investigacion semana 8 chispuditas

43
UNIVERSIDAD GALILEO COMERCIO ELECTRÓNICO Ana Yolanda del Rosario Martínez Peña 09240002 Sandra Yujany Estacuy Giron 09140019 Jessica Alejandra Quiñonez Figueroa 9911177

Upload: jessica-quinonez

Post on 13-Jun-2015

561 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Investigacion Semana 8 Chispuditas

UNIVERSIDAD GALILEO COMERCIO ELECTRÓNICO

Ana Yolanda del Rosario Martínez Peña 09240002Sandra Yujany Estacuy Giron 09140019Jessica Alejandra Quiñonez Figueroa 9911177

Page 2: Investigacion Semana 8 Chispuditas

MEDIOS DE PAGO DINERO ELECTRÓNICO O DIGITAL

El dinero no es más que información. Por tanto cualquier

sistema de intercambio de información es susceptible de

utilizarse para intercambiar dinero. Pero la Internet no

se diseñó pensando en transacciones comerciales. Estas se

realizaban, y se continúan realizando, a través de redes

de redes especiales (lo que los americanos suelen llamar

Banknet). Los objetivos primordiales de la Internet eran

facilitar la circulación de información científica y simpli-

Ficar a interconexión de redes y equipos diversos, dejando

dejando un poco de lado los temas de seguridad.Ni siquiera

la influencia militar, que había impulsado el proyecto en

sus principios, ayudó a paliar esta deficiencia.

Page 3: Investigacion Semana 8 Chispuditas

MEDIOS DE PAGO

Llamamos medios de pago “tradicionales” a los que se

utilizan también en los comercios “reales”: Tipos de medios tradicionales:

Tarjetas. Contra reembolso. Transferencias. Cuentas de cliente.Tienen una ventaja común respecto a medios

de pago mas recientes: los clientes los conocen.

Page 4: Investigacion Semana 8 Chispuditas

CAJERO ELECTRÓNICO

Se trata de sistemas en los cuales los clientes

abren unas cuentas con todos sus datos en unas

entidades de Internet. Estas entidades les pro-

porcionan algún código alfanumérico asociado a

su identidad que les permita comprar en los

vendedores asociados a las entidades.

Page 5: Investigacion Semana 8 Chispuditas

DINERO ELECTRÓNICO

El dinero electrónico, estrictamente, no existe. Es técnicamente factible que los estados emitan dinero electrónico de la misma forma que emiten billetes de banco ó monedas... pero tendrían que resolver el problema de la certificación . Algunas empresas han intentadoestablecer sistemas de pago con conceptossimilares a los del dinero en efectivo pero, en su mayoría, han fracasado.

Page 6: Investigacion Semana 8 Chispuditas

EL DINERO ELECTRÓNICO PUEDE CLASIFICARSE EN DOS TIPOS:

Dinero on-line:

Exige interactuar con el banco ( vía módem, red o banca

electrónica) para llevar a cabo el pago de una transacción con

una tercera parte (comercio o tienda online). Existen empre-

sas que brindan esta triangulación con los bancos como

SafetyPay y también existen monedas puramente

electrónicas como e-gold.

Dinero offline:

Se dispone del dinero en el propio ordenador, y puede gastar-

se cuando se desee, sin necesidad de contactar para ello con

un banco. Estos sistemas de dinero electrónico permiten al

cliente depositar dinero en una cuenta y luego usar ese dinero

para comprar cosas en Internet.

Page 7: Investigacion Semana 8 Chispuditas

Los métodos para transferir cheques electrónicos a través de Internet no están tan desarrollados como otras formas de transferencia de fondos. Los

cheques electrónicos podrían consistir algo tan simple como Enviar un email a un vendedor autorizándole a sacar dinero de la cuenta, con certificados y firmas digitales asociados. Un sistema de cheques puede ser

considerado como un compromiso entre un sistema de tarjetas de crédito y uno de micropagos o dinero electrónico (anónimo).

CHEQUES ELECTRONICOS

Page 8: Investigacion Semana 8 Chispuditas

TARJETAS Pueden ser de débito ó crédito. Los bancos suelen cobrar comisiones anuales a los clientes por su posesión (habitualmente menos de 15 € salvo, por ejemplo, tarjetas especiales con límites altos de crédito). Los comercios pagan comisiones por cada transacción que aceptan a través de tarjeta (suelen ser del orden del 5%, aunque depende del banco). Es el medio más usual para comercio electrónico 48,3 %

Page 9: Investigacion Semana 8 Chispuditas

MEDIOS DE PAGO PROPIOS DE INTERNET

Se utilizan minoritariamente en B2C . Tipos: • Protocolos de pago: SET ó Net Bill. • Dinero electrónico (digital cash). • Monederos electrónicos (digital wallet). • Sistemas de pago entre particulares (peer-

topeer). • Pago a través de móvil.

