lunes, 13 de mayo de 2013

Cómo transferir dinero de una cuenta corriente a otra

Transferir dinero entre cuentas corrientes es un procedimiento sencillo. Incluso puedes transferir dinero a una cuenta de otro banco. Con la banca en línea, ni siquiera tienes que ir al banco para hacerlo. Simplemente sigue las instrucciones de abajo, y podrás transferir dinero a donde quieras, ¿y por qué no? Es tu dinero, ¿no es así? La mayoría de los bancos no cobran algunas transferencias, pero es posible que debas pagar una cuota mínima para transferir dinero a una cuenta de otro banco.

Cómo transferir dinero de una cuenta corriente a otra 

Instrucciones

1 Ingresa a tu cuenta corriente en línea.

2 Selecciona la pestaña "Pagos y transferencias" que se encuentra en la parte superior de la pantalla principal de tu cuenta.

 3 Haz clic en la pestaña "Cuentas para transferencias" ubicada en el medio de la pantalla de menú "Pagos y transferencias".

4 Elige el enlace "Agregar una cuenta externa" para agregar la cuenta a la que quieres transferir el dinero.

5 Lee y acepta los "Términos del contrato".

6 Ingresa el número de ruta y el número de cuenta de la cuenta a la que quieres transferir los fondos.

7 Ingresa el banco de la cuenta externa y elige un nombre para la cuenta externa. Después de completar esta información, presiona el botón "Siguiente" y la cuenta se verificará y será aceptada.





9 Tilda el casillero apropiado para indicar si quieres que la transferencia sea por única vez o recurrente.


 10 Elige el importe que quieres transferir y haz clic en "Siguiente" para confirmar la transferencia.

 

 

 

 

 

 

 

 


jueves, 9 de mayo de 2013

¿Qué son los Malwares?

¿Qué son los Malwares?

Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,  Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc.

¿Cómo protegernos del Malwares?

La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de malware y para esto hay algunos puntos vitales que son:
 Un Antivirus y Cortafuegos.
Un “poco” de sentido común.
Todo siempre actualizado (Win, Java, Flash, etc)

Mantenerse medianamente informados sobre las nuevas amenazas.

¿Qué es un Hacker, Crackers, Lamer, Phreacker?

¿Qué es un Hacker?

Son personas con avanzado conocimientos técnicos en el área informáticos y enfocan sus habilidades hacia la invasión de sistemas a los que no tienen accesos autorizados.

En general los hackers persiguen dos objetivos:

§  Probar que tienen la competencia para invadir un sistema protegido.

§  Probar que la seguridad de un sistema tiene fallas.

¿Qué es un Crackers?

Son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen accesos autorizados.

En general los crackers persiguen los siguientes objetivos:

§  Destruir parcial o totalmente los sistemas.

§  Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.

¿Cómo protegerse de un Hacker y Cracker?

§  Tener siempre el firewall y el antivirus activados y que sean buenos.

§  No descargar antivirus desconocidos ya que pueden ser virus.

¿Qué es un Lamer?

Persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específica o dentro de una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer.

Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Un hacker sería el opuesto de un lamer al tener gran cantidad de conocimientos y no presumir de ello.

Generalmente hace uso de programas creados por crackers y  presume de sus “logros”, con ayuda de estos programas pretende robar contraseñas de correos electrónicos o acceder a computadoras de forma no autorizada.

¿Qué es un Phreacker?

Contracción de phone (teléfono) y freak (monstruo). Se llama así a quien investiga y practica el arte de pasearse por las redes telefónicas

El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello.

¿Qué es Grooming?

 ¿Qué es Grooming?
La palabra grooming es un vocablo de habla inglesa y se vincula al verbo "groom", que alude a conductas de "acercamiento o preparación para un fin determinado".

El “grooming” es un delito preparatorio de otro de carácter sexual más grave. Esta práctica es llamada también “child grooming”.










¿Cómo se produce?

El adulto procede a elaborar lazos emocionales (de amistad) con el menor, normalmente simulando ser otro niño o niña.

El adulto va obteniendo datos personales y de contacto del menor.

Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo.

Entonces se inicia el ciber-acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él.

¿Cómo protegerse?
Para evitar este peligro es fundamental que los padres supervisen, con mucho respeto, el acceso de sus hijos a Internet: chat, mensajes instantáneos y charla interactiva, así como su correo electrónico. Es importante que los hijos entiendan que es parte del rol de su padre/madre preocuparse por su integridad y bienestar.
Para enfrentar estos riesgos, la comunicación y la confianza con sus hijos serán siempre el camino más efectivo.

¿Qué es una botnet?


¿Qué es una botnet?

BotNets, o redes de bots, es un grupo de ordenadores "zombies" que están bajo el control remoto de un cyber-delincuente, conocido como "pastor", que los utiliza para obtener ingresos de forma fraudulenta.


¿Cómo funciona?

Las BotNets (redes de bots) son una de las formas más habituales que tienen los cyber-criminales de obtener ingresos de forma fraudulenta... sin que nos demos ni cuenta.

A través de la navegación web, con un correo electrónico infectado, por programas descargados a través de redes P2P… de múltiples maneras.

¿Cómo Protegerse?

