su hermano mayor, pero es mucho más molesto e intrusivo porque los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Esto provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers (generadores de correo basura), últimamente acorralados por los programas antispam.   
RAMSOMWARE Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".   Todo comenzó en el año de 1989 con un paquete que era distribuido por correo postal a las empresas farmacéuticas. El paquete contenía un disquete con un programa (con supuesta información del sida) que evaluaba ciertas condiciones y cuando se daban las mismas, procedía a cifrar el disco rígido y presentaba una "factura" a la víctima para recuperar la clave de cifrado. El programa en cuestión se llamó AIDS (no confundir con el virus del sida).  
Más tarde, en 1996, Moti Yung, y Adam Young desarrollaron un concepto teórico en donde un virus utilizaba criptografía asimétrica para cifrar información del usuario. El estudio de esta nueva modalidad de virus fue bautizado como criptovirología y desde entonces ha sido una disciplina únicamente utilizada en laboratorios.   Como se sabe, todo concepto puede ser usado para hacer daño, y en este caso se ha aprovechado parte del mismo, pero agregando un condimento de extorsión puramente económico, objetivo último de los nuevos desarrolladores de malware.
SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.   Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.   Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis,foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.   El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
PHISHING Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.[ ] Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
SCAM Estafa en inglés, es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).   Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.   Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.   Cómo protegerse: Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.
Investigación 3

Contenu connexe

Tendances

Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Universidad Galileo
 
Presentación Investigación 3 Comercioe
Presentación Investigación 3  ComercioePresentación Investigación 3  Comercioe
Presentación Investigación 3 ComercioeGRECIA77
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...comercio electronico
 
Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)marcosreichert
 
Investigacion 3 comercio electronico
Investigacion 3 comercio electronicoInvestigacion 3 comercio electronico
Investigacion 3 comercio electronicoCindyinvestigaciones
 
C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3
C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3
C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3albiejaneth
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8douglasballes
 
Investigación iii
Investigación iiiInvestigación iii
Investigación iiialcovo
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronicorousforever
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CBetto Guillen
 
Costos Ivan/Dorcas
Costos Ivan/DorcasCostos Ivan/Dorcas
Costos Ivan/DorcasiVAN
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico jc_echo
 

Tendances (19)

Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Presentación Investigación 3 Comercioe
Presentación Investigación 3  ComercioePresentación Investigación 3  Comercioe
Presentación Investigación 3 Comercioe
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
Presentacion investigacion 3 comercio electronico edgar lionel gomez carne. 0...
 
Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)Comercio electronico (investigacion 3)
Comercio electronico (investigacion 3)
 
Investigacion 3 comercio electronico
Investigacion 3 comercio electronicoInvestigacion 3 comercio electronico
Investigacion 3 comercio electronico
 
C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3
C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3
C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Investigación iii
Investigación iiiInvestigación iii
Investigación iii
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronico
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
HACKERS
HACKERSHACKERS
HACKERS
 
Costos Ivan/Dorcas
Costos Ivan/DorcasCostos Ivan/Dorcas
Costos Ivan/Dorcas
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Investigacion no. 3
Investigacion no. 3Investigacion no. 3
Investigacion no. 3
 
Spam
SpamSpam
Spam
 
Pago electrónico
Pago electrónicoPago electrónico
Pago electrónico
 
Comercio electronico
Comercio electronico Comercio electronico
Comercio electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 

En vedette

Tevisio une innovation dans l'éclairage de précision
Tevisio une innovation dans l'éclairage de précisionTevisio une innovation dans l'éclairage de précision
Tevisio une innovation dans l'éclairage de précisionIHMEX Trading
 
Fe alrededor de un milagro, rescate minero en Chile
Fe alrededor de un milagro, rescate minero en ChileFe alrededor de un milagro, rescate minero en Chile
Fe alrededor de un milagro, rescate minero en ChileJavier Garcia
 
Ignite Maroc 2ème Edition - Martine Zussy
Ignite Maroc 2ème Edition - Martine ZussyIgnite Maroc 2ème Edition - Martine Zussy
Ignite Maroc 2ème Edition - Martine ZussySalah Benzakour
 
