d:\presentacion maggie aguilar

20

Upload: ma66

Post on 26-May-2015

156 views

Category:

Education


2 download

DESCRIPTION

ESTE TRABAJO ESTA INCLUIDO TRES PRESENTACION DE FORMAS DE PAGO DE INTERNET

TRANSCRIPT

Page 1: D:\presentacion maggie aguilar
Page 2: D:\presentacion maggie aguilar
Page 3: D:\presentacion maggie aguilar

• Un sistema de pago electrónico realiza la Un sistema de pago electrónico realiza la transferencia del dinero entre comprador y transferencia del dinero entre comprador y vendedor en una compra-venta vendedor en una compra-venta electrónica. Es, por ello, una pieza electrónica. Es, por ello, una pieza fundamental en el proceso de compra-fundamental en el proceso de compra-venta dentro del comercio electrónicoventa dentro del comercio electrónico..

Page 4: D:\presentacion maggie aguilar

• El monedero electrónico, sin embargo, almacena el dinero del El monedero electrónico, sin embargo, almacena el dinero del comprador en un formato electrónico y lo transfiere al sistema comprador en un formato electrónico y lo transfiere al sistema durante el pago. El sistema de pago valida el dinero y organiza la durante el pago. El sistema de pago valida el dinero y organiza la transferencia a la cuenta del vendedor. También existe la transferencia a la cuenta del vendedor. También existe la posibilidad de que el sistema de pago transfiera el dinero posibilidad de que el sistema de pago transfiera el dinero electrónico al monedero electrónico del vendedor actuando en electrónico al monedero electrónico del vendedor actuando en este caso como un intermediario entre ambos monederos este caso como un intermediario entre ambos monederos electrónicos.electrónicos.

• El pago a través de la banca electrónica, enlaza un número de El pago a través de la banca electrónica, enlaza un número de operación o venta realizada en el comercio o tienda virtual con la operación o venta realizada en el comercio o tienda virtual con la cuenta bancaria del cliente en el mismo site del banco. Esto, cuenta bancaria del cliente en el mismo site del banco. Esto, reduce el riesgo de fraude al no transmitir información financiera reduce el riesgo de fraude al no transmitir información financiera personal por la red.personal por la red.

Page 5: D:\presentacion maggie aguilar
Page 6: D:\presentacion maggie aguilar

• La publicidad en Internet tiene como principal La publicidad en Internet tiene como principal herramienta la página web y su contenido, para herramienta la página web y su contenido, para desarrollar este tipo de publicidad, que incluye los desarrollar este tipo de publicidad, que incluye los elementos de: texto, link o enlace, banner, web, elementos de: texto, link o enlace, banner, web, Weblog, blog, logo, anuncio, audio, vídeo y Weblog, blog, logo, anuncio, audio, vídeo y animación; teniendo como finalidad dar a conocer animación; teniendo como finalidad dar a conocer el producto al usuario que está en línea, por medio el producto al usuario que está en línea, por medio de estos formatos. Aunque estos son los formatos de estos formatos. Aunque estos son los formatos tradicionales y principales, se encuentran otros tradicionales y principales, se encuentran otros derivados de la web que surgen a medida que derivados de la web que surgen a medida que avanza la tecnología, como: videojuego, avanza la tecnología, como: videojuego, Messenger, descarga (download), interacción con Messenger, descarga (download), interacción con sms para celulares desde Internet, etcsms para celulares desde Internet, etc..