Page 10: Investigacion Semana 8 Chispuditas

PROVEEDORES EN

INTERNET:Entre algunos de los proveedores masreconocidos cabe mencionar a Cyber Cash, desarrollado en 1994 por Cyber Cash Corporation, constituye un mecanismo de pago muy similar a SET, que ofrece a los Comerciantes una solución rápida y segura para procesar los pagos con tarjeta de Crédito a través de Internet.

Page 11: Investigacion Semana 8 Chispuditas

Al igual que en SET, el usuario necesita utilizar un software de cartera que reside permanentemente en su máquina, como en el caso de Microsoft Walleto de carteras propietarias de casas de medios de pago o bancos, o bien residen en el servidor de CyberCash, como la cartera de InstaBuy.

Desde el punto de vista del cliente, esta estrategia le conoce de mayor seguridad, al implicar que su número de tarjeta nunca llega a ser conocido por el comerciante, si no solamente por el s ervidor de CyberCash y, por supuesto,

Page 12: Investigacion Semana 8 Chispuditas

PAYPAL CLICKBANK

PayPal Clickbank Es un servidor de pagos en Internet con muchos años de experiencia, mucho prestigio y un servicio excelente al cliente.   Otra manera que ClickBank le puede ser de utilidad es si usted desea comenzar un negocio. Muchos productos tienen programas de afiliados en los que usted puede ganar entre 1% y 75%, la mayoría están entre 50% y 75%.

Page 13: Investigacion Semana 8 Chispuditas

CLICKANDBUY

Es sencillo: Un único registro libre de cargo en Click and buyRecibes un nombre de usuario y eliges contraseñaCompras con 1 clic, no necesitas dar tus datos en cada Web.Accedes a una factura completa por las compras que has realizado Click and Buy International Limited se encarga posteriormente de cobrar e Importe de sus compras utilizando los datos de su tarjeta o cuenta bancaria.

Page 14: Investigacion Semana 8 Chispuditas

Estos datos, se recogen en el registro y se envían mediante conexión segura encriptación SSL- y se usan exclusivamente para cobros seguros. El uso de Click and Buy es gratuito y permite comprar, sólo con el navegador, en más de 14.000 proveedores de reconocido prestigio, sin descargar ningún software. Desde hace más de 8 años ClickandBuy es una de las soluciones líderes europeo en pagos online.

Page 15: Investigacion Semana 8 Chispuditas

PUBLICIDAD EN INTERNET

Page 16: Investigacion Semana 8 Chispuditas

En la actualidad Yahoo y Google (con sus sistema de

publicidad en línea: AdSense y AdWords); ya poseenun sistema sólido en cuanto a publicidad en Internet

en el que la página web se coloca en los buscadores de

la web portal, en los sitios adecuados al tema del pro-

ducto a promocionar, y por cada clic del usuario se

especifica el ingreso del costo en publicidad. Y comosegundo sistema tienen los anuncios de textos, que

consisten en un pequeño recuadro, con un titulo del

producto o empresa, un texto corto de descripción,

y la dirección web con enlace a la pagina, quepuede aparecer tanto en las barras laterales, como

en la superior e inferior de la web.

Page 17: Investigacion Semana 8 Chispuditas

Los Blogs: A menudo aparecen anuncios de Google, Banners, botones, logos.

Lector RSS: El usuario puede descargar y guardar el formato de titulares de temas o noticias de la web.

Código HTML: Es un elemento que ayuda a aumentar los usuarios de internet ya que pueden subirse los formatos para publicidad.

Texto: Es una redaccion del producto en promocion donde se informa de forma breve la publicidad.

Page 18: Investigacion Semana 8 Chispuditas

Anuncio de Texto: Son anuncios realizados con texto, y tienen por titulo un slogan.

Texto Publicitario: Es el que se escribe con la finalidad de convencer al lector que se interese en el producto.

Enlace: Son links que nos dirige a otra pagina.

Banner: Se realizan en flash y al hacer clic nos dirige a la pagina del producto, los banners pueden ser: estático, animado y rotativo.