Trabajo cono.odg
Trabajo cono.odgTrabajo cono.odg
Trabajo cono.odgjoseluis84
 
Redes sociales ¿por qué sí(2)
Redes sociales ¿por qué sí(2)Redes sociales ¿por qué sí(2)
Redes sociales ¿por qué sí(2)jennyanayalopez
 
Condición de los pastizales naturales en la Reserva Nacional De Salinas y Agu...
Condición de los pastizales naturales en la Reserva Nacional De Salinas y Agu...Condición de los pastizales naturales en la Reserva Nacional De Salinas y Agu...
Condición de los pastizales naturales en la Reserva Nacional De Salinas y Agu...Simposium Camelidos
 
Resolución de Aprovación
Resolución de AprovaciónResolución de Aprovación
Resolución de AprovaciónCristian
 
Sistema nervioso
Sistema nerviosoSistema nervioso
Sistema nerviosopedrotvdu
 
Revista Look MAry Kay Cosmetica - Unidad Sentirse Rosa
Revista Look MAry Kay Cosmetica - Unidad Sentirse RosaRevista Look MAry Kay Cosmetica - Unidad Sentirse Rosa
Revista Look MAry Kay Cosmetica - Unidad Sentirse RosaSENTIRTE ROSA
 
calsificacion de los animales 1
calsificacion de los animales 1calsificacion de los animales 1
calsificacion de los animales 1norma
 
#Et6-At11-la mobilité passe par la connexion
#Et6-At11-la mobilité passe par la connexion#Et6-At11-la mobilité passe par la connexion
#Et6-At11-la mobilité passe par la connexionLudovic Dublanchet
 
F jutand
F jutandF jutand
F jutandIRI
 
Palmarès 2014 - Grand Prix La Tuile Terre Cuite Architendance
Palmarès 2014 - Grand Prix La Tuile Terre Cuite ArchitendancePalmarès 2014 - Grand Prix La Tuile Terre Cuite Architendance
Palmarès 2014 - Grand Prix La Tuile Terre Cuite Architendanceagence_sigmund
 

En vedette (20)

Tevisio une innovation dans l'éclairage de précision
Tevisio une innovation dans l'éclairage de précisionTevisio une innovation dans l'éclairage de précision
Tevisio une innovation dans l'éclairage de précision
 
Fe alrededor de un milagro, rescate minero en Chile
Fe alrededor de un milagro, rescate minero en ChileFe alrededor de un milagro, rescate minero en Chile
Fe alrededor de un milagro, rescate minero en Chile
 
Ignite Maroc 2ème Edition - Martine Zussy
Ignite Maroc 2ème Edition - Martine ZussyIgnite Maroc 2ème Edition - Martine Zussy
Ignite Maroc 2ème Edition - Martine Zussy
 
Trabajo cono.odg
Trabajo cono.odgTrabajo cono.odg
Trabajo cono.odg
 
Redes sociales ¿por qué sí(2)
Redes sociales ¿por qué sí(2)Redes sociales ¿por qué sí(2)
Redes sociales ¿por qué sí(2)
 
Condición de los pastizales naturales en la Reserva Nacional De Salinas y Agu...
Condición de los pastizales naturales en la Reserva Nacional De Salinas y Agu...Condición de los pastizales naturales en la Reserva Nacional De Salinas y Agu...
Condición de los pastizales naturales en la Reserva Nacional De Salinas y Agu...
 
Resolución de Aprovación
Resolución de AprovaciónResolución de Aprovación
Resolución de Aprovación
 
Sistema nervioso
Sistema nerviosoSistema nervioso
Sistema nervioso
 
Resumenes
ResumenesResumenes
Resumenes
 
TV bloc
TV blocTV bloc
TV bloc
 
Revista Look MAry Kay Cosmetica - Unidad Sentirse Rosa
Revista Look MAry Kay Cosmetica - Unidad Sentirse RosaRevista Look MAry Kay Cosmetica - Unidad Sentirse Rosa
Revista Look MAry Kay Cosmetica - Unidad Sentirse Rosa
 
calsificacion de los animales 1
calsificacion de los animales 1calsificacion de los animales 1
calsificacion de los animales 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
#Et6-At11-la mobilité passe par la connexion
#Et6-At11-la mobilité passe par la connexion#Et6-At11-la mobilité passe par la connexion
#Et6-At11-la mobilité passe par la connexion
 