Page 7: D:\presentacion maggie aguilar

• En la actualidad Yahoo y Google (con sus sistema de En la actualidad Yahoo y Google (con sus sistema de publicidad en línea: AdSense y AdWords); ya poseen un publicidad en línea: AdSense y AdWords); ya poseen un sistema sólido en cuanto a publicidad en Internet, en el sistema sólido en cuanto a publicidad en Internet, en el que la página web se coloca en los buscadores de la que la página web se coloca en los buscadores de la web portal, en los sitios adecuados al tema del producto web portal, en los sitios adecuados al tema del producto a promocionar, y por cada clic del usuario se especifica a promocionar, y por cada clic del usuario se especifica el ingreso del costo en publicidad. Y como segundo el ingreso del costo en publicidad. Y como segundo sistema tienen los anuncios de textos, que consisten en sistema tienen los anuncios de textos, que consisten en un pequeño recuadro, con un título del producto o un pequeño recuadro, con un título del producto o empresa, un texto corto de descripción, y la dirección empresa, un texto corto de descripción, y la dirección web con enlace a la página, que puede aparecer tanto web con enlace a la página, que puede aparecer tanto en las barras laterales, como en la superior e inferior de en las barras laterales, como en la superior e inferior de la web.la web.

Page 8: D:\presentacion maggie aguilar
Page 9: D:\presentacion maggie aguilar

• Los ordenadores zombi, controlados a distancia sin que su usuario Los ordenadores zombi, controlados a distancia sin que su usuario lo sepa, son utilizados por las redes de ciber delitos. En todo el lo sepa, son utilizados por las redes de ciber delitos. En todo el mundo se calcula que existen unos 100 millones de equipos mundo se calcula que existen unos 100 millones de equipos comprometidos. Mediante virus informáticos que sirven de llave a comprometidos. Mediante virus informáticos que sirven de llave a programas creados a tal propósito, el ordenador director se infiltra programas creados a tal propósito, el ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa para secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe que su actividades ilegales. El usuario normalmente no sabe que su ordenador está comprometido y lo puede seguir usando, aunque ordenador está comprometido y lo puede seguir usando, aunque pueda notar que su rendimiento ha bajado considerablemente. Se pueda notar que su rendimiento ha bajado considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas. Los alquila a otros delincuentes o empresas poco escrupulosas. Los directores viven cómodamente gracias a los ingresos que obtienen directores viven cómodamente gracias a los ingresos que obtienen con el alquiler de su red de esclavos a otros cyber delincuentescon el alquiler de su red de esclavos a otros cyber delincuentes

Page 10: D:\presentacion maggie aguilar

• El ordenador zombie comienza a enviar una gran cantidad de El ordenador zombie comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades ilegales. central de investigaciones de estar cometiendo actividades ilegales. El usuario se puede encontrar que su ISP (proveedor de servicios El usuario se puede encontrar que su ISP (proveedor de servicios de Internet), ha cancelado su conexión a la red o puede estar de Internet), ha cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos. investigado por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha ocasionado el problema, se Mientras tanto, el hacker que ha ocasionado el problema, se lamenta de la pérdida de uno de sus “zombies” pero sin darle lamenta de la pérdida de uno de sus “zombies” pero sin darle mucha importancia porque tiene muchos más. Algunas veces tiene mucha importancia porque tiene muchos más. Algunas veces tiene una gran cantidad de ellos, de hecho una investigación consiguió una gran cantidad de ellos, de hecho una investigación consiguió averiguar en una ocasión, que un solo hacker había conseguido el averiguar en una ocasión, que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques.plataforma para sus ataques.

Page 11: D:\presentacion maggie aguilar

• El SPIM (MIPS al revés) es un simulador que El SPIM (MIPS al revés) es un simulador que ejecuta programas en lenguaje ensamblador ejecuta programas en lenguaje ensamblador para los computadores basados en los para los computadores basados en los procesadores MIPS R2000/R3000procesadores MIPS R2000/R3000

Page 12: D:\presentacion maggie aguilar

• Es una forma de correo basura que llega a través Es una forma de correo basura que llega a través de los populares programas de mensajería de los populares programas de mensajería instantánea, también conocidos como chats.instantánea, también conocidos como chats.

