Está en la página 1de 10

INTRODUCCION

Medios de Pago / Dinero Electrónico o Digital ¿Qué es? ¿Cómo se utiliza? Proveedor en
Internet Modalidad o denominación del formato etc.

En los últimos tiempos hemos visto que la tecnología cada vez avanza, y con ello muchas de las
actividades que realizamos se van automatizando, como por ejemplo el comprar con dinero es
algo ya “pasado de moda”, lo que ahora se utiliza es el dinero electrónico o digital que es lo
mismo que el pago de alguna compra adquirida por medio del Internet. Para poder realizar
dichas compras debemos conocer los beneficios que nos trae el hacerlo y las desventajas. Para
comprender mejor sobre el tema es necesario saber qué es el dinero electrónico, cuáles son
los medios de Pago, cuál es su proveedor y la modalidad del formato.

El activo más importante en las organizaciones publicas, privadas y de cualquier índole, es la


información que tienen,. Entre más grande es la organización mas grande es el interés de
mantener la seguridad en la red, por lo tanto, es de suma importancia el asegurar la seguridad
de la información.

La seguridad no es solamente el implementar usuarios y contraseñas, es el implementar


políticas que garanticen la seguridad tanto física como lógica de la información.

Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las
operaciones de daños no intencionados como deliberados.

Dentro de las redes inalámbricas el sentido de seguridad es más sentido debido a la naturaleza
de las mismas. En sus inicios la seguridad en este tipo de redes era muy deficiente y algunas
personas de daban a la tarea de encontrar redes inalámbricas para acceder a ellas desde las
calles.

Este documento pretende dar una idea general sobre este tema y poder tener una idea clara
de la importancia que esto tiene.

Leer más: http://www.monografias.com/trabajos43/seguridad-redes/seguridad-


redes.shtml#ixzz4oKekMjIO
INVESTIGACIÓN 3

MEDIOS DE PAGO/DINERO ELECTRÓNICO O DIGITAL

QUE ES Y COMO SE UTILIZA.

Se identifica con cualquier sistema de pago que requiera para su funcionamiento una
tecnología electrónica, abarcando esta denominación, las tarjetas electrónicas, los títulos
valores electrónicos (cheques y letras de cambio), las cartas de crédito electrónicas, el dinero
efectivo electrónico, así como cualquier otra forma de pago que implique la existencia de un
medio electrónico para hacerse efectivo.

El Dinero Electrónico puede clasificarse en dos tipos: Dinero on- line: Exige interactuar con
el banco para llevar a cabo el pago de una transacción con una tercera parte. Dinero off line: Se
dispone del dinero en el propio ordenador, y puede gastarse cuando se desee, sin necesidad de
contactar para ello con un banco.

Medios Electrónicos de Pago Las tarjetas electrónicas Credomatic OTROS MEDIOS DE PAGO
QUE PUEDE UTILIZAR: PayNexus.com – www.paynexus.com 2checkout.com (2CO) –
www.2checkout.com E-gold (medio de pago respaldado con oro) – www.e-gold.com
HonorPay.com (Billetera electrónica similar a Pay Pal, acepta Guatemala) – www.honorpay.com

PROVEEDOR EN INTERNET

Proveedor en Internet Entre algunos de los proveedores más reconocidos cabe mencionar a
CyberCash: constituye un mecanismo de pago muy similar a SET, que ofrece a los comerciantes
una solución rápida y segura para procesar los pagos con tarjeta de crédito a través de Internet.

Modalidad o Denominación del formato, etc. El proceso de pago con CyberCash, que implica al
consumidor, al comerciante, el banco emisor y el banco del comerciante, es como sigue:

1. El usuario recorre la tienda virtual hasta que decide comprar un artículo.

2. El consumidor acepta las condiciones al pulsar el botón de pago con CyberCash.

3. El comerciante se queda con los datos de envío y de los productos comprados, y envía
firmada al servidor de CyberCash la información de pago del cliente

4. El servidor de CyberCash recibe la petición de transacción

6. CyberCash pasa al comerciante la respuesta del banco

5. El banco del comerciante envía una petición de autorización al banco emisor a través de los
canales de comunicación tradicionales de las redes de medios de pago, y retransmite a
CyberCash la respuesta.

