Sei sulla pagina 1di 10

FORMAS DE PAGO

DINERO ELECTRÓNICO
Se refiere a dinero que, o bien se emite de forma electrónica, a través de la utilización de
una red de ordenadores, Internet y sistema de valores digitalmente almacenados como
el caso
del
Bitcoin,
o es un
medio
de pago
digital

equivalente de una determinada moneda, como en el caso del Ecuador. Las transferencias
electrónicas de fondos y los depósitos directos son ejemplos de dinero electrónico.

Uno de los pocos éxitos ha sido sistema de tarjeta Octopus en Hong Kong, que comenzó
como un sistema de pago de tránsito masivo y se ha utilizado ampliamente como un
sistema de dinero electrónico. Singapur también ha implementado un sistema de dinero
electrónico para su sistema de transporte público (tren, autobús, etc.), que es muy similar
al de Hong Kong y la tarjeta Octopus basada en el mismo tipo de tarjeta (FeliCa). Otras
aplicaciones exitosas las podemos encontrar en los Países Bajos, conocida como
Chipknip; al igual que en Nicaragua, donde es conocida como Tarjeta
Técnicamente, el dinero electrónico o digital es una representación, o un sistema de
débitos y créditos, destinado (pero no limitado a esto) al intercambio de valores en el
marco de un sistema, o como un sistema independiente, pudiendo ser en línea o no. El
término dinero electrónico también se utiliza para referirse al proveedor del mismo.
¿Cómo se utiliza el efectivo digital?
Los ejes principales del efectivo digital son:

Numismática

Divisa de oro digital

Divisa privada

Ripple

Banca anónima por Internet

Ciferpunk

Visa Cash

Criptoanarquismo

Criptografía financiera

Banca libre

Medios Electrónicos de Pago

Las tarjetas

Credomatic

OTROS MEDIOS DE PAGO QUE PUEDE UTILIZAR:

PayNexus.com

2checkout.com (2CO

E-gold (medio de pago respaldado con oro)

HonorPay.com (Billetera electrónica similar a PayPal, acepta Guatemala


¿Cómo funciona el dinero electrónico?
El sistema permitirá realizar pagos en dólares de los Estados Unidos de América a través
de teléfonos celulares sin la necesidad de contar con Internet, ni con una cuenta en una
entidad financiera.

El dinero electrónico funcionará como un medio de pago más de la moneda en


circulación usada con absoluta confianza por toda la ciudadanía y podrá ser canjeado en
todo momento por dinero físico.

Cualquier ciudadano, sin importar su condición social y económica, podrá de forma


voluntaria aperturar una cuenta de dinero electrónico y acceder al sistema desde
cualquier dispositivo móvil activado por las operadoras autorizadas en el país, o, desde
cualquier computador con punto de Internet.

PUBLICIDA EN INTERNET

La publicidad en Internet, tiene como finalidad dar a conocer el producto al usuario que
está en línea tiene como principal herramienta la página web y su contenido, para
desarrollar este tipo de publicidad en formato digital especialmente promovida en los
portales y sitios de Internet.

Existen dos grandes categorías de publicidad online:

Publicidad display (banners y demás formatos visuales) y publicidad en buscadores. La


característica es que está presente desde que uno ingresa a la página o correo donde se la
publicita

Una forma muy popular de publicidad online son los anuncios contextuales. Este
sistema realiza un rastreo de la página y muestra aquellos anuncios de productos o
servicios acordes con las palabras contenidas en la misma.

Las principales empresas dedicadas a la publicidad contextual son:


googleyahooMSNmiva

TIPOS DE PUBLICIDAD

link o enlace

Banner (existen tres clases Estético, animado y rotativo)


Web

Weblog

Anuncio

vídeo y

PC Zombie

La denominación asignada a computadores personales que, tras haber sido infectados


por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar
actividades hostiles.Este uso se produce sin la autorización o el conocimiento del
usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados,
figuras legendarias surgidas de los cultos vudú.

