SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Universidad Galileo
CEI: Central
Tutor: Mercedes Morales
Comercio Electronico




                          Investigación No. 3




                     Jesica Patricia Ramírez Hernández / Carné 0820012
                      Gustavo Adolfo de León Kuckling / Carné 0810264
                                Horario: Sábado 09:00 A.m. – 11:00 A.m.
INDICE

Introducción.....................................................................................................................3
Los medios de pago en Internet poco a poco se han ido acoplando de acuerdo los
constantes cambios en la tecnología, cada vez es mas fácil hacer compras en la Web
sin necesitar dinero en efectivo, claro que eso no implica que cada transacción sea
100% segura, existen los famosos PC zombies los cuales a través de la red logran
acceder a las cuentas de los usuarios y hace mal uso de las mismas, por otro lado
vemos que la publicidad dentro del la Web es cada ves mas innovadora, cada ves
son mas los anuncios publicitarios en las paginas mas visitadas por los usuarios de
Internet, a continuación veremos un contenido mas amplio y explicito acerca de
estos tres temas................................................................................................................3
Medios de Pago/ Dinero Electrónico o Digital..............................................................4
   QUE ES:........................................................................................................................4
   COMO SE USA:...........................................................................................................4
   Proveedores en Internet.................................................................................................4
   Modalidad o Denominación del formato.......................................................................5
Publicidad en Internet.....................................................................................................6
   Tipos de Publicidad.......................................................................................................6
   Mecanismos utilizados..................................................................................................6
   Tipos de mecanismos.....................................................................................................7
   Costos............................................................................................................................7
   Beneficios......................................................................................................................8
   Programa de afiliados....................................................................................................8
PC zombie, Spim, Rasomware, Spam, Phishing y Scan...............................................9
   Pc zombie......................................................................................................................9
   Ramsomware.................................................................................................................9
   Spim.............................................................................................................................10
   Spam............................................................................................................................10
   Phishing.......................................................................................................................11
   Scam............................................................................................................................11
Conclusiones...................................................................................................................12




                                                                  2
Introducción


Los medios de pago en Internet poco a poco se han ido acoplando de acuerdo
los constantes cambios en la tecnología, cada vez es mas fácil hacer compras
en la Web sin necesitar dinero en efectivo, claro que eso no implica que cada
transacción sea 100% segura, existen los famosos PC zombies los cuales a
través de la red logran acceder a las cuentas de los usuarios y hace mal uso de
las mismas, por otro lado vemos que la publicidad dentro del la Web es cada
ves mas innovadora, cada ves son mas los anuncios publicitarios en las
paginas mas visitadas por los usuarios de Internet, a continuación veremos un
contenido mas amplio y explicito acerca de estos tres temas.




                                      3
Medios de Pago/ Dinero Electrónico o Digital


QUE ES:

En terminología anglosajona, y cuya traducción sería "billetero", son tarjetas
que incorporan un chip, las llamadas tarjetas inteligentes o "smart cards",
donde se almacenan cantidades de dinero que previamente se han descontado
de una cuenta bancaria.

El poseedor de la tarjeta dispone del dinero de forma anónima y puede gastarlo
cuando y como quiera sin necesidad de conseguir la autorización de la entidad
bancaria, ya que el dinero está en su monedero electrónico y no en el banco.



COMO SE USA:

El funcionamiento de este medio de pago es el siguiente:

•   El cliente tiene que abrir una cuenta on-line con el banco central virtual para
    cambiar su dinero tradicional por dinero electrónico.
•   El dinero electrónico que los clientes han comprado se guarda en un
    "monedero electrónico".
•   A partir de ese momento, los clientes pueden hacer uso del dinero
    electrónico con los comerciantes que lo acepten.
•   Los comerciantes usan un software facilitado por el banco central virtual
    para aceptar el dinero electrónico, que posteriormente cambian por dinero
    tradicional en el banco central virtual.
•   La clave está en que cada moneda o billete electrónico tiene un número de
    serie, por lo que sólo puede ser emitido o cambiado una única vez por
    dinero real en el banco central virtual.
•   Las transacciones realizadas con dinero electrónico están protegidas por el
    sistema de criptografía de clave pública.
•   La intimidad de los clientes queda protegida al efectuarse el cambio del
    dinero electrónico por dinero tradicional, ya que el banco central virtual no
    revela su identidad. Es decir, al contrario de lo que sucede con las tarjetas
    de crédito o débito, en que la identidad del titular es conocida por el
    comerciante, el dinero electrónico es válido por sí mismo, sin que el
    comerciante necesite conocer quién es la persona que lo posee y lo está
    utilizando para hacer una compra.