PROVEEDORES EN INTERNET Se define como proveedores a los encargados de manejar loa


detalles de transacciones procesadas con tarjeta de crédito, entre comerciantes, bancos
emisores y proveedores de cuenta de comercio. Los operadores de páginas Web normalmente
deben abrir en primer lugar, sus propias cuentas de comercio antes de contratar los servicios
de procesamiento de tarjetas de crédito. A continuación, se presentan algunos de los
proveedores más conocidos en Internet: PayPal Sirve para vender productos y servicios, recibir
donaciones, suscripciones y pagos recurrentes. transacciones internacionales, aunque se
reduce con mayor volumen o monto de la transacción.
Ø Click bank Es la compañía más utilizada para recibir pagos de productos digitales. Ofrece
una manera rápida y muy sencilla de implementar un programa propio de afiliados y otra
ventaja es que además de aceptar pagos con tarjetas de crédito, también se pueden aceptar
tarjetas de débito. El costo de ingreso es de $50 USD, y le cobra 7.5% + $1 USD por transacción.
Su dinero se lo envía por cheque una vez alcanzado el importe que usted determina. No
disponible para comercializadores de Latinoamérica (sí para compradores).Check Out Esta
empresa ofrece una variedad de servicios muy completa y atractiva por una excelente tarifa.
Permite procesar pagos para: Productos Físicos Productos Digitales Pagos Recurrentes 7 Sitios
de membrecía Servicios Puede aceptar pagos con tarjetas de crédito: Visa MasterCard AMEX
Discover

OPCIONES DISPONIBLES EN GUATEMAL

http://dineroenlaweb.webege.com/web_images/payza.gif

http://dineroenlaweb.webege.com/web_images/paypal_mrb_banner.gif

MODALIDAD O DENOMINACION DE FORMATO

El primer paso es afiliarnos a un banco que ofrezca este sistema de Dinero Electrónico, luego
debemos suscribir un contrato con alguna empresa proveedora del sistema, la cual nos
proporcionará el software para instalarlo en la computadora. Este software permite bajar el
dinero electrónico al disco duro de la computadora. La adquisición inicial de dinero se realiza
contra nuestra cuenta bancaria o una tarjeta de crédito.

Una vez instalado el software en la computadora, procederemos a realizar nuestras compras en


la red, asegurándonos que la tienda virtual que escojamos acepte Dinero Electrónico o Digital.
Una vez escogido el producto y listos a realizar la compra, debemos simplemente hacer click en
el botón de pago y el software de la tienda generará una solicitud de pago describiendo la
mercancía, el precio, la fecha y la hora.

Una vez generada la solicitud y siempre que aceptemos, el software resta la cantidad del precio
y crea un pago que es enviado al banco, verificado y luego depositado en la cuenta de la tienda
virtual.

PUBLICIDAD EN INTERNET

TIPOS DE PUBLICIDAD

La publicidad es compleja porque muchos anunciantes diferentes tratan de llegar a muchos


tipos de audiencias diferente. Al considerar estas diversas situaciones de publicidad, se
identifican siete tipos principales de publicidad.

Publicidad de marca: Esta se centra en el desarrollo y recordación de la marca a largo plazo, no


nos promueve ningún producto en específico sino la marca en general.

Publicidad detallista o local: En esta se envía un mensaje con productos u ofertas de una zona
geográfica en especifico, y tiende a enfocarse en estimular el transito por la tienda y en crear
una imagen distintiva del detallista.

Publicidad de respuesta directa: Esta utiliza cualquier medio de publicidad, pero el mensaje es
diferente al de la publicidad nacional o detallista, ya que este se enfoca en provocar una venta
directamente. Se utilizan mucho por correo directo, telemarketing, e-mailing, entre otros; y el
consumidor puede responder a esta por los mismos medios por el cual le ha sido enviada.
Publicidad de negocio a negocio: También llamada business to business (B2B), esta es la que se
envía de un negocio a otro. Suele incluir mensajes dirigidos a empresas que distribuyen
productos, así como compradores industriales y profesionales; esta es colocada comúnmente
en publicaciones o revistas profesionales, pues no va dirigida al consumidor general.

Publicidad institucional: Se le llama también publicidad corporativa y se enfoca en establecer


una identidad corporativa o en ganarse al público sobre el punto de vista de la organización.

COSTOS Y BENEFICIOS SEGÚN EL TIPO DE PROGRAMAS.

