Medios de Pago o Dinero Electronico o Digital
Medios de Pago o Dinero Electronico o Digital
Medios de Pago o Dinero Electronico o Digital
2
Tarjeta de débito:
3
necesidades de una limitación contratación que se produce sin la presencia física
simultánea de las partes.
Desarrollo
Tarjeta de crédito
El Dinero Electrónico está pensado para realizar pagos por ejemplo de objetos
por un precio inferior a cinco (5) dólares, alternativa eficiente, ya que no se incurre
en los costos que representan utilizar las tarjetas de crédito, sobre todo si
hablamos de volúmenes monetarios pequeños.
4
Entre los sistemas de dinero electrónico o digital más usados en la actualidad
tenemos el CyberCash, pariente de CyberCoin, E-cash y el sistema DigiCash.
Tarjeta monedero.
Es una tarjeta que sirve como medio de pago por las características físicas que
posee; ya que puede ser recargable o de lo contrario se puede desechar si ya no
nos encontramos interesados en su uso.
Tarjeta relacionista:
5
tarjeta de débito, dinero electrónico, etc. Esta tarjeta presentará en un sólo
instrumento la relación global entre el cliente y su banco.
6
Desventajas que proporcionan estos la utilización de estos medios de
pago
Las tarjetas monedero presentan como limitante el hecho de que la compañía que
emite las mimas paga el valor de lo acordado a la tienda virtual, pero únicamente
utilizando políticas propias de estas compañías. Lo que significa una relación de
total dependencia con ellas para el poseedor de las mismas.
Marco legal: Trabajando en esta dirección encontramos bajo los auspicios del
Ministerio de Ciencia y Tecnología español el proyecto P.I.S.T.A. (Promoción e
Identificación de Servicios Emergentes de Telecomunicaciones Avanzadas), el
cual es una iniciativa englobada que tiene por objetivo el estudio, desarrollo,
puesta en marcha, a nivel de prueba piloto, y valoración final de la viabilidad de los
Títulos Cambiarios Electrónicos.
7
El Parlamento Europeo y el Consejo de la Unión Europea constituyen precursores
de esta política, para ellos han fijado los contenidos mínimos de información con
el fin de poder salvaguardar mejor los derechos de los consumidores y usuarios de
Internet.
Procesamiento inmediato.
8
PUBLICIDAD EN INTERNET
TIPOS DE PUBLICIDAD
Existen varios tipos de publicidad en Internet, los precios pueden ser desde
gratis hasta muy elevados. Cada uno de los siguientes tipos de publicidad en
internet permite aumentar el tráfico a la página web y exhibir lo que ofrece a un
mayor número de visitantes. Estos sistemas tienen diferente grado de
efectividad y costos. Publicidad en banners, Intercambio de banners en portales
de Internet Publicidad en ventanas emergentes. Publicidad Pop Up o Pop Under
Publicidad gratis en Google usando Local Google y Google Maps Publicidad en
redes sociales. Publicidad en FaceBook, YouTube, MySpace Publicidad en
anuncios clasificados gratis en portales de internet Publicidad por correo
electrónico. Envío masivo de correos electrónicos Publicidad en videos en
internet en YouTube, Yahoo, AOL o MetaCafe Publicidad de pago por clic en
enlaces patrocinados en Google o Yahoo
MECANISMOS UTILIZADOS.
1. BANNERS
o Los banners son imágenesestáticas o animadas del tipo JPG, GIF o Flash, y
en el tamaño no hay un estándar definido ya que cada portal de internet que
ofrece espacios publicitarios tiene su propio diseño.
o Las ventanas emergentes NO son el medio ideal para anunciarse, ya que son
el tipo más odiado por los usuarios de la red por intrusivas y molestas,
9
además están asociadas con virus o SpyWare dando al usuario la sensación
de algo inseguro, pero aun así, hay quien las utiliza por los precios tan bajos
que se pueden conseguir
o Pop Under. Utilizan la misma estrategia que las Pop Ups, solo que tienen la
variante de aparecer bajo la ventana activa de tu navegador, haciendo que el
usuario no se dé cuenta de su aparición hasta que cierra la ventana de su
navegador o intenta cambiar de ventana para pasar a otra aplicación
o Local Google utiliza estas imágenes y mapas, pero lo interesante del asunto
es que puedes buscar de forma local o en cualquier parte de México o el
mundo de manera gráfica, y si tu empresa está registrada en Local Google o
Google Maps, entonces vas a aparecer en los resultados de las búsquedas
que realizan los usuarios de Internet diariamente.