Proveedores en Internet

Es una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta
a sus usuarios a Internet a través de diferentes tecnologías


                                         4
como DSL, Cablemódem, GSM, Dial-up,Wifi, entre otros. Muchos ISP también
ofrecen     servicios    relacionados     con    Internet,    como      el correo
electrónico, alojamiento web, registro de dominios, servidores de noticias, etc.



Modalidad o Denominación del formato


•   El Proceso de pago con CyberCash, que implica al consumidor, al
    comerciante, el banco emisor y el banco del comerciante
•   El usuario recorre la tienda virtual hasta que decide comprar un artículo.
    Entonces se le presenta una página detallando el precio de venta del
    artículo, gastos de envío y otras condiciones.
•   Verifica la integridad del pedido recibido del comerciante, verifica la
    identidad del consumidor y del comerciante, extrae el número de tarjeta del
    cliente y si todo está en orden, reexpide la transacción al banco del
    comerciante a través de líneas dedicadas.




                                       5
Publicidad en Internet

El propósito es dar a conocer el producto al usuario que está en línea, por
medio de estos formatos.

Ejemplos:
   •   Texto, link o enlace, banner, web, weblog, blog, logo, anuncio, audio,
       video y animación.
   •   videojuego, messenger, descarga (download), interacción con sms para
       celulares desde internet, etc
   •   La web aumenta por el tráfico de los usuarios que entran y hacen clic en
       los enlaces de la misma, logrando así la publicidad.
   •   Existen muchas empresas que viven de la publicidad en Internet.


Tipos de Publicidad

   •   Publicidad en banners. Intercambio de banners en portales de Internet
   •   Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop Under
   •   Publicidad gratis en Google usando Local Google y Google Maps
   •   Publicidad en redes sociales. Publicidad en FaceBook, YouTube,
       MySpace
   •   Publicidad en anuncios clasificados gratis en portales de Internet
   •   Publicidad por correo electrónico. Envio masivo de correos electrónicos
   •   Publicidad en videos en Internet en YouTube, Yahoo, AOL o MetaCafe
   •   Publicidad de pago por clic en enlaces patrocinados en Google o Yahoo



Mecanismos utilizados

El mayor deseo de toda persona o empresa que pretenda vender un producto
y/o servicio por Internet, es que en efecto este se venda, y para ello es
necesario utilizar los mecanismos de publicidad por Internet que mayor
beneficio brindan.

Son muchas las formas de publicidad por Internet que se puede aplicar, no es
solo limitarse a colocar avisos clasificados, foros, listas de correo o estar en los
primeros puestos de los buscadores. Existen otras formas de publicidad por
Internet que nos proporcionan mejores resultados que las anteriores.




                                         6
Tipos de mecanismos

Entre los más utilizados encontramos a:

   •    El Banner.
   •    El Posicionamiento.
   •    Email marketing.
   •    El Aviso Destacado.
   •    Pantallas en miniatura.
   •    Newsletters (boletines informativos).
   •    El propio site.
   •    Las promociones.

El Banner.
Son espacios publicitarios en las páginas los cuales describen un web o sólo te dan
una idea de lo que hay al otro lado si te atreves a pinchar en ellos. Estos generan gran
un impacto visual, permitiendo la fijación de la marca, producto y/o servicio publicitado.

El Posicionamiento en buscadores.
Consiste en la utilización de varias técnicas con el fin de situar las páginas web en los
lugares idóneos y más frecuentados por los usuarios de Internet.

El Email Marketing.
También conocido por Marketing Autorizado o Permission Email Marketing, es una
efectiva técnica de publicidad on line y nada tiene que ver con el envío de mensajes no
solicitados o spam. Consiste en el envío de comunicaciones promocionales vía correo
electrónico al buzón privado de las personas que manifiestan un interés voluntario por
estas informaciones. El destinatario acepta un envío continuado de mensajes que
paulatinamente genera una relación de confianza con la empresa emisora.

El Aviso Destacado.
A través del servicio de Aviso Destacado, su empresa podrá figurar en forma
destacada en el rubro del Directorio de Empresas correspondiente a su actividad o
servicio.


Costos
El problema presentado por YouTube luego de ser adquirido por los propietarios de
Google, de no poder generar el ingreso suficiente de los miles de videos subidos
diariamente por los usuarios; se puede resolver de la siguiente forma:

   •   Crear subpáginas clasificadas por categorías
   •   Cobrar el pago sólo del autor, por los videos de: publicidad, video arte
       animación, video arte, y video musical.
   •   Los demás videos restantes no mencionados en el punto anterior, se
       suben de forma gratuita.
   •   El pago se puede realizar con tarjeta de débito, de crédito y por envío.