Costos y Beneficios: Ventajas Ahorra tiempo Puede ser casi automática al demandar poco
tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas. Bajos costos y
mayores beneficios El costo de conseguir nuevos clientes gracias a este tipo de publicidad es
una fracción de lo que costaría a través de los medios tradicionales. También se ahorran los
costos de asesoría. Los productos o servicios pueden ser publicitados las 24 horas del día no
sólo al mercado local. Uno de los mejores aspectos de publicitar un producto o servicio por
Internet es que el lanzamiento y los costos operacionales son bajos y es posible acceder a los
compradores potenciales a una ritmo sin precedentes. Es posible medir los resultados de la
publicidad on line en sólo cuestión de días, mientras que con los medios convencionales se
necesitan meses para conducir un estudio

Mecanismos Utilizados Alta y posicionamiento en buscadores Intercambio de links Publicidad


en Boletines Firmas digitales Dar algo gratis y de calidad Contratar publicidad en otros sitios

Llega a tu público objetivoConecta con más de 750 millones de clientes potencialesElige a tu


público por ubicación, edad e interesesPrueba los anuncios de imagen y de texto y usa el que
te funcioneProfundiza tus relacionesPromociona tu página de Facebook o sitio webUtiliza el
botón "Me gusta" para aumentar la influencia de tus anuncios.Crea una comunidad en torno a
tu negocioControla tu presupuestoConfigura el presupuesto diario que te parezca
adecuadoAjusta tu presupuesto diario en cualquier momentoElige si deseas pagar cuando los
usuarios hagan clic (CPC) o cuando vean tu anuncio (CPM)

Usando Twitter® -> Costos y formas.

Los Tweets promocionados son Tweets regulares que se amplifican a un público más amplio.
Envía un Tweet a tus seguidores primer, luego promueve ese TweetAparecen como contenido
en los resultados de búsqueda, y no al lado de ellos.Se puede interactuar con un Tweet
Promocionado al igual que con cualquier otro Tweet Al promover un Tweet, los usuarios lo
verán entre los resultados de búsqueda para alguna de las palabras clave que has relacionado
con tu Tweet. Los Tweets promocionados se ofrecen en base al Cost-per-Engagement (Costo
por participación, CPE en Inglés). Sólo pagarás cuando un usuario retweetea, responde, hace
clic o hace favorito uno de tus Tweets Promocionados. Las impresiones retweeteadas por los
usuarios son gratis, y pueden ayudar a amplificar el alcance y multiplicar la efectividad del
costo de tu campaña.

OTRAS OPCIONES EN LA RED


UNA CUESTIÓN CONTROVERTIDA. La publicidad en este tipo de medios online conlleva una
problemática. Son espacios personales en los que tú decides que quieres o debes tener y la
aparición de publicidad implica quizás un entremetimiento excesivo. Según un estudio de Zed
Digital el 81,8% de los internautas apoya la publicidad en los blogs siempre y cuando no sea
muy intrusiva y el 44,1% reconoce que sería susceptible de comprar o no una marca si leyera
un cometario bueno o malo en un blog. En la redes sociales al ser la publicidad más sutil parece
estar más admitida, ya que los usuarios forman parte de ella, pero como así puedes elegir
formar parte de ella puedes elegir no serlo y que tu decisión sea respetada, es decir, que no
seas bombardeado con eventos y peticiones de para ser fan de esta marca o la otra. 4

pz-zombie.jpg5. Los internautas sabemos que es la forma más fácil de ganar dinero para estas
plataformas, pero deben cuidar y respetar a sus clientes, hartos de tanta publicidad e
información online.

PC ZOMBIE

Reclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que ellos
quieran.

Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes
manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o
atacar sitios web.

pz-zombie.jpg El ejercito de PC's zombies está creciendo día a día, y tu ordenador puede ser
uno de ellos.

Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los
spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes
organizan ataques contra sitios web

Phishing

El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus
datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo
"todos los datos posibles" para luego ser usados de forma fraudulenta.

¿En que consiste?

Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de


una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que
realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.

¿Cómo lo realizan?

El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil,
una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más
usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas
formatos pero en estos momentos solo mencionamos los más comunes
SPIM

la nueva plaga de la Red

Se trata de una forma de correo basura que llega a las computadoras a través de los servicios
de mensajería instantánea, como el Messenger. Utiliza programas robot pararastrear
direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma
de popups.

