SlideShare uma empresa Scribd logo
1 de 9
Axel Suarez
Riesgos:
 Falsa identidad de algunos usuarios.
 Robo de datos de empresas.
 Intrusos (virus, gusanos, troyanos, etc.)
 Estafas.
 Traspasos de fondos sin autorizaciones.
Desventajas:
 Desconocimiento de la empresa o usuario.
 La forma de pago.
 El idioma de algunos sitios web.
 No hay garantías en caso de que el producto
  este dañado.
 Poca privacidad y seguridad.
 Inseguridad en las transacciones.
 Robos a la hora del pago.
 Desconfianza en algunas personas al realizar
  estas operaciones.
 No conocer los derechos del consumidor.
 Publicidad engañosa.
 Poca fiabilidad en el vendedor tanto como
  en el comprador.
 Poco conocimiento de cómo realizar
  transacciones en algunas personas.
Ventajas:
 Rápida entrega de los productos.
 Bajos costos.
 Mayor conexión con vendedores y
  compradores extranjeros.
 Comodidad de los usuarios.
 Mayores alternativas de pago.
Consejos:
 Asegurarnos de con quien estamos tratando
  no nos estafe.
 Elegir la mejor opción a la hora de comprar.
 Leer nuestros derechos de comprador y de
  vendedor.
 Proteger nuestra información personal y
  nuestros datos bancarios.
 Utilizar sistemas de dinero electrónico que
  conserven su identidad en anónimo a la
  hora de la compra.
 No realice estas transacciones en paginas
  inseguras o no fiables.
 Corroborar que su navegador sepa
  identificar cuando una página es segura o
  no.
 Recibirá correos no deseados en el caso de
  que introduzca su correo electrónico en
  ventanas emergentes.
 Configure su            de que no desee dejar
  navegador para que      rastros de las
  no deje rastros de su   operaciones que
  correo electrónico,     realice.
  de lo contrario
  recibirá correos no
  deseados.
 Utilice servidores
  que mantengan su
  identidad en
  anonimato en el caso
Fuentes:
 http://es.scribd.com/doc/13372931/DESVENTAJAS-
  DEL-COMERCIO-ELECTRONICO
 http://mireyalex.tripod.com/id6.html

Mais conteúdo relacionado

Mais procurados

Infor2 control de usuarios
Infor2 control  de usuariosInfor2 control  de usuarios
Infor2 control de usuarios
yeisonmayorga
 
Colombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en eneroColombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en enero
luisa garcia
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085
Ana Ramirez
 

Mais procurados (16)

Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Phishing
PhishingPhishing
Phishing
 
Presentación10710538
Presentación10710538Presentación10710538
Presentación10710538
 
Infor2 control de usuarios
Infor2 control  de usuariosInfor2 control  de usuarios
Infor2 control de usuarios
 
Presentación 3 patricia vidaurre
Presentación 3 patricia vidaurrePresentación 3 patricia vidaurre
Presentación 3 patricia vidaurre
 
Take a walk on the wild side
Take a walk on the wild sideTake a walk on the wild side
Take a walk on the wild side
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Colombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en eneroColombia, sexto país más golpeado por robo de identidad en enero
Colombia, sexto país más golpeado por robo de identidad en enero
 
TP 3
TP 3TP 3
TP 3
 
Tp 3- 2
Tp 3- 2Tp 3- 2
Tp 3- 2
 
Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085Investigacion iii comer... ide 10115085
Investigacion iii comer... ide 10115085
 
Presentación sin título.pdf
Presentación sin título.pdfPresentación sin título.pdf
Presentación sin título.pdf
 
Phishing
PhishingPhishing
Phishing
 
Svg
SvgSvg
Svg
 
19 Ciber-delincuencia , Silvana Guanotasig
19 Ciber-delincuencia , Silvana Guanotasig19 Ciber-delincuencia , Silvana Guanotasig
19 Ciber-delincuencia , Silvana Guanotasig
 
Phishing
PhishingPhishing
Phishing
 

Destaque

L0 s padres dentro de la educacón del niño
L0 s padres dentro de la educacón del niñoL0 s padres dentro de la educacón del niño
L0 s padres dentro de la educacón del niño
zonniaiturralde
 
conectivismo
conectivismoconectivismo
conectivismo
Lina Cely
 
Aplicaciones de google
Aplicaciones de googleAplicaciones de google
Aplicaciones de google
Lupita Reyes
 
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
lasticenlaeducacion
 
Recuperacion salud o.
Recuperacion salud o.Recuperacion salud o.
Recuperacion salud o.
vannesitas
 
Dr. Cantu Nhiaa Abbreviated
Dr. Cantu Nhiaa AbbreviatedDr. Cantu Nhiaa Abbreviated
Dr. Cantu Nhiaa Abbreviated
nhiaa
 
Sin nada que hacer
Sin nada que hacer Sin nada que hacer
Sin nada que hacer
EnyaCasas
 
Pautas trabajo de_campo[1]
Pautas trabajo de_campo[1]Pautas trabajo de_campo[1]
Pautas trabajo de_campo[1]
Matias Reichel
 
Softwarelibreycomercialbryan
SoftwarelibreycomercialbryanSoftwarelibreycomercialbryan
Softwarelibreycomercialbryan
Bryan Morillo
 

Destaque (20)

Computacion basica
Computacion basicaComputacion basica
Computacion basica
 
L0 s padres dentro de la educacón del niño
L0 s padres dentro de la educacón del niñoL0 s padres dentro de la educacón del niño
L0 s padres dentro de la educacón del niño
 
Mkd ut4 slide
Mkd ut4 slideMkd ut4 slide
Mkd ut4 slide
 
conectivismo
conectivismoconectivismo
conectivismo
 
Pablo sujo
Pablo sujoPablo sujo
Pablo sujo
 
deber
deberdeber
deber
 
Los obstaculos que se presentan en el investigador
Los obstaculos que se presentan en el investigadorLos obstaculos que se presentan en el investigador
Los obstaculos que se presentan en el investigador
 
Aplicaciones de google
Aplicaciones de googleAplicaciones de google
Aplicaciones de google
 
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
Aspectosdeseguridadticosylegalesdeinternet 120103085321-phpapp02
 
Recuperacion salud o.
Recuperacion salud o.Recuperacion salud o.
Recuperacion salud o.
 