                                            7
Beneficios
   •   Bajo costo
   •   Alta efectividad
   •   El destinatario del anuncio puede acceder al producto o servicio al
       instante



Programa de afiliados
No es más que una empresa que nos ofrece un porcentaje de sus ventas que se
generen en su web a partir del tráfico que proceda de nuestra web o bien a partir de
otro tipo de acciones o leads.




                                         8
PC zombie, Spim, Rasomware, Spam, Phishing y Scan


Pc zombie

  •   Los ‘zombies’ son PC invadidos por software maligno (malware) que
      permite a los delincuentes manejarlos a su antojo desde un sitio remoto,
      y usarlos para distribuir virus, enviar spam o atacar sitios web.
  •   Hay redes de delincuentes que venden el acceso no autorizado a miles
      de ordenadores a los spammers (empresas dedicadas al envío de
      correo no deseado de modo masivo) y a quienes organizan ataques
      contra sitios web.

Como los reclutan

  •   Por medio de la distribución por Internet de malware (software con
      código malicioso).
  •   Cuando un PC tiene fallos no corregidos en Windows o Internet
      Explorer, el malware penetra automáticamente. Basta con que el usuario
      esté conectado a Internet unos cuantos segundos, ya que ese software
      recorre constantemente la Red en busca de ordenadores vulnerables
      (algunos virus entran igual).

Como protegerse

  •   Mantener actualizado el sistema operativo, el navegador y otros
      programas de Microsoft (mediante la herramienta Windows Update de
      ese sistema).
  •   Crear diferentes cuentas de usuario en el sistema Windows XP, y
      asignar a ciertos usuarios privilegios limitados para navegar. Con ello se
      evita que los niños abran la puerta, mediante sus hábitos de navegación,
      al software maligno.
  •   No abrir mensajes de origen dudoso o desconocido.
  •   No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
  •   No participar en cadenas de correo
  •   Instalar o activar un firewall: Windows XP incluye uno básico y hay
      bastantes gratuitos en la Red (es recomendable tener solo uno activo a
      la vez).
  •   Mantener un programa antivirus actualizado.


Ramsomware
  •   es un malware generalmente distribuido mediante spam y que mediante
      distintas técnicas imposibilita al dueño de un documento acceder al
      mismo. El modo más comúnmente utilizado es cifrar con clave dicho
      documento y dejar instrucciones al usuario para obtenerla, posterior al
      pago de "rescate".

                                       9
Spim

   •   Es una forma de correo basura q llega através de los servicios de
       mensajera

ALGUNAS CARACTERISTICAS:

   •   La dirección no es conocida por el usuario y habitualmente esta
       falseada.
   •   No se puede responder el correo debido a que no tiene direccion de
       respuesta
   •   Presenta un asunto llamativo
   •   La mayoría de los SPIM esta en ingles, aunque empiezan a ser común
       en español.

Tecnología de protección:

   •   Filtrado de mensajes de correo electrónico, por asunto, direcciones IP,
       dominios, etc.…
   •   Antivirus como Panda Security.
   •   ALGUNOS CONSEJOS:
   •   No publicar direcciones de correo electrónico como paginas WEB
   •   No reenviar cartas en cadena, peticiones o alertas, antivirus dudoso
   •   Tener un antivirus
   •   Disponer de varias direcciones de correo (darles usos separados)



Spam

   •   Se llama SPAM, correo basura o SMS basura a los mensajes no
       solicitados (publicidad, masiva). La mas común se basa en el correo
       electrónico, aunque puede tener como objetivo los teléfonos celulares.

Algunos consejos:

   •   No proporcionar direcciones de correo a personas conocidas.
   •   No publicar direcciones de correo en páginas WEB.
   •   No llenar formularios en sitios desconocidos.

Tecnología:

   •   Se puede mencionar el ShareWare o freeware.
   •   La mayoría sirve para evitar el SPAM
   •   CYBERSitter Anti-Spam 1.0 http://www.solidoak.com/antispampg.htm
   •   Permite seleccionar el email que queremos recibir por palabras clave,
       dominio, dominios inexistentes y otros filtros



                                      10
•   Email Remover 2.4 http://home.pacific.net.sg/~thantom/eremove/htm permite
       ver las cabeceras de los mensajes en el servidor antes de descargarlos,
       permitiendo su eliminación.

Phishing

   •   Se trata de una modalidad de estafa, el objetivo, obtener de un usuario
       sus datos personales, claves, cuentas bancarias, números de tarjetas de
       crédito.

Características

   •   Suplementa la imagen de una empresa o entidad publica

Como protegernos:

   •   Nunca responder a solicitudes de información personal
   •   Las entidades u organismos nunca solicitan contraseñas números de
       tarjetas de crédito, etc.
   •   Para visitar sitios WEB, teclear la dirección URL en la barra de
       direcciones, no hacerlo en los enlaces de cualquier sitio.