Phishing
Phishing o suplantación de identidad es un término informático que denomina un
modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando
también llamadas telefónicas

Spear phishing

Spear phishing es una estafa focalizada por correo electrónico cuyo único propósito es
obtener acceso no autorizado a datos confidenciales. A diferencia de las estafas por
phishing, que pueden lanzar ataques amplios y dispersos, el spear phishing se centra en
un grupo u organización específicos. La intención es robar propiedad intelectual, datos
financieros, secretos comerciales o militares y otros datos confidenciales.

Así es cómo funciona: llega un correo electrónico, aparentemente de una fuente de


confianza, pero en vez de eso, lleva al inadvertido destinatario a un sitio web falso lleno
de malware. A menudo, estos correos electrónicos utilizan tácticas inteligentes para
captar la atención de las víctimas. Por ejemplo, el FBI ha advertido de estafas por spear
phishing donde los correos parecían provenir del Centro Nacional para Menores
Desaparecidos o Explotados.

Muchas veces, detrás de estos ataques hay hackers o hacktivistas patrocinados por el
gobierno. Los cibercriminales hacen lo mismo con la intención de revender datos
confidenciales a los gobiernos y empresas privadas. Estos cibercriminales emplean
enfoques diseñados individualmente y técnicas de ingeniería social para personalizar de
forma eficaz los mensajes y sitios web. Como resultado de ello, incluso objetivos de alto
nivel dentro de las organizaciones, como los ejecutivos de alta gerencia, pueden
encontrarse abriendo correos electrónicos que pensaban que eran seguros. Ese descuido
permite que los cibercriminales roben los datos que necesitan para atacar sus redes.

Cómo detenerlo
A menudo la seguridad tradicional no detiene estos ataques porque están personalizados
de forma muy inteligente. En consecuencia, se están volviendo más difíciles de detectar.
El error de un empleado puede tener graves consecuencias para las empresas, los
gobiernos e incluso para organizaciones sin fines de lucro. Con datos robados, los
estafadores pueden revelar información sensible desde el punto de vista comercial,
manipular precios de las acciones o cometer diversos actos de espionaje. Además, los
ataques de spear phishing pueden implementar malware para secuestrar computadoras,
organizándolos en enormes redes llamadas botnets que se pueden utilizar para denegar
ataques de servicio.

Para combatir las estafas por spear phishing, los empleados deben estar conscientes de
las amenazas, como la posibilidad de que lleguen correos electrónicos falsos a la bandeja
de entrada. Además de la educación, se necesita tecnología que se centre en la seguridad
del correo electrónico.

Ransomware
Un ransomware es un tipo de programa informático malintencionado que restringe el
acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a
cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del
sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el
rescate.
Se hicieron populares en Rusia y su uso creció internacionalmente en junio del 2013. La
empresa McAfee señaló que sólo en el primer trimestre del 2013 había detectado más de
250.000 tipos de ransomwares únicos
Métodos de propagación
Normalmente un ransomware se transmite tanto como un troyano como un gusano,
infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando
una vulnerabilidad de software. En este punto, el ransomware se iniciará y cifrará los
archivos del usuario con una determinada clave, que sólo el creador del ransomware
conoce y proveerá al usuario que la reclame a cambio de un pago.

Tipos de Ransomware
Reventon

En el año 2012, se comenzó a diseminar un ransomware llamado Reventon 3 . Estaba


basado en el troyano Citadel el cual estaba a su vez basado en el troyano Zeus, su
funcionamiento se basa en desplegar un mensaje perteneciente a una agencia de la ley,
preferentemente correspondiente al país donde reside la víctima. Por este
funcionamiento se lo comenzó a nombrar como “trojan cop” o “troyano de la policía”,
debido a que alegaba que el computador había sido utilizado para actividades ilícitas,
tales como descargar software pirata o pornografía infantil. El troyano desplega una
advertencia informando que el sistema fue bloqueado por infringir la ley y de ese modo
deberá pagar una fianza para poder liberarla, mediante el pago de un vale a una cuenta
anónima como puede ser Ukash o Paysafecard.
CryptoLocker