Dr. Cantu Nhiaa Abbreviated
Dr. Cantu Nhiaa AbbreviatedDr. Cantu Nhiaa Abbreviated
Dr. Cantu Nhiaa Abbreviated
 
Tabla ort
Tabla ortTabla ort
Tabla ort
 
Sin nada que hacer
Sin nada que hacer Sin nada que hacer
Sin nada que hacer
 
Pautas trabajo de_campo[1]
Pautas trabajo de_campo[1]Pautas trabajo de_campo[1]
Pautas trabajo de_campo[1]
 
Softwarelibreycomercialbryan
SoftwarelibreycomercialbryanSoftwarelibreycomercialbryan
Softwarelibreycomercialbryan
 
Angellezana
AngellezanaAngellezana
Angellezana
 
Informe técnico
Informe técnico Informe técnico
Informe técnico
 
Sistema genesis y portales institucionales
Sistema genesis y portales institucionalesSistema genesis y portales institucionales
Sistema genesis y portales institucionales
 
sistema de gestion empresarial
sistema de gestion empresarialsistema de gestion empresarial
sistema de gestion empresarial
 
Analysis & design of algorithm
Analysis & design of algorithmAnalysis & design of algorithm
Analysis & design of algorithm
 

Semelhante a Comercio Electrónico

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
Luz Castro
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
adrianvega11133
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
Jennifermm2
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
DiegoSV
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
jesusito26
 
Pago seguro en internet
Pago seguro en internetPago seguro en internet
Pago seguro en internet
portalsenior
 

Semelhante a Comercio Electrónico (20)

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
 
7 reglas de oro para evitar el fraude
7 reglas de oro para evitar el fraude7 reglas de oro para evitar el fraude
7 reglas de oro para evitar el fraude
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Ética y estética en la red; Leonora TIC
 Ética y estética en la red;  Leonora TIC Ética y estética en la red;  Leonora TIC
Ética y estética en la red; Leonora TIC
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Seguridad en La Compra Con Tarjeta De Crédito
Seguridad en La Compra Con Tarjeta De CréditoSeguridad en La Compra Con Tarjeta De Crédito
Seguridad en La Compra Con Tarjeta De Crédito
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
Robos en inetrnet 2015
Robos en inetrnet 2015Robos en inetrnet 2015
Robos en inetrnet 2015
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
Pago seguro en internet
Pago seguro en internetPago seguro en internet
Pago seguro en internet
 
Prevencion Del Robo De Identidad
Prevencion Del Robo De IdentidadPrevencion Del Robo De Identidad
Prevencion Del Robo De Identidad
 
Timos en internet
Timos en internetTimos en internet
Timos en internet
 
Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] ExperienceMarco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
Marco Guirola - eCommerce Day El Salvador Blended [Professional] Experience
 
Robos De La WeB
Robos De La WeBRobos De La WeB
Robos De La WeB
 

Comercio Electrónico

  • 2. Riesgos:  Falsa identidad de algunos usuarios.  Robo de datos de empresas.  Intrusos (virus, gusanos, troyanos, etc.)  Estafas.  Traspasos de fondos sin autorizaciones.
  • 3. Desventajas:  Desconocimiento de la empresa o usuario.  La forma de pago.  El idioma de algunos sitios web.  No hay garantías en caso de que el producto este dañado.  Poca privacidad y seguridad.  Inseguridad en las transacciones.
  • 4.  Robos a la hora del pago.  Desconfianza en algunas personas al realizar estas operaciones.  No conocer los derechos del consumidor.  Publicidad engañosa.  Poca fiabilidad en el vendedor tanto como en el comprador.  Poco conocimiento de cómo realizar transacciones en algunas personas.
  • 5. Ventajas:  Rápida entrega de los productos.  Bajos costos.  Mayor conexión con vendedores y compradores extranjeros.  Comodidad de los usuarios.  Mayores alternativas de pago.
  • 6. Consejos:  Asegurarnos de con quien estamos tratando no nos estafe.  Elegir la mejor opción a la hora de comprar.  Leer nuestros derechos de comprador y de vendedor.  Proteger nuestra información personal y nuestros datos bancarios.
  • 7.  Utilizar sistemas de dinero electrónico que conserven su identidad en anónimo a la hora de la compra.  No realice estas transacciones en paginas inseguras o no fiables.  Corroborar que su navegador sepa identificar cuando una página es segura o no.  Recibirá correos no deseados en el caso de que introduzca su correo electrónico en ventanas emergentes.
  • 8.  Configure su de que no desee dejar navegador para que rastros de las no deje rastros de su operaciones que correo electrónico, realice. de lo contrario recibirá correos no deseados.  Utilice servidores que mantengan su identidad en anonimato en el caso
  • 9. Fuentes:  http://es.scribd.com/doc/13372931/DESVENTAJAS- DEL-COMERCIO-ELECTRONICO  http://mireyalex.tripod.com/id6.html