SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Universidad GalileoComercio ElectrónicoCEI MazatenangoLic. Carlos Fuentes Medios de Pago/Dinero Electrónico, Publicidad en Internet, PC Zombic, Spim…       Mirna MagalíAmézquita Ruiz.  IDE10115020  Horario: Domingo  Hora: 9:00 a 11:00  Fecha de Entrega: 24-07-2011
INTRODUCCION Podremos observar la importancia, los medios de pago/dinero electrónico o digital, cómo se utilizan, cuáles son los proveedores que hay en Internet, las modalidades o denominación del formato, y algunos otros. También se investigó la publicidad en Internet, los tipos de publicidad que existen, los mecanismos utilizados, costos de la publicidad y los beneficios que la publicidad da. Y por último se investigó las características, tecnologías y Software de PC zombie, Spim, Ramsomware, Spam, Phishing y Scam. Dada  la reciente aprobación de la ley de firma digital en nuestro país, el funcionamiento de la misma, tanto en el sector público nacional como en el ámbito privado.
Medios de Pago para el Comercio Electrónico o Digital.En Centroamérica, el comercio electrónico es tan incipiente como sus proveedores de mecanismo de pago. Mientras una gran volumen de empresarios está ansioso (con toda razón) por iniciar actividades de comercio electrónico, no se ha conseguido que las empresas de tarjetas de crédito compartan ese entusiasmo (algunas ya llevan varios años en el mercado sin mejorar sus soluciones, otras se han salido y otras no se atreven a entrar). Credomatic. Credomatic, reúne varias condiciones como medio de pagos electrónicos. OTROS MEDIOS DE PAGO QUE PUEDE UTILIZAR: PayNexus.com – www.paynexus.com: PayNexus es un sistema de pagos electrónicos en Internet garantizados con los fondos del pagador en su cuenta bancaria. No requiere tarjeta de crédito.  Visite www.paynexus.com 2checkout.com (2CO) – www.2checkout.com ,[object Object],Otras alternativas a evaluar para recibir dinero internacionalmente incluyen:  HonorPay.com (Billetera electrónica similar a PayPal, acepta Guatemala) – www.honorpay.com E-gold (medio de pago respaldado con oro) – www.e-gold.com
TIPOS DE PUBLICIDAD EN INTERNET; MECANISMOSInternet es sin duda la revolución tecnológica de la actualidad. Nos proporciona entre otras cosas, el acceso a bancos, comunicación instantánea gratis vía celular o Messenger, envió de correos electrónicos, entretenimiento y sobre todo, nos permite buscar y accesar información de todo tipo y el poder hacer negocios sin fronteras en todo el planeta. COSTOS Y FORMAS USANDO FACEBOOK. “Básicamente hay cuatro niveles para hacer publicidad o hacer conocer la empresa a través de Facebook: avisos sociales (social ads); fan page o página de la empresa; conexión entre fan page y la web de la empresa a través de widgets; y mediante el programa Connect, logrando una hipersegmentación entre los usuarios y los productos/servicios que la empresa comercializa”.
COSTOS Y FORMAS USANDO TWITTER:Las redes sociales son un planeta en donde se habla, discute y debate acerca de lo que ocurre en el mundo. Sus habitantes comparten sus ideas con respecto a cualquier tema y no lo hacen con solo un individuo, sino con todo aquel usuario que navegue por Internet. PC Zombie Denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. Spim De ataque cibernético, denominado “Spim”. Spearphishing Expertos en cómputo han nombrado “spearphishing” a la técnica que atacantes chinos supuestamente utilizaron para obtener acceso a cientos de cuentas de Gmail. Phishing Término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas. Ransomware El ransomware es una de las mas moderas técnicas de delito informático, consiste en el rapto o captura de datos confidenciales para luego pedir un rescate por ello usando plataforma del internet.  El usuario navega por una página web insegura que contiene troyanos.

Weitere ähnliche Inhalte

Was ist angesagt?

Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
Dana Mendoza Gastelbondo
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
Milito800
 

Was ist angesagt? (17)

Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Arturo Benitez
Arturo BenitezArturo Benitez
Arturo Benitez
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
pirateria
pirateriapirateria
pirateria
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Presentacion 01 marz
Presentacion 01 marzPresentacion 01 marz
Presentacion 01 marz
 
Delitos informaticos revista
Delitos informaticos revistaDelitos informaticos revista
Delitos informaticos revista
 

Andere mochten auch

Barcelona cantate 2011
Barcelona cantate 2011Barcelona cantate 2011
Barcelona cantate 2011
Coral Irutasun
 
Diez factores para una educacion de calidad para todos en el siglo xxi
Diez factores para una educacion de calidad para todos en el siglo xxiDiez factores para una educacion de calidad para todos en el siglo xxi
Diez factores para una educacion de calidad para todos en el siglo xxi
Lic Luis Emilio Brito
 
Administracion por valores
Administracion por valoresAdministracion por valores
Administracion por valores
Maurogarcia953
 
Presentación de Ley de Tercios
Presentación de Ley de TerciosPresentación de Ley de Tercios
Presentación de Ley de Tercios
crisdaviddelacruz
 
paciente médico abogado
paciente  médico  abogado paciente  médico  abogado
paciente médico abogado
eipel
 
Ciudad de apaseo el alto
Ciudad de apaseo el altoCiudad de apaseo el alto
Ciudad de apaseo el alto
PaoLa Garcia
 

Andere mochten auch (20)

Gitraciudad
GitraciudadGitraciudad
Gitraciudad
 
Proyeto nº13
Proyeto nº13Proyeto nº13
Proyeto nº13
 
Barcelona cantate 2011
Barcelona cantate 2011Barcelona cantate 2011
Barcelona cantate 2011
 
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam PC zombie, Spim, Spear, Phishing, Ransomware, Spam  y Scam
PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam
 
Diez factores para una educacion de calidad para todos en el siglo xxi
Diez factores para una educacion de calidad para todos en el siglo xxiDiez factores para una educacion de calidad para todos en el siglo xxi
Diez factores para una educacion de calidad para todos en el siglo xxi
 
España
EspañaEspaña
España
 
Administracion por valores
Administracion por valoresAdministracion por valores
Administracion por valores
 
Sandra Cruz 2
Sandra Cruz 2Sandra Cruz 2
Sandra Cruz 2
 
Proyecto PPT2
Proyecto PPT2Proyecto PPT2
Proyecto PPT2
 
Presentación de Ley de Tercios
Presentación de Ley de TerciosPresentación de Ley de Tercios
Presentación de Ley de Tercios
 
paciente médico abogado
paciente  médico  abogado paciente  médico  abogado
paciente médico abogado
 
Presentación sobre la red social ciudad integrada
Presentación sobre la red social ciudad integradaPresentación sobre la red social ciudad integrada
Presentación sobre la red social ciudad integrada
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
El túnel
El túnelEl túnel
El túnel
 
Atc ferrotungsteno proyecto
Atc ferrotungsteno proyectoAtc ferrotungsteno proyecto
Atc ferrotungsteno proyecto
 
Reconocimiento del curso
Reconocimiento del cursoReconocimiento del curso
Reconocimiento del curso
 
Planes arquitectura2013 i
Planes arquitectura2013 iPlanes arquitectura2013 i
Planes arquitectura2013 i
 
Herramientas en linea
Herramientas en lineaHerramientas en linea
Herramientas en linea
 
Ciudad de apaseo el alto
Ciudad de apaseo el altoCiudad de apaseo el alto
Ciudad de apaseo el alto
 
Marro SFT cidaf2 venezuela2011
Marro SFT cidaf2 venezuela2011Marro SFT cidaf2 venezuela2011
Marro SFT cidaf2 venezuela2011
 

Ähnlich wie investigacion3

Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
MIGUEL
 
Presentación de comercio electronico investigación 3
Presentación de comercio electronico investigación 3Presentación de comercio electronico investigación 3
Presentación de comercio electronico investigación 3
Gris Velásquez
 
Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentacion
verogab
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
Edgar Rodriguez
 
Comercio electronico características de programas indeseables
Comercio electronico características de programas indeseablesComercio electronico características de programas indeseables
Comercio electronico características de programas indeseables
Oscar Santos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E ComerceE:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
Jaime Maldonado
 
Investigacin no.3
Investigacin no.3Investigacin no.3
Investigacin no.3
Universidad
 

Ähnlich wie investigacion3 (20)

Presentación2
Presentación2Presentación2
Presentación2
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Presentación de comercio electronico investigación 3
Presentación de comercio electronico investigación 3Presentación de comercio electronico investigación 3
Presentación de comercio electronico investigación 3
 
Presentación de comercio electronico
Presentación de comercio electronicoPresentación de comercio electronico
Presentación de comercio electronico
 
Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentacion
 
Comercio electronico semana 8
Comercio electronico semana 8Comercio electronico semana 8
Comercio electronico semana 8
 
Investigacion 3 e comerce
Investigacion 3 e comerceInvestigacion 3 e comerce
Investigacion 3 e comerce
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
 
Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3
 
Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3Comercio Electrónico - Investigación 3
Comercio Electrónico - Investigación 3
 
Comercio electronico características de programas indeseables
Comercio electronico características de programas indeseablesComercio electronico características de programas indeseables
Comercio electronico características de programas indeseables
 
Pp e comerce cchilel
Pp e comerce cchilelPp e comerce cchilel
Pp e comerce cchilel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E ComerceE:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
E:\InvestigacióN 3 E Comerce\InvestigacióN 3 E Comerce
 
1
11
1
 
Investigacin no.3
Investigacin no.3Investigacin no.3
Investigacin no.3
 
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
COMERCIO ELECTRONICO / INVESTIGACION 3 / MEDIOS DE PAGO ELECTRONICO / PUBLICI...
 

Kürzlich hochgeladen

Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptxPresentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
JulissaValderramos
 
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqutad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
iceokey158
 

Kürzlich hochgeladen (20)

PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptxPLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
PLANEACION-Y-CONTROL-DE-UTILIDADES-.pptx
 
VALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdf
VALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdfVALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdf
VALUACIÓN AL COSTO-CONTABILIDAD FINANCIERA.pdf
 
Desempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externosDesempleo en Chile para el año 2022 según criterios externos
Desempleo en Chile para el año 2022 según criterios externos
 
Tema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español ITema 1 de la asignatura Sistema Fiscal Español I
Tema 1 de la asignatura Sistema Fiscal Español I
 
Guia appto bancor para creditos inmobiliarios en Cordoba
Guia appto bancor para creditos inmobiliarios en CordobaGuia appto bancor para creditos inmobiliarios en Cordoba
Guia appto bancor para creditos inmobiliarios en Cordoba
 
TEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxx
TEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxxTEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxx
TEORIA DEL CONSUMIDOR.pptxxxxxxxxxxxxxxxxxxxxxxxx
 
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptxPresentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
Presentación Seccion 5 -Estado de Resultado Integral y Estado de Resultados.pptx
 
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptxEL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
EL PROCESO DE FISCALIZACION TRIBUTARIA .pptx
 
Intervención del Estado en la economía y el mercado competitivo.pdf
Intervención del Estado en la economía y el mercado competitivo.pdfIntervención del Estado en la economía y el mercado competitivo.pdf
Intervención del Estado en la economía y el mercado competitivo.pdf
 
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdfLecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
Lecturas de Historia del Pensamiento Económico (Adrian Ravier).pdf
 
Compañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power pointCompañías aseguradoras presentacion power point
Compañías aseguradoras presentacion power point
 
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTASSIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
SIRE-RCE. REGISTRO DE COMPRAS.. Y VENTAS
 
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
El rey que no amaba a los elefantes. Vida y caida de Juan Carlos I, el ultimo...
 
titulo valor prate principal y accesoria...................
titulo valor prate principal y accesoria...................titulo valor prate principal y accesoria...................
titulo valor prate principal y accesoria...................
 
