que es dinero electronico

17
Se le considera a dinero electrónico a todo dinero utilizando el modo TEF() que el objetivo es facilitar la venta y la compra del producto.

Upload: dianaysteffy

Post on 24-Jul-2015

316 views

Category:

Education


1 download

TRANSCRIPT

Se le considera a dinero electrónico a todo dinero utilizando el modo TEF() que el

objetivo es facilitar la venta y la compra del producto.

El concepto de el dinero electrónico nació en Europa bajo la Recomendación 97/489/CE con el fin de tener la seguridad de tener un instrumento electrónico de pago, se entienda por tales” "...aquellos que permiten efectuar transferencias de fondos, retirar dinero en efectivo y la carga de un instrumento de dinero electrónico en los cajeros automáticos, y el acceso a los fondos de la cuenta en una entidad .

¿CÓMO SE CLASIFICA?Tarjetas Electrónicas: Hay tarjetas virtuales,

que se realizaron con el fin de pagar o trabajar todo el fondo por Internet, a estas tarjetas solo se le da un código que puede introducir el pin al cajero y poder efectuar el movimiento deseado.

Monederos Electrónicos: Son pequeñas unidades donde se puede almacenar cierta cantidad de dinero como un microchip con la finalidad de realizar compras pequeñas, ya que hay varios lugares que no se puede pagar con tarjeta de crédito y se tiene que pagar el servicio.

Títulos o valores electrónicos: Es el efecto producido como consecuencia de la desmaterialización del titulo valor, fenómeno que permite la circulación electrónica de los títulos. Ejemplo: Letras de Cambio electrónicas.

PROVEEDORES EN INTERNETPayNexus.com: Es una empresa que como

facilidades ofrece las siguientes: Pagos electrónicos en internet pagados de su fondos de la cuenta bancaria, esta afiliado a las cuentas 5B y actualmente con bancos como Banrural, Agromercantil, y Gyt Continental. Tasa mas bajas que las de la tarjeta de crédito, y la recuperación del fondo es mucho mas fácil.

2checkout.com (2CO): Da el servicio y trabajan bajo comisión, ofrece un plazo de recuperación largo a menos de tener cuentas en Estados Unidos.

2checkout.com (2CO): Da el servicio y trabajan bajo comisión, ofrece un plazo de recuperación largo a menos de tener cuentas en Estados Unidos.

HonorPay.com: Es una billetera para recibir dinero similar a Paypal.

TIPOS DE PUBLICIDAD EN INTERNET

Banner: El mas utilizado es el que tiene como medidas 468x60 pixeles, además se dice que para ser publicidad de este tipo tiene que llegar a realizar trapico en el website, Algunos elementos que influyen en el éxito de la campaña: Creatividad: Tales como mensajes cortos, algún sentido de urgencia, formular alguna pregunta, y muy importante algunos mensajes como “Gana”, “Gratis”, Invitar a dar click y entrar a tu pagina.

Ventanas Flotantes: Aumenta la atención presentando un nuevo navegador.

Cursores Animados: Mensajes o animaciones del anunciantes puede reforzar la notoriedad de banners, patrocinios.

Patrocinios: Conoce con más detalle el tipo de cliente que visita en ese momento.

PC Zombies

Reclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que ellos quieran.

Los ‘zombies’ son PC invadidos por software maligno (malware) que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos para distribuir virus, enviar spam o atacar sitios web.

Hay redes de delincuentes que venden el acceso no autorizado a miles de ordenadores a los spammers (empresas dedicadas al envío de correo no deseado de modo masivo) y a quienes organizan ataques contra sitios web.

El hecho de que existan estas redes de zombies es la razón por la cual ahora mucho del correo basura proviene de direcciones de personas naturales. Todo ese spam está siendo bombeado desde los PC de usuarios de Internet que no se han dado cuenta de que su equipo está siendo manipulado de forma remota.

COMO LOS RECLUTAN

Por medio de la distribución por Internet de malware (software con código malicioso).

Cuando uno de estos programas consiguen entrar en los Pcs vulnerables (por ejemplo, sin actualizaciones de seguridad....) , toman control del equipo y se quedan a la espera de recibir ordenes por parte del intruso. Cuando la orden llega por internet, el PC zombie despierta y lanza un ataque o empieza a mandar spam.

CÓMO PROTEGERSE

Aquí tienes unos puntos a seguir para intentar proteger tu pc: Mantener actualizado el sistema operativo, el navegador y otros

programas de Microsoft (mediante la herramienta Windows Update de ese sistema).

Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.

No abrir mensajes de origen dudoso o desconocido. No visitar sitios para adultos, sobre todo aquellos con contenido

gratuito. No participar en cadenas de correo Instalar o activar un firewall: Windows XP incluye uno básico y hay

bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).

Mantener un programa antivirus actualizado.

Qué es el spim

Descubre qué es el spim y cómo evitar este molesto problema que puede afectar a tu experiencia en messenger al igual que el spam afecta al correo.

Cómo protegerse del spim

Los programas de mensajería instantánea también están disponibles en el mercado para dispositivos de mano y teléfonos móviles. Al igual que ocurre con el correo, el hardware portátil permite el intercambio de imágenes y de archivos, por lo que también opera como un colador de basura, virus y demás códigos maliciosos. Protegerse de estos ataques es clave. Prudencia, sentido común y algunas herramientas de seguridad permiten minimizar los riesgos.

Estos son algunos Consejos Instalar todas las actualizaciones. Todos los programas de mensajería

instantánea continúan mejorando las medidas de seguridad de sus productos, por lo que vale la pena descargar los parches y actualizaciones disponibles. 

No se deben activar enlaces ni abrir ficheros que resulten sospechosos. Esta es la principal vía de entrada de los spim. 

Usar filtros para virus y spam. Algunas empresas ya han comenzado a comercializarlos. 

Utilizar una contraseña de cuentas segura. Hay que cambiarla frecuentemente. 

No enviar información sensible por mensajería instantánea como el número de las tarjetas de crédito o el de la Seguridad Social. 

Desconfiar de los comportamientos extraños. Si una persona de la lista de amigos autorizados envía mensajes extraños, es mejor finalizar la sesión y contactar al amigo por teléfono o correo electrónico. 

Usar una lista de amigos. La “Buddy list”, que es como se la conoce, alerta de los envíos de desconocidos y es una forma común y extendida de bloquear los mensajes no deseados. Se cree, no obstante, que los spimmers podrían estar creando ya una herramienta con código malicioso para enviar los temibles spim a toda su lista de amigos.

RamsomwareBueno, ransomware es técnicamente un programa. En lo

fundamental, se hace cargo de tu computadora y, acontinuación, requiere que pagues para obtener tu sistemay volverá a la normalidad. Usualmente infecta tu sistema através de un sitio Web o a través de una ventana pop-up,pero también puede venir a través de un archivo adjunto decorreo electrónico o una descarga. Una vez que tu sistemaestá infectado, le permitirá conocer de inmediato todainformación.

PhishingCorreo que simula provenir de un banco y pide al usuario sus

claves de cuentas.Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[2]Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

Scam no solo se refiere a estafas por correo electrónico,

también se le llama Scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado para así evitar el Scam.Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo.