c:\documents and settings\administrador\mis documentos\investigación 3

17
Nombre y Carnet. Monroy Santos, Nancy M., 0910402 Investigación 3

Upload: albiejaneth

Post on 25-Jun-2015

645 views

Category:

Education


3 download

DESCRIPTION

Trabajo

TRANSCRIPT

Page 1: C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3

Nombre y Carnet. Monroy Santos, Nancy M., 0910402

Investigación 3

Page 2: C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3

Introducción

La existencia de productos financieros en modalidad electrónica ha aumentado considerablemente en los

últimos años. Esta revolución digital empezó mucho antes de la era de Internet y hoy día rebasa el campo de los

pagos electrónicos, ya que el comercio internacional se ha apoyado en los servicios financieros electrónicos para

generar reducción de costos, rapidez y estandarización.

Page 3: C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3

Que es un medio de pago y como se usa?

El comercio electrónico en general, e Internet en especial, fueron ideados para elintercambio de información. Sin embargo, en la actualidad se utiliza en gran medida paratransacciones que requieren el posterior transporte de la mercadería objeto de latransacción. Por lo que han modificado los hábitos de las finanzas y el de los comerciantes yconsumidores, a la vez que produce cambios sustanciales en los medios de pagotradicionales.  Un elemento esencial para el desarrollo del comercio electrónico lo constituyen losmedios de pago electrónicos. Los mismos conforman en ocasiones una adaptación demedios ya existentes o tradicionales al nuevo entorno electrónico.  Hablar de dinero electrónico es un tanto complicado y algo confuso, si tenemos en cuentaque dinero electrónico es cualquier modalidad de pago que utilice tecnologías electrónicas,como por ejemplo las tarjetas. Elaborarla primera de las cuestione sindicadas, podemos observar que el dinero electrónicose configura como una modalidad de las ya conocidas transferencias electrónicas de fondos

Page 4: C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3

Clases de Medios de pago electrónico:

Cuando accedemos a una tienda virtual y deseamos comprar algún producto,

podemos observar que las opciones de pago incluyen los siguientes medios:

Tarjeta de crédito, Tarjeta de debito, Dinero Electrónico o Digital, Tarjetas inteligentes o Smarts Cards, Tarjeta Monedero, Tarjeta Relacionista, Lo que nos queda claro es que los billetes o las monedas no tienen validez

en la red.

Page 5: C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3

Proveedores en Internet de Medios de Pago?

Existen dos proveedores muy conocidos, para esto, los cuales son:

CyberCash,

Set, (Transacciones Electrónicas Seguras)

  CyberCash:

Fue desarrollado en 1994por CyberCash Coorporation. Este ofrece a los

comerciantes una solución rápida y segura para procesar los pagos

son tarjeta de crédito a través de internet.

Transacciones Electrónicas Seguras SET.

Un protocolo estandarizado y respaldado por la industria, diseñado

para salvaguardar las comprar pagadas con tarjeta a través de redes

abiertas, incluyendo internet. Este fue desarrollado en 1995 por Visa y

Master Card con la colaboración de otras compañías líderes en el

mercado de las tecnologías de información como Microsoft, IBM,

Netscape, RSA, VeriSing y otras.

Page 6: C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3

Modalidad o denominación del formato:

El proceso de pago con CyberCash, que implica al consumidor, al comerciante, el banco emisor y el banco del comerciante, es como sigue:1. El usuario recorre la tienda virtual hasta que decide comprar un artículo. Entonces se le presenta una página detallando el precio de venta del artículo, gastos de envío y otras condiciones.2. El consumidor acepta las condiciones al pulsar el botón de pago con CyberCash. En este momento se lanza la aplicación de cartera, en la cual el usuario puede seleccionar la tarjeta con la que pagar. Toda la información del usuario se envía al servidor del comerciante cifrada y firmada, de manera que no resulte accesible ni manipulable por el comerciante.3. El comerciante se queda con los datos de envío y de los productos comprados, y envía firmada al servidor de CyberCash la información de pago del cliente, que al estar cifrada por la cartera no ha podido leer.4. El servidor de CyberCash recibe la petición de transacción y, detrás de su cortafuegos y desconectado de Internet, obtiene del paquete de datos la información de pago del consumidor. Verifica la integridad del pedido recibido del comerciante, verifica la identidad del consumidor y del comerciante, extrae el número de tarjeta del cliente y si todo está en orden, reexpide la transacción al banco del comerciante a través de líneas dedicadas.

