Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Medios de Pago / Dinero Electrónico o Digital ¿Qué es? ¿Cómo se utiliza? Proveedor en
Internet Modalidad o denominación del formato etc.
En los últimos tiempos hemos visto que la tecnología cada vez avanza, y con ello muchas de las
actividades que realizamos se van automatizando, como por ejemplo el comprar con dinero es
algo ya “pasado de moda”, lo que ahora se utiliza es el dinero electrónico o digital que es lo
mismo que el pago de alguna compra adquirida por medio del Internet. Para poder realizar
dichas compras debemos conocer los beneficios que nos trae el hacerlo y las desventajas. Para
comprender mejor sobre el tema es necesario saber qué es el dinero electrónico, cuáles son
los medios de Pago, cuál es su proveedor y la modalidad del formato.
Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las
operaciones de daños no intencionados como deliberados.
Dentro de las redes inalámbricas el sentido de seguridad es más sentido debido a la naturaleza
de las mismas. En sus inicios la seguridad en este tipo de redes era muy deficiente y algunas
personas de daban a la tarea de encontrar redes inalámbricas para acceder a ellas desde las
calles.
Este documento pretende dar una idea general sobre este tema y poder tener una idea clara
de la importancia que esto tiene.
Se identifica con cualquier sistema de pago que requiera para su funcionamiento una
tecnología electrónica, abarcando esta denominación, las tarjetas electrónicas, los títulos
valores electrónicos (cheques y letras de cambio), las cartas de crédito electrónicas, el dinero
efectivo electrónico, así como cualquier otra forma de pago que implique la existencia de un
medio electrónico para hacerse efectivo.
El Dinero Electrónico puede clasificarse en dos tipos: Dinero on- line: Exige interactuar con
el banco para llevar a cabo el pago de una transacción con una tercera parte. Dinero off line: Se
dispone del dinero en el propio ordenador, y puede gastarse cuando se desee, sin necesidad de
contactar para ello con un banco.
Medios Electrónicos de Pago Las tarjetas electrónicas Credomatic OTROS MEDIOS DE PAGO
QUE PUEDE UTILIZAR: PayNexus.com – www.paynexus.com 2checkout.com (2CO) –
www.2checkout.com E-gold (medio de pago respaldado con oro) – www.e-gold.com
HonorPay.com (Billetera electrónica similar a Pay Pal, acepta Guatemala) – www.honorpay.com
PROVEEDOR EN INTERNET
Proveedor en Internet Entre algunos de los proveedores más reconocidos cabe mencionar a
CyberCash: constituye un mecanismo de pago muy similar a SET, que ofrece a los comerciantes
una solución rápida y segura para procesar los pagos con tarjeta de crédito a través de Internet.
Modalidad o Denominación del formato, etc. El proceso de pago con CyberCash, que implica al
consumidor, al comerciante, el banco emisor y el banco del comerciante, es como sigue:
3. El comerciante se queda con los datos de envío y de los productos comprados, y envía
firmada al servidor de CyberCash la información de pago del cliente
5. El banco del comerciante envía una petición de autorización al banco emisor a través de los
canales de comunicación tradicionales de las redes de medios de pago, y retransmite a
CyberCash la respuesta.
http://dineroenlaweb.webege.com/web_images/payza.gif
http://dineroenlaweb.webege.com/web_images/paypal_mrb_banner.gif
El primer paso es afiliarnos a un banco que ofrezca este sistema de Dinero Electrónico, luego
debemos suscribir un contrato con alguna empresa proveedora del sistema, la cual nos
proporcionará el software para instalarlo en la computadora. Este software permite bajar el
dinero electrónico al disco duro de la computadora. La adquisición inicial de dinero se realiza
contra nuestra cuenta bancaria o una tarjeta de crédito.
Una vez generada la solicitud y siempre que aceptemos, el software resta la cantidad del precio
y crea un pago que es enviado al banco, verificado y luego depositado en la cuenta de la tienda
virtual.
PUBLICIDAD EN INTERNET
TIPOS DE PUBLICIDAD
Publicidad detallista o local: En esta se envía un mensaje con productos u ofertas de una zona
geográfica en especifico, y tiende a enfocarse en estimular el transito por la tienda y en crear
una imagen distintiva del detallista.
Publicidad de respuesta directa: Esta utiliza cualquier medio de publicidad, pero el mensaje es
diferente al de la publicidad nacional o detallista, ya que este se enfoca en provocar una venta
directamente. Se utilizan mucho por correo directo, telemarketing, e-mailing, entre otros; y el
consumidor puede responder a esta por los mismos medios por el cual le ha sido enviada.
Publicidad de negocio a negocio: También llamada business to business (B2B), esta es la que se
envía de un negocio a otro. Suele incluir mensajes dirigidos a empresas que distribuyen
productos, así como compradores industriales y profesionales; esta es colocada comúnmente
en publicaciones o revistas profesionales, pues no va dirigida al consumidor general.
Costos y Beneficios: Ventajas Ahorra tiempo Puede ser casi automática al demandar poco
tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas. Bajos costos y
mayores beneficios El costo de conseguir nuevos clientes gracias a este tipo de publicidad es
una fracción de lo que costaría a través de los medios tradicionales. También se ahorran los
costos de asesoría. Los productos o servicios pueden ser publicitados las 24 horas del día no
sólo al mercado local. Uno de los mejores aspectos de publicitar un producto o servicio por
Internet es que el lanzamiento y los costos operacionales son bajos y es posible acceder a los
compradores potenciales a una ritmo sin precedentes. Es posible medir los resultados de la
publicidad on line en sólo cuestión de días, mientras que con los medios convencionales se
necesitan meses para conducir un estudio
Los Tweets promocionados son Tweets regulares que se amplifican a un público más amplio.
Envía un Tweet a tus seguidores primer, luego promueve ese TweetAparecen como contenido
en los resultados de búsqueda, y no al lado de ellos.Se puede interactuar con un Tweet
Promocionado al igual que con cualquier otro Tweet Al promover un Tweet, los usuarios lo
verán entre los resultados de búsqueda para alguna de las palabras clave que has relacionado
con tu Tweet. Los Tweets promocionados se ofrecen en base al Cost-per-Engagement (Costo
por participación, CPE en Inglés). Sólo pagarás cuando un usuario retweetea, responde, hace
clic o hace favorito uno de tus Tweets Promocionados. Las impresiones retweeteadas por los
usuarios son gratis, y pueden ayudar a amplificar el alcance y multiplicar la efectividad del
costo de tu campaña.
pz-zombie.jpg5. Los internautas sabemos que es la forma más fácil de ganar dinero para estas
plataformas, pero deben cuidar y respetar a sus clientes, hartos de tanta publicidad e
información online.
PC ZOMBIE
Reclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que ellos
quieran.
Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes
manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o
atacar sitios web.
pz-zombie.jpg El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser
uno de ellos.
Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los
spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes
organizan ataques contra sitios web
Phishing
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus
datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo
"todos los datos posibles" para luego ser usados de forma fraudulenta.
¿Cómo lo realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil,
una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más
usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas
formatos pero en estos momentos solo mencionamos los más comunes
SPIM
Se trata de una forma de correo basura que llega a las computadoras a través de los servicios
de mensajería instantánea, como el Messenger. Utiliza programas robot pararastrear
direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma
de popups.
SPEAR PHISHING
RANSOMWARE
El ransomware empieza a ser un problema serio para dispositivos Android Virus informático
Android se está convirtiendo en el gran objetivo de ciberdelincuentes debido a su gran cuota
de marcado. (ARCHIVO) Por ramsonware nos referimos a un software malicioso que secuestra
el control del ordenador y nos exige un rescate por devolvérnoslo. El ransomware ha sido muy
común en los ordenadores, sobre todo en forma de falso antivirus. Google recomienda como
precaución descargar sólo aplicaciones desde Google Play, donde sí controla lo que se vende.
La última alarma sobre una infección de ransomware en Android saltó a finales de junio con la
aplicación Android.Fakedefender.
SPAM
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o
de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam
proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les
enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada
spam, que en los Estados Unidos era y sigue siendo muy común.1 2
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es
la basada en el correo electrónico.
SCAM
Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de
noticias, usenet, motores de búsqueda, redes sociales, páginas web wiki, foros, web logs
(blogs), a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de
mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus
Notes,Windows live ,etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino,
sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a
páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes
acceder a ningún tipo de páginas de publicidad.
Estamos programados para ser criaturas sociales, y los sitios como Twitter y Facebook se han
aprovechado de ello con gran éxito. Según su Directora de Operaciones, Sheryl Sandberg,
Facebook recibe 175 millones de inicios de sesión por día.
Pero esta increíble popularidad también tiene un lado oscuro. Los creadores de virus y otros
criminales cibernéticos siguen a las mayorías, y eso incluye a los populares sitios de medios
sociales. Para ayudarle a evitar una estafa o una infección viral, hemos elaborado una lista con
las cinco estafas principales de los medios sociales.