Page 19: Investigacion Semana 8 Chispuditas

Web: Es el formato interactivo donde se presenta la publicidad puede ser: simple, complejas con animación flash, solo texto o con imágenes.

Portal Web: Poseen alto grado de visita y se cotizan en alto costo.

Animación: Es una secuencia de imágenes, realizada en flash.

Video: Son animaciones grabadas en formatos de multimedia o película.

Anuncios de Video: Son lo equivalente a los realizados para t.v. con la diferencia que tienen formato web.

Page 20: Investigacion Semana 8 Chispuditas

COSTOS Y BENEFICIOS

Ventajas

Ahorra tiempo puede ser casi automática al

demandar poco tiempo. El tiempo ahorrado puede

ser usado en otras actividades productivas. 

Page 21: Investigacion Semana 8 Chispuditas

Bajos costos y mayores beneficios

El costo de conseguir nuevos clientes por medio de tipo de publicidad es mínimo comparado con lo que costaría a través de los medios tradicionales. los productos o servicios pueden ser publicados a todo momento en el mercado internacional Dentro de los aspectos de publicitar un producto o serviciopor Internet es que los costos son mas bajos y se puede acceder a los compradores potenciales de manera rápida y confiable, también podemos medir los resultados de nuestra publicidad en cuestión de días.

Page 22: Investigacion Semana 8 Chispuditas

MECANISMOS UTILIZADOS

Alto posicionamiento en buscadores Intercambio de links Publicidad en Boletines Firmas digitales Obsequiar algo de calidad Contratar publicidad en otros sitios

Page 23: Investigacion Semana 8 Chispuditas

PROGRAMAS DE AFILIADOS Así es como funciona:

El afiliado (webmaster) tiene un sitio Web, en el que promociona productos o servicios de un anunciante. El anunciante (empresario) desarrolla ofertas, talescomo publicidades, enlaces de textos, campañas

porcorreo electrónico y listados de búsqueda

queaparecerán en la Web del afiliado. El anunciante le paga al afiliado una comisión si se produce una determinada acción, como llenar unformulario, hacer una compra o un simple click en la publicidad.

Page 24: Investigacion Semana 8 Chispuditas

SOFTWARE

Google Adsense Yahoo Google Google AdWord

Page 25: Investigacion Semana 8 Chispuditas
Page 26: Investigacion Semana 8 Chispuditas

PC ZOMBIE• Los ‘zombies’ son PC invadidos por software

maligno (malware) que permite Manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.

• Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web.

Page 27: Investigacion Semana 8 Chispuditas

CARACTERISTICAS• Cuando uno de estos programas

consigue entrar en los Pcs vulnerables. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.

• Cuando un PC tiene fallos no corregidos en Windows o Internet Explorer.

• Cuando se da clic en una ventana emergente

• Cuando se abre un archivo anexo recibido por correo electrónico

• Al bajar programas de sitios poco confiables.

Page 28: Investigacion Semana 8 Chispuditas

TECNOLOGIA

• Para que estos ataques sean más poderosos, los hackers pueden decenas o más, de otras computadoras, que sin saberlo, colaboran realizando ataques coordinados al mismo blanco, en forma simultánea.

SOFTWARE

Un usuario de una computadora “zombie”, estaría usándola en forma normal, sin saber que hay un software (en forma de caballo de Troya), capaz de realizar ataques D.O.S coordinados.

Page 29: Investigacion Semana 8 Chispuditas
Page 30: Investigacion Semana 8 Chispuditas

El correo comercial no solicitado, generalmente enviado a las direcciones electrónicas de los consumidores sin la autorización y consentimiento del consumidor. Comúnmente es enviado por empresas de mercadeo o de telemercadeo, compañías legítimas o por individuos comisionados exclusivamente para dicho fin.

TECNOLOGIA• Se puede mencionar el Shareware o freeware. • CYBERSitter Anti-Spam 1.0

La mayoría sirven para evitar el spam.

Page 31: Investigacion Semana 8 Chispuditas

CARACTERISTICAS• La dirección que aparece como remitente del mensaje

no resulta conocida y generalmente está falseada. • Llaman la atención; utilizando frases que generan

interés y curiosidad. • El contenido es publicitario. • La mayor parte del spam está escrito en inglés; ya que

se origina en los Estados Unidos o en Asia. Sin embargo, empieza a ser común el spam en español.