F jutand
F jutandF jutand
F jutand
 
Jinnah
JinnahJinnah
Jinnah
 
Plafonnier hybrid
Plafonnier hybridPlafonnier hybrid
Plafonnier hybrid
 
Roma 2014
Roma 2014Roma 2014
Roma 2014
 
Juego Avion en 3D
Juego Avion en 3DJuego Avion en 3D
Juego Avion en 3D
 
Palmarès 2014 - Grand Prix La Tuile Terre Cuite Architendance
Palmarès 2014 - Grand Prix La Tuile Terre Cuite ArchitendancePalmarès 2014 - Grand Prix La Tuile Terre Cuite Architendance
Palmarès 2014 - Grand Prix La Tuile Terre Cuite Architendance
 

Similaire à Investigación 3

Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaclaudisfuentes
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136PANTERA
 
Ecomerce presentacion
Ecomerce presentacionEcomerce presentacion
Ecomerce presentacionpallo89
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercioEdgar Rodriguez
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilarma66
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileopablodeoz13
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLEpablodeoz13
 
Presentación de comercio electronico
Presentación de comercio electronicoPresentación de comercio electronico
Presentación de comercio electronicoGris Velásquez
 
Presentacion
PresentacionPresentacion
Presentacionarman166
 
Investigacin no.3
Investigacin no.3Investigacin no.3
Investigacin no.3Universidad
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronicodianaysteffy
 
Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3guerrasindy
 
Presentación final comercioe
Presentación final comercioePresentación final comercioe
Presentación final comercioeecommercelfm
 
Comercio Electronico Investigacion
Comercio Electronico Investigacion Comercio Electronico Investigacion
Comercio Electronico Investigacion galileo
 
Investigacion Comercio Electronico
Investigacion Comercio Electronico Investigacion Comercio Electronico
Investigacion Comercio Electronico galileo
 
Investigacion 3 Terminada
Investigacion 3 TerminadaInvestigacion 3 Terminada
Investigacion 3 TerminadaClau0310625
 
MEDIOS DE PAGO ELECTRONICO
MEDIOS DE PAGO ELECTRONICOMEDIOS DE PAGO ELECTRONICO
MEDIOS DE PAGO ELECTRONICOLARACE05
 

Similaire à Investigación 3 (20)

Investigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erikaInvestigacion semana 8 claudia y erika
Investigacion semana 8 claudia y erika
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Ecomerce presentacion
Ecomerce presentacionEcomerce presentacion
Ecomerce presentacion
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
 
Presentación de comercio electronico
Presentación de comercio electronicoPresentación de comercio electronico
Presentación de comercio electronico
 
Presentacion
PresentacionPresentacion
Presentacion
 
Investigacin no.3
Investigacin no.3Investigacin no.3
Investigacin no.3
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Que es dinero electronico
Que es dinero electronicoQue es dinero electronico
Que es dinero electronico
 
Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3
 
Presentación final comercioe
Presentación final comercioePresentación final comercioe
Presentación final comercioe
 
Comercio Electronico Investigacion
Comercio Electronico Investigacion Comercio Electronico Investigacion
Comercio Electronico Investigacion
 
Investigacion Comercio Electronico
Investigacion Comercio Electronico Investigacion Comercio Electronico
Investigacion Comercio Electronico
 
Investigacion 3 Terminada
Investigacion 3 TerminadaInvestigacion 3 Terminada
Investigacion 3 Terminada
 
MEDIOS DE PAGO ELECTRONICO
MEDIOS DE PAGO ELECTRONICOMEDIOS DE PAGO ELECTRONICO
MEDIOS DE PAGO ELECTRONICO
 
Presentación1comercio electronico
Presentación1comercio electronicoPresentación1comercio electronico
Presentación1comercio electronico
 

Dernier

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Dernier (20)