10
búsqueda de videos y las palabras que utilizaron concuerdan con las que tú
has elegido en tu cuenta.
o MySpace
REDES SOCIALES
ANUNCIOS CLASIFICADOS
o Los anuncios clasificados gratis son publicados en la categoría del portal que
más le convenga al interesado, ya que de esta manera las personas podrán
encontrar más rápido lo que están buscando.
o El abuso y mal uso por parte de ciertas personas y empresas ha hecho que el
correo electrónico se considere algo indeseable algunas veces; sin embargo
hoy en día todos los sistemas de correo electrónico que utilizamos tienen
filtros anti-spam.
11
o El saber aplicar correctamente esta estrategia es muy útil, se puede
segmentar, cuantificar, administrar y diseñar entre otras cosas los correos
electrónicos. Si se hace de una manera ordenada y sin abusos, se tiene una
gran respuesta, sobre todo si ya existe una buena base de clientes a los que
les interesa estar recibiendo esa información acerca de nuevos productos,
servicios o promociones.
CORREO ELECTRONICO
VIDEOS EN INTERNET
o Existen varios sitios en la web que nos permiten subir videos, compartirlos y
promoverlos a todo lo ancho de la red, pero sin duda hay uno que sobresale
por encima de todos desde sus inicios a finales del 2005 y se llama
YouTube.com.
o Este sistema funciona como si fuera un teléfono celular del tipo prepago en el
que se compra tiempo aire por anticipado y vas consumiendo los minutos a tu
entera satisfacción hasta agotar tu saldo. La publicidad de pago por clic en
enlaces patrocinados es algo parecido y funciona así:
12
anuncios pueden participar en subastas si las palabras clave utilizadas tienen
demasiada competencia.
13
o FaceBook, YouTube, MySpace
o La publicidad puede ser segmentada a niveles muy altos
o Utilizas las redes sociales más grandes del planeta.
o Los costos basados en pago por clic te permiten asignar un presupuesto que
no lastime tu economía
o Puedes promocionar tu página web, un video, o tu canal en YouTube.
VENTAJAS
o Publicidad en videos en internet en YouTube, Yahoo,
o AOL o MetaCafe
o Un video captura por completo la atención del usuario cuando está bien
realizado.
o El mensaje es absorbido másrápido y mejor por el espectador.
o La reputación de tu marca o producto tendrá una mayor credibilidad.
o Los videos son archivos muy grandes y consumen muy rápidamente tu ancho
de banda, al subirlos a un portal de videos, ellos absorben este ancho de
banda permitiéndote ahorrar dinero por consumo excesivo en tu cuenta de
hosting.
o Los sitios para compartir videos son sumamente concurridos, de tal forma que
siempre habrá espectadores para tus videos.
o Hay diferentes estrategias para promover tus videos.
o Un buen video puede generar por si solo una excelente campaña de
marketing viral, pues los usuarios comenzaran a utilizarlo en sus páginas web
y a propagar tu mensaje por toda la red.
o Publicidad de pago por clic en enlaces patrocinados
o En Google o Yahoo
o Flexibilidad
o Cuantificación
o Segmentación
o Precios accesibles
o Publicidad en anuncios clasificados
o gratis en portales de internet
14
o No cuesta nada.
o El anuncio clasificado es sumamente fácil de publicar.
o Los portales de anuncios clasificados gratis reciben una enorme cantidad de
tráfico que podría estar interesado en tus servicios.
o Tu anuncio podrá aparecer en una buena posición en los buscadores.
o No necesitas tener una página de internet para publicarlos.
o Publicidad por correo electrónico. Envío masivo de
o correos electrónicos
o Los precios de los sistemas automatizados son muy accesibles
o Tienes acceso a estadísticas que te permiten monitorear tu campaña de
correo electrónico para ver cuántas personas lo recibieron, cuantas lo
abrieron, ver en que enlaces hicieron clic, o ver si se suscribieron a tus listas
de correo para seguir recibiendo tu información
o Te permiten diseñar de forma profesional tus e-mails, ya que cuentan con
cientos de “Templates”, es decir, diseños predefinidos que puedes modificar a
tu entera satisfacción
o Puedes enviar a tus clientes desde una encuesta, un artículo con información
relevante o darles acceso total a tu sitio de Interne
PROGRAMAS AFILIADOS
o Los comerciantes que tienen ventas de productos en internet siempre andan
buscando formas de atraer clientela a sus sitios web. Una de las
o formas en que lo hacen es ofreciendo comisiones a quien se afilie y refiera un
cliente. Si tú tienes un sitio web puedes afiliarte con ese
o comerciante y promocionar sus productos. Generalmente el comerciante te
pagará una comisión por cada venta que refieras. Eso es
o básicamente un programa de afiliación.
o Este modelo de negocio te permite ganar dinero simplemente haciendo
publicidad a los productos que otros venden. Es como tener tú propio
o comercio en internet pero no te preocupas por altas inversiones en inventario,
empleados, etc. Es ideal para personas que ya tienen un empleo
15
o porque se puede trabajar en el tiempo libre, unas horas por semana, y lo
puedes hacer desde casa o cualquier lugar
o donde tengas acceso a internet.