SPEAR PHISHING

phisher se vale de la familiaridad. Conoce su nombre y su dirección de correo electrónico, y


tiene un mínimo de información acerca de usted. Por lo general, el saludo del mensaje de
correo electrónico es personalizado: "Hola, Bob", en lugar de "Estimado señor". Es posible que
el correo electrónico haga referencia a un "amigo en común". También puede referirse a alguna
compra online reciente. Dado que el correo electrónico parece provenir de alguien conocido,
es posible que usted esté menos atento y proporcione la información que le solicitan. Y cuando
se trata de una empresa que usted conoce y le solicita que actúe con urgencia, usted
seguramente lo hará sin pensarlo.

RANSOMWARE

Su nivel que seguridad y el de su información depende, en parte, de ser cuidadoso. Analice su


presencia online. ¿Cuánta información acerca de usted hay publicada que podría combinarse
para estafarle? ¿Su nombre? ¿Su dirección de correo electrónico? ¿Nombres de amigos? ¿Sus
direcciones de correo electrónico? ¿Usted tiene un perfil, por ejemplo, en algún sitio conocido
de redes sociales? Examine sus publicaciones. ¿Hay al

El ransomware empieza a ser un problema serio para dispositivos Android Virus informático
Android se está convirtiendo en el gran objetivo de ciberdelincuentes debido a su gran cuota
de marcado. (ARCHIVO) Por ramsonware nos referimos a un software malicioso que secuestra
el control del ordenador y nos exige un rescate por devolvérnoslo. El ransomware ha sido muy
común en los ordenadores, sobre todo en forma de falso antivirus. Google recomienda como
precaución descargar sólo aplicaciones desde Google Play, donde sí controla lo que se vende.
La última alarma sobre una infección de ransomware en Android saltó a finales de junio con la
aplicación Android.Fakedefender.

Ver más en:


http://www.20minutos.es/noticia/1896825/0/ransomware/amenaza/android/#xtor=AD-
15&xts=467263

SPAM

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o
de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam
proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les
enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada
spam, que en los Estados Unidos era y sigue siendo muy común.1 2

Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es
la basada en el correo electrónico.

SCAM

Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de
noticias, usenet, motores de búsqueda, redes sociales, páginas web wiki, foros, web logs
(blogs), a través de ventanas emergentes y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a través de
mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus
Notes,Windows live ,etc.

También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino,
sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a
páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes
acceder a ningún tipo de páginas de publicidad.

PRINCIPALES ESTAFAS EN LAS REDES SOCIALES CARACTERISITCAS, TECNLOGIAS Y SOFTWARE

Las 5 estafas principales de los medios sociales

Estamos programados para ser criaturas sociales, y los sitios como Twitter y Facebook se han
aprovechado de ello con gran éxito. Según su Directora de Operaciones, Sheryl Sandberg,
Facebook recibe 175 millones de inicios de sesión por día.

Pero esta increíble popularidad también tiene un lado oscuro. Los creadores de virus y otros
criminales cibernéticos siguen a las mayorías, y eso incluye a los populares sitios de medios
sociales. Para ayudarle a evitar una estafa o una infección viral, hemos elaborado una lista con
las cinco estafas principales de los medios sociales.

N.º 5: Cadenas de mensajes

Es probable que ya las conozca: las temidas cadenas de mensajes han vuelto. Pueden contener
mensajes del tipo: "¡Reenvía esto por Twitter y Bill Gates donará 5 millones de dólares a la
caridad!" Pero espere. Piénselo un segundo. Bill Gates ya hace mucho por la caridad. ¿Por qué
esperaría algo así para actuar? La respuesta es que tanto la causa como la afirmación son
falsas.

Entonces, ¿por qué alguien publicaría algo así? Buena pregunta. Podría tratarse de algún
bromista que busca divertirse o de un emisor de spam que necesita "amigos" para luego
obtener dinero. Muchas personas bien intencionadas reenvían estas falsas afirmaciones a
otras. Rompa la cadena e informe a los demás sobre el posible engaño.

N.º 4: Obtención de dinero


Por su propia naturaleza, los sitios de medios sociales facilitan que nos mantengamos en
contacto con amigos y, al mismo tiempo, que conozcamos a amigos nuevos. Pero, ¿cuánto sabe
de estos conocidos realmente? Esa persona que tiene un perfil con una fotografía atractiva y
que acaba de solicitar su amistad, de repente, necesita dinero. Probablemente sea un criminal
cibernético que busca dinero fácil. Piense dos veces antes de actuar. De hecho, se aplica el
mismo consejo incluso si conoce a la persona.