Tecnologia:

   •   MacAfee Virus Scan Plus
   •   Panda Antivirus 2008



Scam

   •   Intentos de apoderarse de su informacion personal o de sus cuentas
       privadas a traves de mensajes electronicos fraudulentos –conocidos
       como “phishing”- y que se han convertido en la amenaza para la
       cibernatura.

Características

   •   El ususario recibe un mensaje de su proveedor de servicios
       (perviamente pagado con T.C. por ejemplo).




                                      11
Conclusiones

En conclusión el uso correcto del Internet nos puede traer una infinidad de
beneficios, como puede ser lo contrario en el caso de que no tomemos las
debidas precauciones, debemos estar completamente seguros de cada
transacción hecha por Internet.

En cuanto a la publicidad cada vez es grande, hemos comprendido que
publicar anuncios por Internet es otro método para generar ingresos, y ala
vez para atraer mas clientes al mercado de cada empresa.




                                  12

Weitere ähnliche Inhalte

Was ist angesagt?

Presentacion
PresentacionPresentacion
Presentacion
arman166
 
C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3
C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3
C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3
albiejaneth
 
Investigacion 3 ecomer2010
Investigacion 3 ecomer2010Investigacion 3 ecomer2010
Investigacion 3 ecomer2010
Marioylopez
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronico
galileo
 

Was ist angesagt? (17)

Universidad galileo, fissic idea
Universidad galileo, fissic ideaUniversidad galileo, fissic idea
Universidad galileo, fissic idea
 
Investigacion 3 e comerce
Investigacion 3 e comerceInvestigacion 3 e comerce
Investigacion 3 e comerce
 
Investigacion 3 Comercio Electronico Universidad Galileo
Investigacion 3 Comercio Electronico Universidad GalileoInvestigacion 3 Comercio Electronico Universidad Galileo
Investigacion 3 Comercio Electronico Universidad Galileo
 
Presentación Investigación 3 Comercioe
Presentación Investigación 3  ComercioePresentación Investigación 3  Comercioe
Presentación Investigación 3 Comercioe
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Presentacion
PresentacionPresentacion
Presentacion
 
C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3
C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3
C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3
 
Presentacion medios de pago
Presentacion medios de pagoPresentacion medios de pago
Presentacion medios de pago
 
Negocios electronicos
Negocios electronicosNegocios electronicos
Negocios electronicos
 
Investigacion 3 ecomer2010
Investigacion 3 ecomer2010Investigacion 3 ecomer2010
Investigacion 3 ecomer2010
 
Presentación1 comercio electronico
Presentación1 comercio electronicoPresentación1 comercio electronico
Presentación1 comercio electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Investigacion 3 comercio electronico
Investigacion 3 comercio electronicoInvestigacion 3 comercio electronico
Investigacion 3 comercio electronico
 
Comercio electronico de guatemala
Comercio electronico de guatemalaComercio electronico de guatemala
Comercio electronico de guatemala
 
Comercio electronico en guatemala.
Comercio electronico en guatemala.Comercio electronico en guatemala.
Comercio electronico en guatemala.
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronico
 

Andere mochten auch

Acuerdo 007 reglamento al aprendiz (04 2012)
Acuerdo 007 reglamento al aprendiz (04 2012)Acuerdo 007 reglamento al aprendiz (04 2012)
Acuerdo 007 reglamento al aprendiz (04 2012)
aleflorez09
 
PLAN DE ESTUDIOS
PLAN  DE  ESTUDIOSPLAN  DE  ESTUDIOS
PLAN DE ESTUDIOS
letyhuerta
 
Practicas de power point
Practicas de power pointPracticas de power point
Practicas de power point
irasemapalos
 
Sat invitará a 400,000 personas a regularizar isr 2011
Sat invitará a 400,000 personas a regularizar isr 2011Sat invitará a 400,000 personas a regularizar isr 2011
Sat invitará a 400,000 personas a regularizar isr 2011
rafaelmedinaaldui
 
Cambio climatico y_sus_efectos
Cambio climatico y_sus_efectosCambio climatico y_sus_efectos
Cambio climatico y_sus_efectos
LuisDavidLce
 
1 guía controladores_180604
1 guía controladores_1806041 guía controladores_180604
1 guía controladores_180604
nidiau
 
Práctica 15
Práctica 15Práctica 15
Práctica 15
Rurus9
 
Tipos de sistemas de pago electrónico
Tipos de sistemas de pago electrónicoTipos de sistemas de pago electrónico
Tipos de sistemas de pago electrónico
dorianpatricia
 