16
PC ZOOMBIE:
Ordenador Zombie, es la denominación que se signa a ordenadores personales
que tras haber sido infectados por algún tipo de malware, pueden ser usadas por
una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la
autorización o el conocimiento del usuario del equipo. El nombre procede de los
zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los
cultos vudú.
Características
Software
17
a una sola red o servidor. Esto genera lo que se conoce como un
Distributed Denial of Service o DDoS por sus siglas.
SPIM
Además del spam, ha surgido una nueva vertiente de este tipo de ataque
cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar
a través de correos electrónicos, lo hace a través de la mensajería instantánea.
Software
18
RANSOMWARE
Es un malware generalmente distribuido mediante spam y que mediante
distintas técnicas imposibilita al dueño de un documento acceder al mismo. El
modo más comúnmente utilizado es cifrar con clave dicho documento y dejar
instrucciones al usuario para obtenerla, posterior al pago de "rescate".
Características y Software
19
SPAM
Es el correo comercial no solicitado, generalmente enviado a las direcciones
electrónicas de los consumidores sin la autorización y consentimiento del
consumidor. Comúnmente es enviado por empresas de mercadeo o de tele
mercadeo, compañías legítimas o por individuos o misionados exclusivamente
para dicho fin.
Características
Software
Los mejores sistemas anti- spam deben estar basados en más de una
tecnología. Deben utilizarse técnicas diversas (reglas, heurístico, filtros
bayesianos, listas negras y blancas, firmas digitales, autenticación de
remitente, etc), entre las que se consiga el objetivo fundamental de reducir
al máximo los falsos positivos y se elimine por tanto la posibilidad de que un
usuario pierda un mensaje por un error del sistema, manteniendo además
un alto grado de eficiencia y eficiencia en la detección de spam.
Panda Security cuenta con un completo conjunto de soluciones
tecnológicas. Estas soluciones son variadas y están adaptadas a las
necesidades de cada cliente, desde el usuario doméstico hasta el entorno
empresarial, ofreciendo protección integral de forma centralizada para todas
las capas de la red: estaciones, servidores de correo, de navegación y
20
cortafuegos corporativos. Si desea consultar nuestra gama completa de
productos y sus capacidades de detección.
Tecnología
Técnicas de DHA (Directory Harvest Attack): el spammer genera direcciones de
correo electrónico pertenecientes a un dominio específico, y envía mensajes a las
mismas. El servidor de correo del dominio responderá con un error a las
direcciones que no existan realmente, de modo que el spammer puede averiguar
cuáles de las direcciones que ha generado son válidas. Las direcciones pueden
componerse mediante un diccionario o mediante fuerza bruta, es decir, probando
todas las combinaciones posibles de caracteres.
PISHING
Es relativamente una nueva modalidad de fraude en internet contenida en sitios
que se asemejan a los de los bancos, sistemas de pago o proveedores conocidos
en los que generalmente se señala una falla en el sistema o que la información no
ha sido debidamente actualizada y por lo tanto solicitan al consumidor acceder a
una página web a través de un link, y que al ser abierto, los defraudadores
solicitan información comúnmente de carácter personal: datos personales,
números de cuenta de tarjetas de crédito o débito del cliente, passwords o NIP
(Número de Identificación Personal).
Características
21
código de programa del banco o servicio por el cual se hace pasar. Este
tipo de ataque resulta particularmente problemático, ya que dirige al usuario
a iniciar sesión en la propia página del banco o servicio, donde la URL y los
certificados de seguridad parecen correctos. En este método de ataque
(conocido como Cross Site Scripting ) los usuarios reciben un mensaje
diciendo que tienen que "verificar" sus cuentas, seguido por un
enlace que parece la página web auténtica; en realidad, el enlace está
modificado para realizar este ataque, además es muy difícil de detectar si
no se tienen los conocimientos necesarios.