• Son ejecutados por programas robots que rastrean Son ejecutados por programas robots que rastrean listas de direcciones o agendas de los usuarios de listas de direcciones o agendas de los usuarios de mensajería instantánea.mensajería instantánea.

Page 13: D:\presentacion maggie aguilar

• Ransom Ware es un malware generalmente distribuido mediante Ransom Ware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".para obtenerla, posterior al pago de "rescate".

Page 14: D:\presentacion maggie aguilar

• Así, el término inglés "ransom" se define como la Así, el término inglés "ransom" se define como la exigencia de pago por la restitución de la libertad exigencia de pago por la restitución de la libertad de alguien o de un objeto, lo que en castellano se de alguien o de un objeto, lo que en castellano se traduciría como rescate. Si a esto agregamos la traduciría como rescate. Si a esto agregamos la palabra software obtenemos ransom Ware, palabra software obtenemos ransom Ware, definido como el secuestro de archivos a cambio definido como el secuestro de archivos a cambio de un rescate. Así, ransomware no es más que de un rescate. Así, ransomware no es más que una nueva variedad de virus que cifra los una nueva variedad de virus que cifra los archivos del usuarios y pide un rescate, archivos del usuarios y pide un rescate, generalmente monetario por ellosgeneralmente monetario por ellos..

Page 15: D:\presentacion maggie aguilar

• Se llama spam, correo basura o sms basura a los Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.enviar dichos mensajes se denomina spamming.

Page 16: D:\presentacion maggie aguilar

• Ciclo del SPAMCiclo del SPAM• (1): Sitio web de Spammers(1): Sitio web de Spammers• (2): Spammer(2): Spammer• (3): Spamware(3): Spamware• (4): ordenadores infectados(4): ordenadores infectados• (5): Virus o troyanos(5): Virus o troyanos• (6): Servidores de correo(6): Servidores de correo• (7): Usuarios(7): Usuarios• (8): Tráfico Web.(8): Tráfico Web.

• Una vez que tienen una gran cantidad de direcciones de correo Una vez que tienen una gran cantidad de direcciones de correo válidas (en el sentido de que existen), los spammers utilizan válidas (en el sentido de que existen), los spammers utilizan programas que recorren la lista enviando el mismo mensaje a todas programas que recorren la lista enviando el mismo mensaje a todas las direcciones. Esto supone un costo mínimo para ellos, pero las direcciones. Esto supone un costo mínimo para ellos, pero perjudica al receptor (pérdidas económicas y de tiempo) y en general perjudica al receptor (pérdidas económicas y de tiempo) y en general a Internet, por consumirse gran parte del ancho de banda en a Internet, por consumirse gran parte del ancho de banda en mensajes basura.mensajes basura.

Page 17: D:\presentacion maggie aguilar

• Phishing es un término informático que denomina un tipo de delito Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas mensajería instantánea[1] o incluso utilizando también llamadas telefónicastelefónicas

Page 18: D:\presentacion maggie aguilar

• La mayoría de los métodos de phishing utilizan La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en el diseño alguna forma técnica de engaño en el diseño para mostrar que un enlace en un correo para mostrar que un enlace en un correo electrónico parezca una copia de la electrónico parezca una copia de la organización por la cual se hace pasar el organización por la cual se hace pasar el impostor. URLS mal escritas o el uso de impostor. URLS mal escritas o el uso de subdominios son trucos comúnmente usados subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL, por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/http://www.nombredetubanco.com.ejemplo.com/..

Page 19: D:\presentacion maggie aguilar

• Scam se refiere a estafas por correo Scam se refiere a estafas por correo electrónico y a sitios web que tienen como electrónico y a sitios web que tienen como intención ofrecer un producto o servicio intención ofrecer un producto o servicio que en realidad es falso, por una estafa.que en realidad es falso, por una estafa.

• Todo comienza en los sitios de contactos Todo comienza en los sitios de contactos esparcidos por Internet. esparcidos por Internet.

Page 20: D:\presentacion maggie aguilar