Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Digital
Un sistema de pago electrónico realiza la transferencia del dinero entre
comprador y vendedor en una compra-venta electrónica. Es, por ello, una pieza
fundamental en el proceso de compra-venta dentro del comercio electrónico.
Cómo funciona
1
interesante comprobar que la mayoría de la gente no se lo piensa dos veces
antes de comprar cosas por teléfono, pero les incomoda hacerlo a través de su
PC. El estándar SET está alejando este miedo mediante un cifrado de los datos
de la tarjeta, de forma que sólo el banco y el cliente puedan leerlos.
Cajeros Electrónicos:
Se trata de sistemas en los cuales los clientes abren unas cuentas con todos
sus datos en unas entidades de Internet. Estas entidades les proporcionan
algún código alfanumérico asociado a su identidad que les permita comprar en
los vendedores asociados a las entidades.
Dinero on-line:
Exige interactuar con el banco (vía módem, red o banca electrónica) para llevar
a cabo el pago de una transacción con una tercera parte (comercio o tienda
online). Existen empresas que brindan esta triangulacion con los bancos como
SafetyPay [1]y también existen monedas puramente electrónicas como e-gold.
Dinero offline:
2
Cheques Electrónicos:
Tarjetas de Crédito:
Publicidad en Internet
Internet es sin duda la revolución tecnológica de la actualidad. Nos
proporciona entre otras cosas, el acceso a bancos, comunicación instantánea
gratis vía celular o Messenger, envío de correos electrónicos, entretenimiento y
sobre todo, nos permite buscar y acceder información de todo tipo y el poder
hacer negocios sin fronteras en todo el planeta.
Esta guía te permitirá conocer los diferentes tipos de publicidad en Internet, las
imágenes adjuntas contienen ejemplos de cada una de las alternativas
existentes y las ventajas y desventajas de cada una de ellas.
3
Existen varios tipos de publicidad en internet, los precios pueden ser desde
gratis hasta muy elevados. Cada uno de los siguientes tipos de publicidad en
internet te permitirá aumentar el trafico a tu pagina web y exhibir lo que ofreces
a un mayor numero de visitantes. Estos sistemas tienen diferente grado de
efectividad y costos. Veamos los diferentes tipos de publicidad en internet y
como funciona cada uno de ellos, ademas de las ventajas y desventajas que
pueden brindarnos.
Estos son los diferentes tipos de publicidad en internet que podemos utilizar
para aumentar el trafico a nuestras paginas web, al menos uno de ellos es
gratis y sencillo de implementar, asi que no podrás decir que no puedes o no
sabes como hacerlo, y si tu estrategia de invertir en publicidad en internet va en
serio, tienes toda una gama de posibilidades para utilizar y aumentar en grande
la visibilidad de tu sitio de internet.
4
La falta de informacion acerca de tus productos. Si lo que ofreces
carece de informacion necesaria para el consumidor, como el precio,
caracteristicas, modelo, duracion, etc. cómo quieres que el usuario se
interese en dicho producto sino le dices ni lo mas basico.
La falta de informacion de contacto. Muchos sitios de internet carecen
de la mas basica forma de contacto, entre mas opciones tenga el
consumidor para comunicarse contigo y efectuar una compra, se sentira
mas seguro de hacerlo. Colocar un simple correo electronico es lo peor
que puedes hacer, ya que no le garantiza absolutamente nada, inclusive
da la impresion de que deseas estar detras del anonimato.
5
PC ZOMBIE, RAMSOMWARE,
SPAM, PHISHING, Y SCAM
Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a
los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para
distribuir virus, enviar spam o atacar sitios web.
El hecho de que existan estas redes de zombies es la razón por la cual ahora
mucho del correo basura proviene de direcciones de personas naturales. Todo
ese spam está siendo bombeado desde los PC de usuarios de Internet que no
se han dado cuenta de que su equipo está siendo manipulado de forma
remota.
Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por
ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se
quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden
llega por internet, el PC zombie despierta y lanza un ataque o empieza a
mandar spam.
6
Así se usan -gratis y sin que el usuario lo sepa – el poder de
cómputo de los equipos y su capacidad para conectarse a internet.
CÓMO PROTEGERSE
7
SPIM
RAMSOMWARE
SPAM
Esta gente aclara, con gran dignidad, que no copia ni vende software. También
ponen en sus mensajes (que dicho sea de paso son spam porque yo no los
solicité) "no compre bases truchas" "todas nuestras bases cuentan con
direcciones reales y activas".
8
Aires, cuando yo vivo a miles de km. de distancia. Esto, además de ofrecer una
imagen negativa sobre la empresa que envía el spam, muestra la poca utilidad
de las bases de datos compradas.
Por otro lado, algunos spammers invocan una supuesta ley por la cual el
mensaje que están enviando no puede ser considerado spam si tiene una
forma de ser removido.
El párrafo es el siguiente:
"Bajo el decreto S.1618 titulo 3ro. Aprobado por el 105 congreso base de las
normativas internacionales sobre SPAM, un E-mail no podra ser considerado
SPAM mientras incluya una forma de ser removido. Si desea ser borrado de
nuestras Bases o no recibir nuestros Mails, reenvie este mail con el subject
ELIMINAR y la direccion del mail donde lo recibio".
Esto es una gran mentira. Esa ley no existe.
Además, la mayoría de las veces si uno contesta el mail pidiendo ser removido
de la lista, lo único que hace es confirmar que su dirección existe.
Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado.
PHISHING
SCAM
9
Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y
hoax cuando sólo hay engaño.
Cómo protegerse
Para no verse afectado por estas amenazas, las personas deben evitar
acceder a información cuya fuente no sea confiable. Una buena práctica es la
eliminación de todo tipo de correo no solicitado para así evitar el Scam.
10
Universidad Galileo
Comercio Electrónico
Licenciada: Iliana Barrios
INVESTIGACIÓN 3
11
INDICE
12
INTRODUCCION
Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a
los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para
distribuir virus, enviar spam o atacar sitios web.
13
BIBLIOGRAFIA
www.google.com
14