Invitacion A Blogger Gladys
Invitacion A Blogger GladysInvitacion A Blogger Gladys
Invitacion A Blogger Gladys
GladysAnto
 

Andere mochten auch (20)

Acuerdo 007 reglamento al aprendiz (04 2012)
Acuerdo 007 reglamento al aprendiz (04 2012)Acuerdo 007 reglamento al aprendiz (04 2012)
Acuerdo 007 reglamento al aprendiz (04 2012)
 
PLAN DE ESTUDIOS
PLAN  DE  ESTUDIOSPLAN  DE  ESTUDIOS
PLAN DE ESTUDIOS
 
Practicas de power point
Practicas de power pointPracticas de power point
Practicas de power point
 
Pc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spamPc zombie, spim, ramsomware, spam
Pc zombie, spim, ramsomware, spam
 
Investigación 2
Investigación 2Investigación 2
Investigación 2
 
Programa
ProgramaPrograma
Programa
 
Sat invitará a 400,000 personas a regularizar isr 2011
Sat invitará a 400,000 personas a regularizar isr 2011Sat invitará a 400,000 personas a regularizar isr 2011
Sat invitará a 400,000 personas a regularizar isr 2011
 
18. marketing de redes sociales
18.  marketing de redes sociales18.  marketing de redes sociales
18. marketing de redes sociales
 
web 2.0
web 2.0web 2.0
web 2.0
 
Cambio climatico y_sus_efectos
Cambio climatico y_sus_efectosCambio climatico y_sus_efectos
Cambio climatico y_sus_efectos
 
1 guía controladores_180604
1 guía controladores_1806041 guía controladores_180604
1 guía controladores_180604
 
III Jornades de Museus i Educació de l'MMB: 2000
III Jornades de Museus i Educació de l'MMB: 2000III Jornades de Museus i Educació de l'MMB: 2000
III Jornades de Museus i Educació de l'MMB: 2000
 
Práctica 15
Práctica 15Práctica 15
Práctica 15
 
Tipos de sistemas de pago electrónico
Tipos de sistemas de pago electrónicoTipos de sistemas de pago electrónico
Tipos de sistemas de pago electrónico
 
Xogo.ling DE MUSEO EN MUSEO E TIRO PQ ME ENREDO(REDEMUSEISTICA)
Xogo.ling DE MUSEO EN MUSEO E TIRO PQ ME ENREDO(REDEMUSEISTICA)Xogo.ling DE MUSEO EN MUSEO E TIRO PQ ME ENREDO(REDEMUSEISTICA)
Xogo.ling DE MUSEO EN MUSEO E TIRO PQ ME ENREDO(REDEMUSEISTICA)
 
Invitacion A Blogger Gladys
Invitacion A Blogger GladysInvitacion A Blogger Gladys
Invitacion A Blogger Gladys
 
Pres2
Pres2Pres2
Pres2
 
Educación 2.0. Práctica 4
Educación 2.0. Práctica 4Educación 2.0. Práctica 4
Educación 2.0. Práctica 4
 
Creatividade 2014
Creatividade 2014Creatividade 2014
Creatividade 2014
 
06 Periodismo Digital - arquitectura de informacion
06  Periodismo Digital - arquitectura de informacion06  Periodismo Digital - arquitectura de informacion
06 Periodismo Digital - arquitectura de informacion
 

Ähnlich wie Investigacion no. 3

Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
mviniciomata
 
Compras por internet
Compras por internetCompras por internet
Compras por internet
hnason
 

Ähnlich wie Investigacion no. 3 (20)

Dinero electronico investigacion 3
Dinero electronico investigacion 3Dinero electronico investigacion 3
Dinero electronico investigacion 3
 
D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...
D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...
D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...
 
Dinero electronico investigacion 3
Dinero electronico investigacion 3Dinero electronico investigacion 3
Dinero electronico investigacion 3
 
Investigacion Semana 8 Chispuditas
Investigacion Semana 8 ChispuditasInvestigacion Semana 8 Chispuditas
Investigacion Semana 8 Chispuditas
 
Universidad Galileo, Malacatán San
Universidad Galileo,  Malacatán San Universidad Galileo,  Malacatán San
Universidad Galileo, Malacatán San
 
Universidad Galileo, Fissic Idea CEI Malacatán SM
Universidad Galileo, Fissic Idea CEI Malacatán SMUniversidad Galileo, Fissic Idea CEI Malacatán SM
Universidad Galileo, Fissic Idea CEI Malacatán SM
 
Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
 
ecomers
ecomersecomers
ecomers
 
Comercio Electrónico / e-commerce
Comercio Electrónico / e-commerceComercio Electrónico / e-commerce
Comercio Electrónico / e-commerce
 