En septiembre de 2013 hizo su reaparición el Ransomware basado en la encriptación de


archivos también conocido como CryptoLocker, el cual genera un par de claves de
2048-bit del tipo RSA con las que se controla el servidor y se encriptan archivos de un
tipo de extensión especifica. El virus elimina la clave privada a través del pago de un
Bitcoin o un bono prepago en efectivo dentro de los 3 días luego de la infección. Debido
al largo de la clave utilizada, se considera que es extremadamente difícil de reparar el
ingreso de la infección a un sistema. En caso de que el pago se retrase mas allá de los 3
días el precio incrementa a 10 Bitcoin el cual equivale aproximadamente a $2300
dolares en Noviembre 2013. CryptoLocker fue aislado gracias a que incautan la red
Gameover ZeuS, tal cual fue anunciado oficialmente por el Departamento de Justicia de
los Estados Unidos el 2 de Junio de 2014.
El Departamento de Justicia a si mismo emitió una acusación en contra del hacker ruso
Evgeniy Bogachev alegando su participación en la red GameoverZeuS. Se estima que al
menos $3 millones de dólares se cobraron hasta que el malware fue dado de baja
Spam

Se camufla dentro de otro archivo o programa apetecible para el usuario que invite a


hacer click: archivos adjuntos en correos electrónicos, vídeos de páginas de dudoso
origen o incluso en actualizaciones de sistemas y programas en principio fiables como
Windows o Adobe Flash.

Una vez que ha penetrado en el ordenador, el malware se activa y provoca el bloqueo de


todo el sistema operativo y lanza el mensaje de advertencia con la amenaza y el importe
del “rescate” que se ha de pagar para recuperar toda la información. El mensaje puede
variar en función del tipo de ransomware al que nos enfrentemos: contenido pirateado,
pornografía, falso virus…

Para potenciar la incertidumbre y el miedo de la víctima, en ocasiones incluyen en la


amenaza la dirección IP, la compañía proveedora de internet y hasta una fotografía
captada desde la webcam.

Spam
Los términos correo basura y mensaje basura hacen referencia a los mensajes no
solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente
de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes
se denominaspamming.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas
CASINO sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el
ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o
inclusive sin antes acceder a ningún tipo de páginas de publicidad.

Spam en los wikis

En los wikis, los usuarios frecuentan a hacer spam en las discusiones de otros usuarios,
blogs (tanto crearlos como comentarlos) o en comentarios en la página de discusión de
un artículo. Principalmente esto se trata de vandalismo, pero algunas veces los usuarios
están pidiendo ayuda para que otro wiki progrese. La mala intención no aparece
siempre, como ven, pero no deja de ser molesto para los demás.
Spam en los chats

En los chats de redes sociales, grupos, etc el spam consiste en poner repetitivamente lo
mismo o escribir sobre el mismo tema de forma en la cual no se puedan leer los
mensajes de los otros miembros del chat, causando una montaña de mensajes del mismo
remitente.
Scam
es un término anglosajón que se emplea familiarmente para referirse a una red de
corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo
electrónico fraudulento (o páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño presentando
una supuesta donación a recibir o un premio de lotería al que se accede previo envío de
dinero.
Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida
monetaria y hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a
sitios web que tienen como intención ofrecer un producto o servicio que en realidad es
falso, por tanto una estafa.

Las 5 estafas principales


Estamos programados para ser criaturas sociales, y los sitios como Twitter y
Facebook se han aprovechado de ello con gran éxito. Según su Directora de
Operaciones, Sheryl Sandberg, Facebook recibe 175 millones de inicios de sesión
por día.Pero esta increíble popularidad también tiene un lado oscuro. Los
creadores de virus y otros criminales cibernéticos siguen a las mayorías, y eso
incluye a los populares sitios de medios sociales. Para ayudarle a evitar una estafa o
una infección viral, hemos elaborado una lista con las cinco estafas principales de
los medios sociales.
N.º 5: Cadenas de mensajes

Es probable que ya las conozca: las temidas cadenas de mensajes han vuelto. Pueden
contener mensajes del tipo: "¡Reenvía esto por Twitter y Bill Gates donará 5 millones de
dólares a la caridad!" Pero espere. Piénselo un segundo. Bill Gates ya hace mucho por la
caridad. ¿Por qué esperaría algo así para actuar? La respuesta es que tanto la causa como
la afirmación son falsas. 