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqutad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
tad22.pdf sggwhqhqt1vbwju2u2u1jwy2jjqy1j2jqu
 
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
EL HALVING DEL BITCOIN: REDUCIR A LA MITAD EL MINADO DE LOS MINEROS.
 
Razon de liquidez, endeudamiento y rentabilidad y
Razon de liquidez, endeudamiento y rentabilidad yRazon de liquidez, endeudamiento y rentabilidad y
Razon de liquidez, endeudamiento y rentabilidad y
 
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdfTEMA: LA DEMANDA , LA OFERTA Y  EL PUNTO DE EQUILIBRIO.pdf
TEMA: LA DEMANDA , LA OFERTA Y EL PUNTO DE EQUILIBRIO.pdf
 
Marco conceptual para la información financiera.pdf
Marco conceptual para la información financiera.pdfMarco conceptual para la información financiera.pdf
Marco conceptual para la información financiera.pdf
 
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptxJOSE URBINA - Presentacion Sistema Endeudamiento.pptx
JOSE URBINA - Presentacion Sistema Endeudamiento.pptx
 

investigacion3

  • 1. Universidad GalileoComercio ElectrónicoCEI MazatenangoLic. Carlos Fuentes Medios de Pago/Dinero Electrónico, Publicidad en Internet, PC Zombic, Spim…       Mirna MagalíAmézquita Ruiz. IDE10115020 Horario: Domingo Hora: 9:00 a 11:00 Fecha de Entrega: 24-07-2011
  • 2. INTRODUCCION Podremos observar la importancia, los medios de pago/dinero electrónico o digital, cómo se utilizan, cuáles son los proveedores que hay en Internet, las modalidades o denominación del formato, y algunos otros. También se investigó la publicidad en Internet, los tipos de publicidad que existen, los mecanismos utilizados, costos de la publicidad y los beneficios que la publicidad da. Y por último se investigó las características, tecnologías y Software de PC zombie, Spim, Ramsomware, Spam, Phishing y Scam. Dada la reciente aprobación de la ley de firma digital en nuestro país, el funcionamiento de la misma, tanto en el sector público nacional como en el ámbito privado.
  • 3.
  • 4. TIPOS DE PUBLICIDAD EN INTERNET; MECANISMOSInternet es sin duda la revolución tecnológica de la actualidad. Nos proporciona entre otras cosas, el acceso a bancos, comunicación instantánea gratis vía celular o Messenger, envió de correos electrónicos, entretenimiento y sobre todo, nos permite buscar y accesar información de todo tipo y el poder hacer negocios sin fronteras en todo el planeta. COSTOS Y FORMAS USANDO FACEBOOK. “Básicamente hay cuatro niveles para hacer publicidad o hacer conocer la empresa a través de Facebook: avisos sociales (social ads); fan page o página de la empresa; conexión entre fan page y la web de la empresa a través de widgets; y mediante el programa Connect, logrando una hipersegmentación entre los usuarios y los productos/servicios que la empresa comercializa”.
  • 5. COSTOS Y FORMAS USANDO TWITTER:Las redes sociales son un planeta en donde se habla, discute y debate acerca de lo que ocurre en el mundo. Sus habitantes comparten sus ideas con respecto a cualquier tema y no lo hacen con solo un individuo, sino con todo aquel usuario que navegue por Internet. PC Zombie Denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. Spim De ataque cibernético, denominado “Spim”. Spearphishing Expertos en cómputo han nombrado “spearphishing” a la técnica que atacantes chinos supuestamente utilizaron para obtener acceso a cientos de cuentas de Gmail. Phishing Término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas. Ransomware El ransomware es una de las mas moderas técnicas de delito informático, consiste en el rapto o captura de datos confidenciales para luego pedir un rescate por ello usando plataforma del internet. El usuario navega por una página web insegura que contiene troyanos.