Es probable que ya las conozca: las temidas cadenas de mensajes han vuelto. Pueden contener
mensajes del tipo: "¡Reenvía esto por Twitter y Bill Gates donará 5 millones de dólares a la
caridad!" Pero espere. Piénselo un segundo. Bill Gates ya hace mucho por la caridad. ¿Por qué
esperaría algo así para actuar? La respuesta es que tanto la causa como la afirmación son
falsas.
Entonces, ¿por qué alguien publicaría algo así? Buena pregunta. Podría tratarse de algún
bromista que busca divertirse o de un emisor de spam que necesita "amigos" para luego
obtener dinero. Muchas personas bien intencionadas reenvían estas falsas afirmaciones a
otras. Rompa la cadena e informe a los demás sobre el posible engaño.
Imagine esto: uno de sus amigos reales "perdió su billetera en sus vacaciones y necesita algo de
dinero para volver a casa", así que le pide dinero urgentemente. Puesto que es usted una
persona generosa, le envía dinero de inmediato, como se le pide. Pero hay un problema: en
realidad, su amigo nunca le pidió nada. De hecho, ni siquiera sabe lo que ha pasado. Su
computadora infectada con malware tomó todos los contactos y envió un correo electrónico
falso, esperando a ver quién mordía el anzuelo.
Nuevamente, piense antes de actuar. Llame a su amigo. Infórmele y compruebe que todo es
verdad. A continuación, asegúrese de que su computadora no esté infectada también.
"¿Qué tipo de personaje de STAR WARS es usted? ¡Averígüelo con nuestro cuestionario! Todos
sus amigos lo hicieron". Parece interesante, por lo que usted introduce la información y su
número de teléfono móvil, según las instrucciones. Después de unos minutos, recibe un
mensaje. Resulta que usted se parece más a Yoda que a Darth Vader. Bueno, eso es muy
interesante, pero no tanto como la factura de su teléfono móvil del mes siguiente. Además, se
ha suscrito, sin saberlo, a un dudoso servicio mensual que le cobra 9,95 USD por mes.
Resulta que el "servicio gratuito y divertido" no es nada de eso. Tenga cuidado con estas
trampas. Suelen prosperar en los sitios sociales.
"¡Alguien acaba de publicar fotos tuyas ebrio en una fiesta! Míralas aquí." ¿Eh? ¡Tengo que
verlo! De inmediato, hace clic en el enlace adjunto, el cual lo dirige a la página de inicio de
sesión de Twitter o Facebook. Usted introduce la información de su cuenta y un criminal
cibernético ya dispone de su contraseña y del control total de su cuenta.
¿Cómo ocurrió esto? Tanto el correo electrónico como la página de inicio eran falsos. El enlace
en el que hizo clic lo dirigió a una página que se parecía al sitio social deseado. Se conoce como
phishing, y usted acaba de convertirse en su víctima. Para evitarlo, asegúrese de que su
seguridad en Internet incluya defensas antiphishing. Muchos programas de software gratuito
no incluyen esta protección imprescindible.
Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse
a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un
correo electrónico fraudulento (o páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño presentando una
supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.
Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo
hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web
que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto
una estafa.
Cómo protegerse
Para no verse afectado por estas amenazas, las personas deben evitar acceder a información
cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no
solicitado para así evitar el scam.
En los ataques llevados a cabo mediante ingeniería social, el eslabón débil al que se apunta es a
las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse
en seguridad informática es la vía ideal para evitar ser víctimas de ellos.
CONCLUSION
Con relación a los Medios de Pago en forma electrónica, podemos encontrar que las tarjetas
de créditos son las más usadas. También se pudo investigar un poco más de cómo es que las
transacciones son realizadas en el Internet. El Proveedor más conocido en el Internet es
CyberCash que es el que ofrece a los comerciantes una solución rápida y segura para procesar
los pagos con tarjeta de crédito a través de Internet. La tecnología sigue con su evolución, así
que muy pronto el dinero en efectivo irá desapareciendo y el uso de una computadora va a ser
el método más sencillo de realizar nuestras transacciones dentro de la comodidad.
RECOMENDACIONES
Recomendaciones El uso de las Tarjetas de Crédito debe ser muy cuidadoso ya que se encontró
que algunos programas no tienen la seguridad necesaria para algunos usuarios o
consumidores. Es necesario conocer bien el lugar o empresa a la cual se le quiere adquirir un
producto por medio del Internet, ya que al momento de recibir lo solicitado muy
probablemente esté en mal estado.