Page 7: C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3

Tipos de Publicidad en Internet:

El término “publicidad en internet” se escucha mucho últimamente, no hay duda de eso, pues es un recurso que todo mundo desearía utilizar eficazmente para tener una mayor presencia y visibilidad en este mundo digital en donde los seres humanos estamos empezando a pasar más tiempo que en la televisión. Las grandes economías del planeta empezaran también a invertir más recursos en publicidad en internet que en la publicidad en la TV, muy bien por ellos!, pero … nosotros? sabemos cómo hacer publicidad en internet? es realmente efectiva?

Existen varios tipos de publicidad en internet, los precios pueden ser desde gratis hasta muy elevados. Cada uno de los siguientes tipos de publicidad en internet te permitirá aumentar el tráfico a tu pagina web y exhibir lo que ofreces a un mayor número de visitantes. Estos sistemas tienen diferente grado de efectividad y costos. Veamos los diferentes tipos de publicidad en internet y como funciona cada uno de ellos, además de las ventajas y desventajas que pueden brindarnos.

1. Publicidad en banners. Intercambio de banners en portales de internet2. Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop Under3. Publicidad gratis en Google usando Local Google y Google Maps4. Publicidad en redes sociales. Publicidad en FaceBook, YouTube, MySpace5. Publicidad en anuncios clasificados gratis en portales de internet6. Publicidad por correo electrónico. Envió masivo de correos electrónicos7. Publicidad en videos en internet en YouTube, Yahoo, AOL o MetaCafe8. Publicidad de pago por clic en enlaces patrocinados en Google o Yahoo.

Page 8: C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3

Mecanismos en la Publicidad en Internet:

Establece una serie de pautas para los banners, donde distingue sus componentes de coste (Ad Placement, Ad Serving, Ad Targeting, Geográficos,etc.) http://www.formazion.com/tarifaspub.asp.  AGILREDEspecifica las tarifas por el número de impresiones, de los Suplementos o por las características del banner (superior o lateral). http://www.agilred.com/tarifas1.htm  

Page 9: C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3

Costos y beneficiosVentajas -Ahorra tiempo: Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas. -Bajos costos y mayores beneficios: El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales. También se ahorran los costos de asesoría. Los productos o servicios pueden ser publicitados las 24 horas del día no sólo al mercado local. Uno de los mejores aspectos de publicitar un producto o servicio por Internet es que el lanzamiento y los costos operacionales son bajos y es posible acceder a los compradores potenciales a una ritmo sin precedentes. Es posible medir los resultados de la publicidad on line en sólo cuestión de días, mientras que con los medios convencionales se necesitan meses para conducir un estudio.

Page 10: C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3

Programas de Afiliados:EL MUNDO: En las tablas que aparecen a continuación se puede ver las diferentes soluciones publicitarias que le ofrece “El Mundo” en Internet. Las tarifas de “El Mundo” vienen determinadas por el CPM (coste por mil impresiones contratadas). Además, para contratar un espacio publicitario en la página web de “El Mundo” hay que tener en cuenta los siguientes criterios:  -Tamaño del anuncio. -Criterios de selección:INFOCAMPING: En Infocamping, se distingue entre dos tipos de tarifas: Por un lado, están las tarifas para campañas normales de banners. Por otro lado, están las tarifas para anuncios destacados. Veamos unas y otras:  -Tarifas Anuncios Destacados: En este caso, los anuncios están permanentemente visibles en la página principal o en interiores de infocamping.com. Para un Banner de 115 x 60 pixeles, las tarifas son las siguientes:- En Index : 10.000 ptas. semana 30.000 ptas. mes - En todo infocamping.com índex : 20.000 ptas. semana 60.000 ptas. mes

Page 11: C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3

SPIM

Una nueva forma de "spam", que cada día se hace más popular, y que amenaza con saturar un nuevo servicio de Internet. Con la intención de evitar los filtros, y a la búsqueda de un terreno virgen que conquistar, los generadores de correo basura están comenzando a migrar a las redes de mensajería interpersonal.  Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo. Están comenzando a popularizarse entre los principales clientes de mensajería instantánea: AOL IM, YahooMessenger, ICQ y MSN Messenger. Durante el año 2.002 se enviaron 500 millones de "Spims", el año pasado la cifra se vio incrementada hasta los 1000 millones de "Spims" y se preve que para el presente año se alcance los 4000 millones de "Spims".El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gaim. Consiste en reproducir el fenómeno del spam en estos programas mediante envío de mensajes publicitarios no deseados. Su nombre viene del prefijo del spam, terminado con im por la mensajería instantánea. Según un estudio de Radicati Group, el spim superará al spam en breve, concretamente con el envío de 1.200 millones de spim durante este año, llega a un crecimiento que supone el triple del año anterior.

