comercio electronico y fraude en la red
TRANSCRIPT
Carolina Tourn Iglesias
4ºC …
El comercio electrónico, consiste en la compra y venta
de productos o de servicios a través de medios electrónicos,
tales como Internet y otras redes informáticas.
Tangibilidad y Distancia
Confianza y Seguridad
Auge y Motivos
‘Factor Psicológico’ y Costumbres
‘Si no queda satisfecho, …’
El comercio electrónico es la venta a distancia aprovechando
las grandes ventajas que proporcionan las nuevas tecnologías
de la información, como la ampliación de la oferta, la
interactividad y la inmediatez de la compra, con la
particularidad que se puede comprar y vender a quién se
quiera, dónde y cuándo se pretenda.
A pesar de que esta actividad es sumamente
fructuosa, claro, teniendo siempre en cuenta que también tiene
sus detrimentos, como el fraude.
La tienda OULET de ropa. Precios sin competencia en
grandes marcas.
ONO es la compañía líder en España de comunicación y
entretenimiento por banda ancha. Ofrece, de manera
integrada, servicios de teléfono, televisión e Internet
Pixmania es la tienda online líder de Electrónica de Consumo
y propone ofertas a precios in mejorables en
Fotografía, Videocámaras, TV-Vídeo, Electrodomésticos…
Pasarelas de pago, también llamadas Terminal de Punto de
Venta Virtual, TPVV o Terminal de Venta al Público, TVP.
. Pago con tarjeta, de crédito o de débito. Aquí también
intervienen los emisores de las tarjetas, que son los bancos o
cajas.
Pago contra reembolso. Pagas en efectivo cuando recibes la
mercancía y suele llevar recargos.
Transferencia o ingreso a cuenta.
Domiciliación bancaria. Muy útil con compras
periódicas y siempre fácilmente anulable.
Pago por el móvil. Es una de las fórmulas de pago
más modernas, en la que se vincula la compra con
tu número de móvil.
Visitar sitios competitivos en busca de la mejor oferta. Al igual que en el
comercio tradicional, revisar qué lugares web son los que mejores ofertas
proponen, siempre, es una ventaja.
Atención a los precios , algunas empresas ofertan sus productos sin sumar
los impuestos, encareciéndolo en detrimento del consumidor.
Identificar si la empresa ofrece la infraestructura necesaria para realizar las
transacciones.
La compañía en la que se realiza la compra ha de tener datos de contacto.
La empresa ha de preguntar al usuario, si es autorizada a manipular sus
datos personales y bancarios.
Realizar el pago en un sitio seguro. No facilitar "información sensible",
la Red está abierta a los ojos de todos.
Audiotronics :: Ordenadores, Portátiles, PDAs, Grabadoras,
Impresoras, Escáneres, Cámaras Digitales, Monitores...
Decathlon :: Ponte en forma. Ofertas especiales: fitness,
cardio running, gimnasia, textil y calzado
O neill : Tienda especializada de esta marca tan
reconocida en el mundo del Surf que te ofrece todo tipo de
prendas para practicar este deporte y accesorios de sport.
Quiksilver : Tienda en linea de esta prestigiosa marca
dedicada al diseño y venta de ropa de de surf y de deporte.
• Cuales son y cómo funcionan las
principales técnicas de fraude en
Internet Por un lado están los malware , virus, gusanos o
troyanos, diseñados específicamente para realizar tareas maliciosas, incluso para hacer uso de las vulnerabilidades del software y propagarse, instalarse, falsear comportamientos y direcciones .
También la ingeniería social .
El correo masivo conocido como spam , como el mas barato y mejor mecanismo de difusión
No entregue su información por correo
electrónico a nadie.
Llame al banco y confirme el envío de un
correo electrónico solicitando sus datos
Cree una regla en su programa de correo
para bloquear envíos desde esa dirección y
alerte a amigos y conocidos, así como a las
autoridades.
La encriptación en ordenadores, está basada en la ciencia
de la criptología, que ha sido usada a través de la historia
con frecuencia. Antes de la era digital, los que más hacían
uso de la criptología, eran los gobiernos, particularmente
para propósitos militares. La existencia de mensajes
codificados han sido verificados desde los tiempos del
imperio romano. Hoy en día, la mayoría de los sistemas de
criptografía son aplicables a ordenadores, simplemente
porque la complejidad de los algoritmos es demasiada
para ser calculada por seres humanos.
Es bastante sencillo crear contraseñas seguras y únicas
siguiendo unas simples normas. Primero, necesitamos
una base de contraseñas con una mezcla de letras,
números e incluso algunos símbolos para mezclar entre
sí. Escoge una frase que sea sencilla de recordar y
siéntete tan creativo como quieras. Eso sí, tienes que
asegurarte de que tiene al menos ocho caracteres y evita
temas fáciles como nombres propios, cumpleaños o
ciudades de origen. Para conseguir tener una contraseña
segura deberías evitar también los nombres comunes y,
en su lugar, cambiar algunos de sus caracteres por
símbolos
La firma digital se basa en la criptografía y puede ser
definida como una secuencia de datos electrónicos
(bits) que se obtienen mediante la aplicación de un
algoritmo (fórmula matemática) de cifrado asimétrico
o de clave pública.
La utilización de la firma digital asegura que el emisor
y el receptor del mensaje (ya sean dos
empresarios, un empresario y un consumidor o un
ciudadano y la Administración) puedan realizar una
transacción fiable. Para ello esos mensajes firmados
electrónicamente
El nuevo DNI electrónico es la evolución
tecnológica de antiguo DNI, ofreciendo a su
titular la identificación en el mundo
telemático.
Para usar el DNI electrónico en el ordenador
personal sólo es necesario disponer de un
lector compatible de tarjeta inteligente como
los comercializados en esta web.
Licencia de software de código abierto permisivas : Se puede crear una obra derivada sin que ésta tenga obligación de protección alguna.
Licencia de software de código abierto robustas
Estas licencias aplican algunas restricciones a las obras derivadas, haciendo que según el grado de aplicación se puedan dividir a su vez en dos subcategorias.
Licencias de software de código abierto robustas fuertes : Las licencias de software de código abierto robustas fuertes o con copyleft fuerte, contienen una cláusula que obliga a que las obras derivadas o modificaciones que se realicen al software original se deban licenciar bajo los mismos términos y condiciones de la licencia original.
Licencias de software de código abierto robustas débiles : Las licencias de software de código abierto robustas débiles, con copyleft débil/suave o híbridas, contienen una cláusula que obliga a que las modificaciones que se realicen al software original se deban licenciar bajo los mismos términos y condiciones de la licencia original, pero que las obras derivadas que se puedan realizar de él puedan ser licenciadas bajo otros términos y condiciones distintas.
Licencia de software de código cerrado : Estas licencias también se conocen con el nombre de software propietario o privativo. En ellas los propietarios establecen los derechos de uso, distribución, redistribución, copia, modificación, cesión y en general cualquier otra consideración que se estime necesaria.
Software de dominio público (sin licencia) : Se permite uso, copia, modificación o redistribución con o sin fines de lucro.
Licencia de Usuario Final
Licencia de distribuidores : En este tipo de contrato, se le asigna derechos restringidos a un comerciante de tipo comisionario para que venda el producto(software) dando una remesa o comisión al fabricante.