SOFTWARE• E-Mail Remover 2.4: Permite ver las cabeceras de los

mensajes en el servidor antes de descargarlos, permitiendo su eliminación.

• Bullguard: es un programa Antispam totalmente gratuito, que se integra en Outlook

• Spamina: dispone de aplicaciones con licencia para luchas contra el Spam, virus y correo fraudulento  o malicioso.

Page 32: Investigacion Semana 8 Chispuditas
Page 33: Investigacion Semana 8 Chispuditas

SCAMSimilar al spam, encontramos el término “junk mail” o Scam (correo chatarra) que es utilizado para referirse a correos relacionados con publicidad engañosa (enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que incluyen textos en donde solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer buena suerte o ganar dinero).

SOFTWARE

Para poder optar a este "trabajo" se exige una conexión a Internet de 24 horas, tener cuenta corriente propia y conocer los sistemas internacionales de envío de dinero. Apoyándose además en conocidas empresas legales de pago por Internet como Paypal o Western Union.

Page 34: Investigacion Semana 8 Chispuditas

CARACTERISTICAS•La principal característica que podemos señalar es que siempre habrá un elemento de difusión o continuidad del asunto que trate, sea cual fuere. Solicitará el reenvío del mensaje al máximo número de personas posible, bajo los pretextos de solidaridad, seguridad etc.•Las técnicas utilizadas principalmente, para engañar al usuario, son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa.

TECNOLOGIA

•La forma más común de scam es el correo electrónico

Page 35: Investigacion Semana 8 Chispuditas
Page 36: Investigacion Semana 8 Chispuditas

SPIMAdemás del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea.

CARACTERISTICAS•No se puede responder al correo debido a que no tiene dirección de respuesta. •Presenta un asunto llamativo. •Los mensajes se abren automáticamente cuando el usuario está conectado

Page 37: Investigacion Semana 8 Chispuditas

SOFTWARE

El software de IM (instant message) permite a los usuarios intercambiar mensajes y archivos en tiempo real ya sea desde una computadora como de un teléfono móvil. Los programas más populares son MSN Messenger (Microsoft), Yahoo Messenger y AOL Msn (AIM).

TECNOLOGIA

•Filtrado de mensajes de correo electrónico, por asunto, direcciones IP, dominios etc. •Antivirus como Panda Security.

Page 38: Investigacion Semana 8 Chispuditas
Page 39: Investigacion Semana 8 Chispuditas

PHISHINGEl "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.

CARACTERISTICAS•Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a la página señuelo. •Uso de nombres de compañías ya existentes. •Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. •Direcciones web con la apariencia correcta. •Factor miedo.

Page 40: Investigacion Semana 8 Chispuditas

SOFTWARE

•El Pharming es el aprovechamiento de una vulnerabilidad en el software de los servidores DNS que permite a un atacante adquirir el nombre de dominio de un sitio, y redirigir el tráfico de una página Web hacia otra página Web. Los servidores DNS son las máquinas responsables de convertir nombres de Internet en sus verdaderas direcciones IP. •Uno de los principales desarrolladores de soluciones contra virus e intrusos, se une en calidad de Corporate Sponsor a Anti-PhishingWorkingGroup (APWG).

TECNOLOGIA

El phishing, una práctica delictiva que consiste en atraer a una persona hacia un sitio web falso que se asemeja a un sitio legítimo y persuadirla con engaños para que revele sus claves de usuario, contraseñas, información de tarjetas de crédito y otros datos confidenciales.

Page 41: Investigacion Semana 8 Chispuditas
Page 42: Investigacion Semana 8 Chispuditas

RANSOMWAREEs un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".

TECNOLOGIALa modalidad de trabajo es la siguiente: el código malicioso infecta la computadora del usuario por los medios normalmente utilizados por cualquier malware y procede a cifrar los documentos que encuentre, eliminando la información original y dejando un archivo de texto con las instrucciones para recuperarlos.En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta determinada por el creador del código malicioso.

Page 43: Investigacion Semana 8 Chispuditas

El usuario navega por una página Web insegura que contiene troyanos que descargan RansomWare que tiene como objetivo de comprimir todo el contenido de la carpeta “mis documentos.”

SOFTWARE

CARACTERISTICAS

Hay unos programas ransomware actualmente en uso alrededor de la Web. Uno se llama Ransom.A. Este programa te dirá que te puede destruir un archivo cada 30 minutos hasta que se paga el rescate.