Page 12: C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3

Ransomware:

Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate". Bueno, ransomware es técnicamente un programa. En lo fundamental, se hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para desactivar el software y detener el daño

Page 13: C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3

Spam:

Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web.Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, o sea, spam.El spam es perjudicial para todos, hasta para la empresa que lo envía.Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Yo mismo recibo cada día dos o tres ofertas de bases de datos con millones de direcciones de email por unos pocos dólares. Esta gente aclara, con gran dignidad, que no copia ni vende software. También ponen en sus mensajes (que dicho sea de paso son spam porque yo no los solicité) "no compre bases truchas" "todas nuestras bases cuentan con direcciones reales y activas".

Page 14: C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3

Phishing:

El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos. Básicamente el "Pishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica. Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco. En ocasiones, el término “phishing” se dice que es la contracción de “password harvesting fishing” (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo.

Page 15: C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3

El SCAM:

Las estafas informáticas no han encontrado ninguna oferta de vacaciones durante estos meses de julio y agosto, es más los hackers han decidido trabajar duro durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM” que ya se está tomando, entre los españoles, a sus primeras víctimas. Rogamos el lector preste atención sobre esta nueva figura del fraude, en la que participan estafadores -un alto porcentaje de ellos pertenecientes a la antigua Europa del Este- e intermediaros.

 La Red es el mejor medio para propagar cualquier información, con un

solo clic podemos llegar a miles y miles de personas en todo el mundo, ocultando nuestra identidad. El problema radica en que no todas las comunicaciones tienen un objetivo beneficioso o benigno, sino todo lo contrario.

Es inevitable, no encontrarnos con docenas de correos en los que detrás del cuerpo del mensaje nos topamos con virus, gusanos, historias increíbles y, como no, con intentos de estafas. Los correos electrónicos, dada su finalidad, pueden dividirse en dos tipos:

Page 16: C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3

El SCAM:

1. Daños intrínsecos. Son aquellos correos electrónicos cuyo propósito último es acabar con la información que poseemos en nuestra computadora, provocando el mayor daño posible. También pueden aglutinarse en esta división los correos de “pérdida de tiempo”, los conocidos por todos como “correos basuras” o “spam”

Levantar armas contra el spam, aunque su finalidad puede estar englobada en ambos apartados, puesto que muchos son comerciales, cuya última finalidad es la venta o compra de algo.

2. Daños extrínsecos. Correos o comunicaciones electrónicas cuya finalidad es conseguir captar a usuarios que caigan, bien en la estafa directamente, bien intermediarios que sirvan de puente entre el presunto estafador y el estafado. El único propósito, por parte de los remitentes de estos correos o comunicaciones electrónicas es conseguir importantes sumas de dinero.

Vamos a centrarnos en las estafas que provocan los denominados “daños extrínsecos”, puesto que sobre los primeros ya disponemos de bastante información de prevención. Así mismo, disponen de toda la información necesaria, así como herramientas técnicas y jurídicas en otros artículos publicados en esta misma Página Web.

Page 17: C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3

BIBLIOGRAFÍA

 

Sitios de internet visitados: 

- http://www.ecashtechnologies.com - Tarjetas Inteligentes & iButton©, http://www.tvirtual.com.mx/Tarjetas.Html

 Devoto, Mauricio “La Economía Digital el dinero electrónico y el lavado de dinero.”

Revista electrónica Alfa-Redi .Disponible en http://www.alfa-redi.org. 

Ramos Suárez, Fernando “Seguridad en la venta de un Producto por Internet.” Revista electrónica Alfa-Redi .Disponible en http://www.alfa-redi.org.

 Plaza Penades, Javier “El pago a través de Redes de Comunicación en el Derecho

Español y Comunitario”. Revista electrónica Alfa-Redi .Disponible en http://www.alfa-redi.org.