Compras por internet
Compras por internetCompras por internet
Compras por internet
 
Medios de pagos ( aland telon marroquin ide 0014203) comercio electronico
Medios de pagos ( aland telon marroquin ide 0014203) comercio electronicoMedios de pagos ( aland telon marroquin ide 0014203) comercio electronico
Medios de pagos ( aland telon marroquin ide 0014203) comercio electronico
 
Medios de Pago Online
Medios de Pago OnlineMedios de Pago Online
Medios de Pago Online
 
Negocios electronicos (1)
Negocios electronicos (1)Negocios electronicos (1)
Negocios electronicos (1)
 
Efinance (Finanzas en Linea)
Efinance (Finanzas en Linea)Efinance (Finanzas en Linea)
Efinance (Finanzas en Linea)
 
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
 
Problemas de seguridad al realizar comercio electrónico
Problemas de seguridad al realizar comercio electrónicoProblemas de seguridad al realizar comercio electrónico
Problemas de seguridad al realizar comercio electrónico
 
comercio electronico
comercio electronicocomercio electronico
comercio electronico
 
Dinero electronico
Dinero electronicoDinero electronico
Dinero electronico
 
Investigación 3 semana 7
Investigación 3 semana 7Investigación 3 semana 7
Investigación 3 semana 7
 