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 

Investigación 3

  • 1. Universidad Galileo CEI Puerto Barrios Lic. René Cerón Investigación 3 Alexis Orlado España Morales IDE 0911325 Casta Luz Ramos Castañeda IDE 0911337 Comercio Electrónico Séptimo Trimestre
  • 2. Contenido Medios de Pagos/Dinero Electrónico o Digital Publicidad en Internet PC Zombie Spim Ramsomware Spam Phishing Scam
  • 3. Medios de pagos/dinero electrónico o digital También conocido como e-money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital, se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término colectivo para criptografía financiera y tecnologías que los permitan.
  • 4. Proveedores en Internet Uno de los proveedores es CyberCash, desarrollado en 1994 por CyberCash Corporation, constituye un mecanismo de pago muy similar a SET, que ofrece a los comerciantes una solución rápida y segura para procesar los pagos con tarjeta de crédito a través de Internet.   Al igual que en SET, el usuario necesita utilizar un software de cartera que reside permanentemente en su máquina, como en el caso de Microsoft Wallet o de carteras propietarias de casas de medios de pago o bancos, o bien residen en el servidor de CyberCash, como la cartera de InstaBuy. Por su parte, el comerciante necesita instalar un software en su servidor, Merchant Connection Kit (MCK), parte del sistema global llamado CashRegister 3 Service, que puede adquirirse registrándose en CyberCash e incluye guiones, plantillas y bibliotecas para que los servidores de los comerciantes se conecten al servidor de CyberCash. De esta forma, el comerciante no necesita adquirir un sistema de back-office para el procesamiento de las operaciones de venta con tarjeta, puesto que es el servidor de CyberCash, y no el del comerciante, el que gestiona con el banco todas las complejas operaciones de pago.
  • 5. Modalidades del Formato Según CyberCash, el proceso completo tarda entre 15 y 20 segundos y en transacciones usando la cartera, nadie excepto el usuario, CyberCash y los bancos ven el número de tarjeta de crédito. Posteriormente, el usuario puede consultar en su cartera el registro de compras, para contrastarlas con la carta del banco informándole de sus cargos en la tarjeta.   La mayor diferencia con SET reside en la madurez y larga andadura de la tecnología de CyberCash, en operación durante más de cinco años, en contraste con SET, que todavía carece de software operativo e interoperable ampliamente disponible, tanto para consumidores como para comerciantes, y se encuentra en fase de pruebas en la mayoría de países. No obstante, CyberCash permite también que los comerciantes, bancos, procesadores de medios de pago y clientes utilicen SET como protocolo de pago.
  • 6.
  • 7. PUBLICIDAD EN INTERNET La publicidad en Internet tiene como principal herramienta la página web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto, link o enlace, banner, web, weblog, blog, logo, anuncio, audio, vídeo y animación; teniendo como finalidad dar a conocer el producto al usuario que está en línea, por medio de estos formatos. Aunque estos son los formatos tradicionales y principales, se encuentran otros derivados de la web que surgen a medida que avanza la tecnología, como: videojuego, messenger, descarga (download), interacción con sms para celulares desde internet, etc.
  • 8. Costos y Beneficios Dirigir esta publicidad es muy efectivo, y barato. Se usa una combinación de varias estrategias, incluyendo imágenes y reseñas en páginas Web relacionadas, hipervínculos, grupos de noticias, anuncios por correo electrónico, etcétera. Los medios cada vez más están confiando en los medios electrónicos para la publicidad, ya que son de fácil acceso y edición. Una campaña de medios dirigida por Internet le puede ahorrar tiempo y dinero a un departamento de publicidad al eliminar la necesidad de laborioso y costoso trabajo. Ahorra tiempo: Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas.