Otro problema con las URL es el relacionado con el manejo de Nombre de
dominio internacionalizado (IDN) en los navegadores, puesto que puede ser
que direcciones que resulten idénticas a la vista puedan conducir a
diferentes sitios (por ejemplo dominio.com se ve similar a dοminiο.com ,
aunque en el segundo las letras "o" hayan sido reemplazadas
por la correspondiente letra griega ómicron , "ο"). Al usar esta
técnica es posible dirigir a los usuarios a páginas web con malas
intenciones.
Software
22
imágenes secretas que los usuarios seleccionan por adelantado; sí estas
imágenes no aparecen, entonces el sitio no es legítimo. 26 Estas y otras
formas de autentificación mutua continúan siendo susceptibles de ataques,
como el sufrido por el banco escandinavo Nordea a finales de 2005. 27
Muchas compañías ofrecen a bancos y otras entidades que sufren de
ataques de phishing, servicios de monitoreo continuos, analizando y
utilizando medios legales para cerrar páginas con contenido phishing.
El Anti-Phishing Working Group , industria y asociación que aplica la ley
contra las prácticas de phishing, ha sugerido que las técnicas
convencionales de phishing podrían ser obsoletas en un futuro a medida
que la gente se oriente sobre los métodos de ingeniería social utilizadas por
los phishers. 28 Ellos suponen que en un futuro cercano, el pharming y
otros usos de malware se van a convertir en herramientas más comunes
para el robo de información.
SCAM
Características
23
Todo se mueve muy rápido, y la “scammer” comienza a enamorarse de ti
en unos tres o cuatro mensajes(o tres o cuatro citas).
Se habla de la confianza, la honestidad y la sinceridad.
Nunca contesta a las preguntas directas. Eso es porque no tienen tiempo
material de responder a tantos correos electrónicos que le están llegando.
En líneas generales, cada víctima suele ocupar su tiempo una vez al día, y
en días pares o impares, para distribuir su agenda.
Evitar acceder a información cuya fuente no sea confiable. Una buena
práctica es la eliminación de todo tipo de correo no solicitado para así evitar
el Scam.
No utilizar dinero en el pago de servicios o productos de los cuales no se
posean referencias ni se pueda realizar el seguimiento de la transacción. El
comercio electrónico y vía SMS son potenciales factores de riesgo, por lo
que las transacciones por estos medios deben ser apropiadamente
validadas antes de llevarse a cabo.
En los ataques llevados a cabo mediante Ingeniería Social, el eslabón débil
al que se apunta es a las personas y su ingenuidad. Mantenerse informado
sobre las nuevas metodologías y educarse en seguridad informática es la
vía ideal para evitar ser víctimas de ellos.
24
CONCLUSIONES:
Adaptar medios cotidianos al mundo virtual exige que estos se adhieran a una
nueva reglamentación que favorezca la manipulación de éstos en Internet,
garantías y facilidad de uso que los usuarios buscan.
Cada vez son más las nuevas formas de estafas que utilizan como medio de
transmisión en la Red para llevar a cabo los delitos descritos, usando los
existentes a los que se añaden nuevas características, como es el caso que
hemos expuesto en el presente trabajo programas de mensajería instantánea
también están disponibles en el mercado para dispositivos de mano y teléfonos
móviles. Al igual que ocurre con el correo, el hardware portátil permite el
intercambio de imágenes y de archivos, por lo que también es un coladero de
basura, virus y demás códigos maliciosos. Protegerse de estos ataques es
fundamental. Prudencia, sentido común y algunas herramientas de seguridad
permiten minimizar los riesgos. Por lo que debemos tomar algunos consejos:
Instalar todas las actualizaciones. Todos los programas de mensajería instantánea
continúan mejorando las medidas de seguridad de sus productos, por lo que vale
la pena descargar los parches y actualizaciones disponibles. No se deben activar
enlaces ni abrir ficheros que resulten sospechosos. Esta es la principal vía de
entrada de los spim. Usar filtros para virus y spam. Algunas empresas ya han
comenzado a comercializarlos. Utilizar una contraseña de cuentas segura. Hay
que cambiarla frecuentemente y mantenerse siempre a la vanguardia de la
tecnología.
25
BIBLIOGRAFIA:
www.eluniversal.com.mx
Fuente :
www.wikipedia.org
http://en.wikipedia.org/wiki/Ransomware<br
http://users.info.unicaen.fr/~enoel/pja/publications/mcck.pdf<br
http://www.cryptovirology.com/<br
http://www.enciclopediavirus.com/virus/vervirus.php?id=1980<br
http://www.lurhq.com/cryzip.html<br
http://en.wikipedia.org/wiki/AIDS_(trojan_horse)
www.forospyware.com
26