Investigacion no. 3

  • 1. Universidad Galileo CEI: Central Tutor: Mercedes Morales Comercio Electronico Investigación No. 3 Jesica Patricia Ramírez Hernández / Carné 0820012 Gustavo Adolfo de León Kuckling / Carné 0810264 Horario: Sábado 09:00 A.m. – 11:00 A.m.
  • 2. INDICE Introducción.....................................................................................................................3 Los medios de pago en Internet poco a poco se han ido acoplando de acuerdo los constantes cambios en la tecnología, cada vez es mas fácil hacer compras en la Web sin necesitar dinero en efectivo, claro que eso no implica que cada transacción sea 100% segura, existen los famosos PC zombies los cuales a través de la red logran acceder a las cuentas de los usuarios y hace mal uso de las mismas, por otro lado vemos que la publicidad dentro del la Web es cada ves mas innovadora, cada ves son mas los anuncios publicitarios en las paginas mas visitadas por los usuarios de Internet, a continuación veremos un contenido mas amplio y explicito acerca de estos tres temas................................................................................................................3 Medios de Pago/ Dinero Electrónico o Digital..............................................................4 QUE ES:........................................................................................................................4 COMO SE USA:...........................................................................................................4 Proveedores en Internet.................................................................................................4 Modalidad o Denominación del formato.......................................................................5 Publicidad en Internet.....................................................................................................6 Tipos de Publicidad.......................................................................................................6 Mecanismos utilizados..................................................................................................6 Tipos de mecanismos.....................................................................................................7 Costos............................................................................................................................7 Beneficios......................................................................................................................8 Programa de afiliados....................................................................................................8 PC zombie, Spim, Rasomware, Spam, Phishing y Scan...............................................9 Pc zombie......................................................................................................................9 Ramsomware.................................................................................................................9 Spim.............................................................................................................................10 Spam............................................................................................................................10 Phishing.......................................................................................................................11 Scam............................................................................................................................11 Conclusiones...................................................................................................................12 2
  • 3. Introducción Los medios de pago en Internet poco a poco se han ido acoplando de acuerdo los constantes cambios en la tecnología, cada vez es mas fácil hacer compras en la Web sin necesitar dinero en efectivo, claro que eso no implica que cada transacción sea 100% segura, existen los famosos PC zombies los cuales a través de la red logran acceder a las cuentas de los usuarios y hace mal uso de las mismas, por otro lado vemos que la publicidad dentro del la Web es cada ves mas innovadora, cada ves son mas los anuncios publicitarios en las paginas mas visitadas por los usuarios de Internet, a continuación veremos un contenido mas amplio y explicito acerca de estos tres temas. 3
  • 4. Medios de Pago/ Dinero Electrónico o Digital QUE ES: En terminología anglosajona, y cuya traducción sería "billetero", son tarjetas que incorporan un chip, las llamadas tarjetas inteligentes o "smart cards", donde se almacenan cantidades de dinero que previamente se han descontado de una cuenta bancaria. El poseedor de la tarjeta dispone del dinero de forma anónima y puede gastarlo cuando y como quiera sin necesidad de conseguir la autorización de la entidad bancaria, ya que el dinero está en su monedero electrónico y no en el banco. COMO SE USA: El funcionamiento de este medio de pago es el siguiente: • El cliente tiene que abrir una cuenta on-line con el banco central virtual para cambiar su dinero tradicional por dinero electrónico. • El dinero electrónico que los clientes han comprado se guarda en un "monedero electrónico". • A partir de ese momento, los clientes pueden hacer uso del dinero electrónico con los comerciantes que lo acepten. • Los comerciantes usan un software facilitado por el banco central virtual para aceptar el dinero electrónico, que posteriormente cambian por dinero tradicional en el banco central virtual. • La clave está en que cada moneda o billete electrónico tiene un número de serie, por lo que sólo puede ser emitido o cambiado una única vez por dinero real en el banco central virtual. • Las transacciones realizadas con dinero electrónico están protegidas por el sistema de criptografía de clave pública. • La intimidad de los clientes queda protegida al efectuarse el cambio del dinero electrónico por dinero tradicional, ya que el banco central virtual no revela su identidad. Es decir, al contrario de lo que sucede con las tarjetas de crédito o débito, en que la identidad del titular es conocida por el comerciante, el dinero electrónico es válido por sí mismo, sin que el comerciante necesite conocer quién es la persona que lo posee y lo está utilizando para hacer una compra. Proveedores en Internet Es una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías 4
  • 5. como DSL, Cablemódem, GSM, Dial-up,Wifi, entre otros. Muchos ISP también ofrecen servicios relacionados con Internet, como el correo electrónico, alojamiento web, registro de dominios, servidores de noticias, etc. Modalidad o Denominación del formato • El Proceso de pago con CyberCash, que implica al consumidor, al comerciante, el banco emisor y el banco del comerciante • El usuario recorre la tienda virtual hasta que decide comprar un artículo. Entonces se le presenta una página detallando el precio de venta del artículo, gastos de envío y otras condiciones. • Verifica la integridad del pedido recibido del comerciante, verifica la identidad del consumidor y del comerciante, extrae el número de tarjeta del cliente y si todo está en orden, reexpide la transacción al banco del comerciante a través de líneas dedicadas. 5
  • 6. Publicidad en Internet El propósito es dar a conocer el producto al usuario que está en línea, por medio de estos formatos. Ejemplos: • Texto, link o enlace, banner, web, weblog, blog, logo, anuncio, audio, video y animación. • videojuego, messenger, descarga (download), interacción con sms para celulares desde internet, etc • La web aumenta por el tráfico de los usuarios que entran y hacen clic en los enlaces de la misma, logrando así la publicidad. • Existen muchas empresas que viven de la publicidad en Internet. Tipos de Publicidad • Publicidad en banners. Intercambio de banners en portales de Internet • Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop Under • Publicidad gratis en Google usando Local Google y Google Maps • Publicidad en redes sociales. Publicidad en FaceBook, YouTube, MySpace • Publicidad en anuncios clasificados gratis en portales de Internet • Publicidad por correo electrónico. Envio masivo de correos electrónicos • Publicidad en videos en Internet en YouTube, Yahoo, AOL o MetaCafe • Publicidad de pago por clic en enlaces patrocinados en Google o Yahoo Mecanismos utilizados El mayor deseo de toda persona o empresa que pretenda vender un producto y/o servicio por Internet, es que en efecto este se venda, y para ello es necesario utilizar los mecanismos de publicidad por Internet que mayor beneficio brindan. Son muchas las formas de publicidad por Internet que se puede aplicar, no es solo limitarse a colocar avisos clasificados, foros, listas de correo o estar en los primeros puestos de los buscadores. Existen otras formas de publicidad por Internet que nos proporcionan mejores resultados que las anteriores. 6
  • 7. Tipos de mecanismos Entre los más utilizados encontramos a: • El Banner. • El Posicionamiento. • Email marketing. • El Aviso Destacado. • Pantallas en miniatura. • Newsletters (boletines informativos). • El propio site. • Las promociones. El Banner. Son espacios publicitarios en las páginas los cuales describen un web o sólo te dan una idea de lo que hay al otro lado si te atreves a pinchar en ellos. Estos generan gran un impacto visual, permitiendo la fijación de la marca, producto y/o servicio publicitado. El Posicionamiento en buscadores. Consiste en la utilización de varias técnicas con el fin de situar las páginas web en los lugares idóneos y más frecuentados por los usuarios de Internet. El Email Marketing. También conocido por Marketing Autorizado o Permission Email Marketing, es una efectiva técnica de publicidad on line y nada tiene que ver con el envío de mensajes no solicitados o spam. Consiste en el envío de comunicaciones promocionales vía correo electrónico al buzón privado de las personas que manifiestan un interés voluntario por estas informaciones. El destinatario acepta un envío continuado de mensajes que paulatinamente genera una relación de confianza con la empresa emisora. El Aviso Destacado. A través del servicio de Aviso Destacado, su empresa podrá figurar en forma destacada en el rubro del Directorio de Empresas correspondiente a su actividad o servicio. Costos El problema presentado por YouTube luego de ser adquirido por los propietarios de Google, de no poder generar el ingreso suficiente de los miles de videos subidos diariamente por los usuarios; se puede resolver de la siguiente forma: • Crear subpáginas clasificadas por categorías • Cobrar el pago sólo del autor, por los videos de: publicidad, video arte animación, video arte, y video musical. • Los demás videos restantes no mencionados en el punto anterior, se suben de forma gratuita. • El pago se puede realizar con tarjeta de débito, de crédito y por envío. 7
  • 8. Beneficios • Bajo costo • Alta efectividad • El destinatario del anuncio puede acceder al producto o servicio al instante Programa de afiliados No es más que una empresa que nos ofrece un porcentaje de sus ventas que se generen en su web a partir del tráfico que proceda de nuestra web o bien a partir de otro tipo de acciones o leads. 8
  • 9. PC zombie, Spim, Rasomware, Spam, Phishing y Scan Pc zombie • Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web. • Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web. Como los reclutan • Por medio de la distribución por Internet de malware (software con código malicioso). • Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer, el malware penetra automáticamente. Basta con que el usuario esté conectado a Internet unos cuantos segundos, ya que ese software recorre constantemente la Red en busca de ordenadores vulnerables (algunos virus entran igual). Como protegerse • Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema). • Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno. • No abrir mensajes de origen dudoso o desconocido. • No visitar sitios para adultos, sobre todo aquellos con contenido gratuito. • No participar en cadenas de correo • Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez). • Mantener un programa antivirus actualizado. Ramsomware • es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". 9
  • 10. Spim • Es una forma de correo basura q llega através de los servicios de mensajera ALGUNAS CARACTERISTICAS: • La dirección no es conocida por el usuario y habitualmente esta falseada. • No se puede responder el correo debido a que no tiene direccion de respuesta • Presenta un asunto llamativo • La mayoría de los SPIM esta en ingles, aunque empiezan a ser común en español. Tecnología de protección: • Filtrado de mensajes de correo electrónico, por asunto, direcciones IP, dominios, etc.… • Antivirus como Panda Security. • ALGUNOS CONSEJOS: • No publicar direcciones de correo electrónico como paginas WEB • No reenviar cartas en cadena, peticiones o alertas, antivirus dudoso • Tener un antivirus • Disponer de varias direcciones de correo (darles usos separados) Spam • Se llama SPAM, correo basura o SMS basura a los mensajes no solicitados (publicidad, masiva). La mas común se basa en el correo electrónico, aunque puede tener como objetivo los teléfonos celulares. Algunos consejos: • No proporcionar direcciones de correo a personas conocidas. • No publicar direcciones de correo en páginas WEB. • No llenar formularios en sitios desconocidos. Tecnología: • Se puede mencionar el ShareWare o freeware. • La mayoría sirve para evitar el SPAM • CYBERSitter Anti-Spam 1.0 http://www.solidoak.com/antispampg.htm • Permite seleccionar el email que queremos recibir por palabras clave, dominio, dominios inexistentes y otros filtros 10
  • 11. Email Remover 2.4 http://home.pacific.net.sg/~thantom/eremove/htm permite ver las cabeceras de los mensajes en el servidor antes de descargarlos, permitiendo su eliminación. Phishing • Se trata de una modalidad de estafa, el objetivo, obtener de un usuario sus datos personales, claves, cuentas bancarias, números de tarjetas de crédito. Características • Suplementa la imagen de una empresa o entidad publica Como protegernos: • Nunca responder a solicitudes de información personal • Las entidades u organismos nunca solicitan contraseñas números de tarjetas de crédito, etc. • Para visitar sitios WEB, teclear la dirección URL en la barra de direcciones, no hacerlo en los enlaces de cualquier sitio. Tecnologia: • MacAfee Virus Scan Plus • Panda Antivirus 2008 Scam • Intentos de apoderarse de su informacion personal o de sus cuentas privadas a traves de mensajes electronicos fraudulentos –conocidos como “phishing”- y que se han convertido en la amenaza para la cibernatura. Características • El ususario recibe un mensaje de su proveedor de servicios (perviamente pagado con T.C. por ejemplo). 11
  • 12. Conclusiones En conclusión el uso correcto del Internet nos puede traer una infinidad de beneficios, como puede ser lo contrario en el caso de que no tomemos las debidas precauciones, debemos estar completamente seguros de cada transacción hecha por Internet. En cuanto a la publicidad cada vez es grande, hemos comprendido que publicar anuncios por Internet es otro método para generar ingresos, y ala vez para atraer mas clientes al mercado de cada empresa. 12