Entonces, ¿por qué alguien publicaría algo así? Buena pregunta. Podría tratarse de algún
bromista que busca divertirse o de un emisor de spam que necesita "amigos" para luego
OBTENER DINERO Muchas personas bien intencionadas reenvían estas falsas afirmaciones
a otras. Rompa la cadena e informe a los demás sobre el posible engaño.
N.º 4: Obtención de dinero

Por su propia naturaleza, los sitios de medios sociales facilitan que nos mantengamos en
contacto con amigos y, al mismo tiempo, que conozcamos a amigos nuevos. Pero,
¿cuánto sabe de estos conocidos realmente? Esa persona que tiene un perfil con una
fotografía atractiva y que acaba de solicitar su amistad, de repente, necesita dinero.
Probablemente sea un criminal cibernético que busca DINERO FÁCILPiense dos veces
antes de actuar. De hecho, se aplica el mismo consejo incluso si conoce a la persona. 

Imagine esto: uno de sus amigos reales "perdió su billetera en sus vacaciones y NECESITA
ALGO DE DINEROpara volver a casa", así que le pide dinero urgentemente. Puesto que es
usted una persona generosa, le envía dinero de inmediato, como se le pide. Pero hay un
problema: en realidad, su amigo nunca le pidió nada. De hecho, ni siquiera sabe lo que
ha pasado. Su computadora infectada con malware tomó todos los contactos y envió un
correo electrónico falso, esperando a ver quién mordía el anzuelo. 

Nuevamente, piense antes de actuar. Llame a su amigo. Infórmele y compruebe que todo
es verdad. A continuación, asegúrese de que su computadora no esté infectada también.
N.º 3: Cargos ocultos

"¿Qué tipo de personaje de STAR WARS es usted? ¡Averígüelo con nuestro


cuestionario! Todos sus amigos lo hicieron". Parece interesante, por lo que usted
introduce la información y su número de teléfono móvil, según las instrucciones.
Después de unos minutos, recibe un mensaje. Resulta que usted se parece más a Yoda
que a Darth Vader. Bueno, eso es muy interesante, pero no tanto como la factura de su
teléfono móvil del mes siguiente. Además, se ha suscrito, sin saberlo, a un dudoso
servicio mensual que le cobra 9,95 USD por mes. 

Resulta que el "servicio gratuito y divertido" no es nada de eso. Tenga cuidado con estas
trampas. Suelen prosperar en los sitios sociales.
N.º 2: Solicitudes de phishing

"¡Alguien acaba de publicar fotos tuyas ebrio en una fiesta! Míralas aquí." ¿Eh? ¡Tengo
que verlo! De inmediato, hace clic en el enlace adjunto, el cual lo dirige a la página de
inicio de sesión de Twitter o Facebook. Usted introduce la información de su cuenta y un
criminal cibernético ya dispone de su contraseña y del control total de su cuenta. 

¿Cómo ocurrió esto? Tanto el correo electrónico como la página de inicio eran falsos. El
enlace en el que hizo clic lo dirigió a una página que se parecía al sitio social deseado.
Se conoce como phishing, y usted acaba de convertirse en su víctima. Para evitarlo,
asegúrese de que su seguridad en Internet incluya defensas antiphishing. Muchos
programas de software gratuito no incluyen esta protección imprescindible.
N.º 1: URL ocultas

Tenga cuidado de no hacer clic en URL acortadas sin saberlo. Las verá en todas partes
en Twitter, pero nunca sabe a dónde irá porque la URL ("localizador uniforme de
recursos", la dirección web) esconde la ubicación completa. Hacer clic en uno de estos
vínculos puede dirigirlo al sitio deseado o a uno que instale todo tipo de malware en su
computadora. 

Los acortadores de URL pueden resultar bastante útiles. Simplemente, tenga cuidado de
los posibles problemas y asegúrese de contar con protección en tiempo real contra el
spyware y los virus. 

Potrebbero piacerti anche