  • 9. Bajos costos y mayores beneficios: El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales. También se ahorran los costos de asesoría. Los productos o servicios pueden ser publicitados las 24 horas del día no sólo al mercado local. Uno de los mejores aspectos de publicitar un producto o servicio por Internet es que el lanzamiento y los costos operacionales son bajos y es posible acceder a los compradores potenciales a una ritmo sin precedentes. Es posible medir los resultados de la publicidad on line en sólo cuestión de días, mientras que con los medios convencionales se necesitan meses para conducir un estudio.Mayor audiencia: Se puede tener acceso a más clientes. Un gran número de clientes puede ser alcanzado alrededor del mundo lo que no es normalmente disponible a través de las herramientas publicitarias tradicionales. Determinación de Necesidades: A través de Internet, es fácil encontrar cuáles son las necesidades de nuestros clientes al rastrear sus pasatiempos y preferencias a través de una página Web. Esto nos permitirá tener más éxito al ajustar nuestros negocios con base en lo que los clientes realmente quieren y desean pagar en lugar de hacerlo con base en lo que creemos que quieren. Riesgos Relativamente Bajos: Se puede invertir poco dinero probando nuevas ideas y si éstas no sirven, no se ha perdido realmente mucho dinero. Además, el estudio de los resultados de la publicidad pueden ser fácil y económicamente medidos a través de las respuestas de los clientes al nuevo producto o idea.
  • 10.
  • 11. PC ZOMBI Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.   El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser uno de ellos. Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web.   El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota.
  • 12.
  • 13. SPIM Al viejo y conocido spam le ha salido un hermano menor que en los dos últimos años ha crecido rápidamente. Se trata del spim (acrónimo en inglés de Spam over Instant Messaging), una forma de correo basura que llega a través de los populares programas de mensajería instantánea, también conocidos como chats (MSN de Microsoft, Yahoo! Messenger o AOL Messenger, entre otros).   Un informe del sitio español Consumer.es reveló que, para filtrar el spim, como ocurre con el spam, se utilizan programas robot que rastrean listas de direcciones o agendas de los usuarios de mensajería instantánea. Una vez localizadas las direcciones donde enviar la propaganda, la técnica consiste en hacerse pasar por una persona real, e inducir al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace. Este mensaje suele ser del tipo: “Hola, soy fulano de tal, ¿te acuerdas de mí? ¡Agrégame a tu lista de contactos y hablamos!”. Si el usuario acepta, habrá sido víctima del spim. Claro que el spim, según los expertos, aún no alcanza las proporciones bíblicas de su hermano mayor, pero es mucho más molesto e intrusivo porque los mensajes basura surgen automáticamente en forma de ventanas emergentes (pop up) mientras el usuario está conectado. Esto provoca que sea más difícil de ignorar y convierte a esta técnica en algo muy atractivo para los spammers (generadores de correo basura), últimamente acorralados por los programas antispam.  
  • 14.
  • 15. RAMSOMWARE Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".   Todo comenzó en el año de 1989 con un paquete que era distribuido por correo postal a las empresas farmacéuticas. El paquete contenía un disquete con un programa (con supuesta información del sida) que evaluaba ciertas condiciones y cuando se daban las mismas, procedía a cifrar el disco rígido y presentaba una "factura" a la víctima para recuperar la clave de cifrado. El programa en cuestión se llamó AIDS (no confundir con el virus del sida).  
  • 16. Más tarde, en 1996, Moti Yung, y Adam Young desarrollaron un concepto teórico en donde un virus utilizaba criptografía asimétrica para cifrar información del usuario. El estudio de esta nueva modalidad de virus fue bautizado como criptovirología y desde entonces ha sido una disciplina únicamente utilizada en laboratorios.   Como se sabe, todo concepto puede ser usado para hacer daño, y en este caso se ha aprovechado parte del mismo, pero agregando un condimento de extorsión puramente económico, objetivo último de los nuevos desarrolladores de malware.
  • 17. SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.   Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.   Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis,foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.   El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
  • 18.
  • 19. PHISHING Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.[ ] Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
  • 20.
  • 21. SCAM Estafa en inglés, es un termino anglosajón que se emplea para designar el intento de estafa a través de a un correo electrónico fraudulento (o páginas web fraudulentas).   Generalmente, se pretende estafar económicamente por medio del engaño presentado como donación a recibir, lotería o premio al que se accede previo envío de dinero. Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.   Scam no solo se refiere a estafas por correo electrónico, también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.   Cómo protegerse: Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.