Imagine esto: uno de sus amigos reales "perdió su billetera en sus vacaciones y necesita algo de
dinero para volver a casa", así que le pide dinero urgentemente. Puesto que es usted una
persona generosa, le envía dinero de inmediato, como se le pide. Pero hay un problema: en
realidad, su amigo nunca le pidió nada. De hecho, ni siquiera sabe lo que ha pasado. Su
computadora infectada con malware tomó todos los contactos y envió un correo electrónico
falso, esperando a ver quién mordía el anzuelo.

Nuevamente, piense antes de actuar. Llame a su amigo. Infórmele y compruebe que todo es
verdad. A continuación, asegúrese de que su computadora no esté infectada también.

N.º 3: Cargos ocultos

"¿Qué tipo de personaje de STAR WARS es usted? ¡Averígüelo con nuestro cuestionario! Todos
sus amigos lo hicieron". Parece interesante, por lo que usted introduce la información y su
número de teléfono móvil, según las instrucciones. Después de unos minutos, recibe un
mensaje. Resulta que usted se parece más a Yoda que a Darth Vader. Bueno, eso es muy
interesante, pero no tanto como la factura de su teléfono móvil del mes siguiente. Además, se
ha suscrito, sin saberlo, a un dudoso servicio mensual que le cobra 9,95 USD por mes.

Resulta que el "servicio gratuito y divertido" no es nada de eso. Tenga cuidado con estas
trampas. Suelen prosperar en los sitios sociales.

N.º 2: Solicitudes de phishing

"¡Alguien acaba de publicar fotos tuyas ebrio en una fiesta! Míralas aquí." ¿Eh? ¡Tengo que
verlo! De inmediato, hace clic en el enlace adjunto, el cual lo dirige a la página de inicio de
sesión de Twitter o Facebook. Usted introduce la información de su cuenta y un criminal
cibernético ya dispone de su contraseña y del control total de su cuenta.

¿Cómo ocurrió esto? Tanto el correo electrónico como la página de inicio eran falsos. El enlace
en el que hizo clic lo dirigió a una página que se parecía al sitio social deseado. Se conoce como
phishing, y usted acaba de convertirse en su víctima. Para evitarlo, asegúrese de que su
seguridad en Internet incluya defensas antiphishing. Muchos programas de software gratuito
no incluyen esta protección imprescindible.

N.º 1: URL ocultas


Tenga cuidado de no hacer clic en URL acortadas sin saberlo. Las verá en todas partes en
Twitter, pero nunca sabe a dónde irá porque la URL ("localizador uniforme de recursos", la
dirección web) esconde la ubicación completa. Hacer clic en uno de estos vínculos puede
dirigirlo al sitio deseado o a

Para la canción de Jamiroquai, véase Scam (canción).

Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse
a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un
correo electrónico fraudulento (o páginas web fraudulentas).

Generalmente, se pretende estafar económicamente por medio del engaño presentando una
supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.

Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo
hay engaño.

Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web
que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto
una estafa.

Cómo protegerse

Para no verse afectado por estas amenazas, las personas deben evitar acceder a información
cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no
solicitado para así evitar el scam.

Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no


se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio
electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos
medios deben ser apropiadamente validadas antes de llevarse a cabo.

En los ataques llevados a cabo mediante ingeniería social, el eslabón débil al que se apunta es a
las personas y su ingenuidad. Mantenerse informado sobre las nuevas metodologías y educarse
en seguridad informática es la vía ideal para evitar ser víctimas de ellos.

CONCLUSION

Con relación a los Medios de Pago en forma electrónica, podemos encontrar que las tarjetas
de créditos son las más usadas. También se pudo investigar un poco más de cómo es que las
transacciones son realizadas en el Internet. El Proveedor más conocido en el Internet es
CyberCash que es el que ofrece a los comerciantes una solución rápida y segura para procesar
los pagos con tarjeta de crédito a través de Internet. La tecnología sigue con su evolución, así
que muy pronto el dinero en efectivo irá desapareciendo y el uso de una computadora va a ser
el método más sencillo de realizar nuestras transacciones dentro de la comodidad.

RECOMENDACIONES

Recomendaciones El uso de las Tarjetas de Crédito debe ser muy cuidadoso ya que se encontró
que algunos programas no tienen la seguridad necesaria para algunos usuarios o
consumidores. Es necesario conocer bien el lugar o empresa a la cual se le quiere adquirir un
producto por medio del Internet, ya que al momento de recibir lo solicitado muy
probablemente esté en mal estado.

También podría gustarte