1.      Instale programas actualizados antivirus y antispyware.

2.      Coloque un cortafuego para proteger contra acceso cibernético no autorizado.

3.      Nunca abra anexos a correos electrónicos o descargue archivos de fuentes desconocidas.

4.      Cambie las contraseñas con frecuencia.

5.      Desconéctese de la Internet cuando no esté usando la computadora.

¿Qué es Hoaxes?


¿Qué es Hoaxes?
Hoaxes, Bulos o Noticia Falsa. Populares principalmente por engaños masivos mediante medios electrónicos, especialmente Internet.


¿Cómo funciona?
·         Alertan sobre algún suceso extraordinario (un virus altamente destructivo, la posibilidad de ganar mucho dinero, un niño con una enfermedad terminal). En todos los casos, el hecho no ha sido informado por otros medios (televisión, radios, sitios web, etc.)
·         Incluyen una invitación a reenviar el correo a nuestros contactos.
·         La redacción es poco formal e incluso desprolija. Suelen cometerse errores ortográficos.
·         Por lo general, no poseen información específica de ubicación temporal (esto permite su distribución a largo plazo).
·         Eventualmente, informan un beneficio o donación por cada vez que se reenvíe el mensaje.
¿Cómo proteger?
Utilice el sentido común (y los puntos presentados anteriormente) para concluir sobre la veracidad de un correo.
Verifique la información de un correo electrónico por otros medios.
 Ante la duda, consulte bases de datos de hoaxes. Existen sitios web que mantienen actualizado los hoaxes que circulan por la web, e incluso algunos de ellos, poseen información detallada sobre la falsedad del contenido.

¿Qué es Phishing?

¿Qué es Phishing?

Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.





¿De dónde proviene el termino  Phishing?

El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo"

¿Cómo se llama a quien lo practica?

A quien lo practica se le llama phisher.

¿Cómo funciona?

Un phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

La mayoría de los métodos de phishing utilizan la manipulación en el diseño del correo electrónico para lograr que un enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor. Url manipuladas, o el uso de subdominios, son trucos comúnmente usados por phishers.

¿Cómo protegerse?

La forma más segura para estar tranquilo y no ser estafado, es que Nunca responda a Ninguna solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS).

DELITO INFORMÁTICO

DEFINICIÓN DE DELITO INFORMÁTICO
Los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.

ACTORES DENTROS DE UN DELITO INFORMATICO

Existen dos tipos de actores que están involucrados en un delito informático: Sujeto Activo (Aquella persona que comete el delito) Sujeto Pasivo (Aquella persona que es víctima del delito).

Características Principales

Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.

 Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.

Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.

Cómo denunciar un delito informático en Argentina



Si se ha sido víctima de un delito informático en Argentina, en primera instancia se aconseja previamente consultar con un abogado especialista en estos temas, quien lo sabrá orientar y  asesorar sobre los tipos de delitos que pudieron haberse cometido, cómo proceder en la recolección de la prueba digital y -sobre todo- cómo presentar la denuncia y la posterior querella penal para intervenir activamente en el juicio, en caso que ésta sea la opción más aconsejable para el caso particular. Lo más urgente que deberá realizar su abogado entonces será recolectar la prueba informática junto con un profesional informático capacitado en estas tareas periciales y un escribano de su confianza con el fin de levantar un acta notarial.

JavaScript



JavaScript es un lenguaje de programación interpretado, dialecto del estándar ECMAScript. Se define como orientado a objetos,3 basado en prototipos, imperativo, débilmente tipado y dinámico.

Se utiliza principalmente en su forma del lado del cliente (client-side), implementado como parte de un navegador web permitiendo mejoras en la interfaz de usuario y páginas web dinámicas, en bases de datos locales al navegador...4 aunque existe una forma de JavaScript del lado del servidor (Server-side JavaScript o SSJS). Su uso en aplicaciones externas a la web, por ejemplo en documentos PDF, aplicaciones de escritorio (mayoritariamente widgets) es también significativo.

JavaScript se diseñó con una sintaxis similar al C, aunque adopta nombres y convenciones del lenguaje de programación Java. Sin embargo Java y JavaScript no están relacionados y tienen semánticas y propósitos diferentes.

Todos los navegadores modernos interpretan el código JavaScript integrado en las páginas web. Para interactuar con una página web se provee al lenguaje JavaScript de una implementación del Document Object Model (DOM).

Tradicionalmente se venía utilizando en páginas web HTML para realizar operaciones y únicamente en el marco de la aplicación cliente, sin acceso a funciones del servidor. JavaScript se interpreta en el agente de usuario, al mismo tiempo que las sentencias van descargándose junto con el código HTML.


JavaScript fue desarrollado originalmente por Brendan Eich de Netscape con el nombre de Mocha, el cual fue renombrado posteriormente a LiveScript, para finalmente quedar como JavaScript. El cambio de nombre coincidió aproximadamente con el momento en que Netscape agregó soporte para la tecnología Java en su navegador web Netscape Navigator en la versión 2.002 en diciembre de 1995. La denominación produjo confusión, dando la impresión de que el lenguaje es una prolongación de Java, y se ha caracterizado por muchos como una estrategia de mercadotecnia de Netscape para obtener prestigio e innovar en lo que eran los nuevos lenguajes de programación web.5 6

«JavaScript» es una marca registrada de Oracle Corporation. Es usada con licencia por los productos creados por Netscape Communications y entidades actuales como la Fundación Mozilla.7

Microsoft dio como nombre a su dialecto de JavaScript «JScript», para evitar problemas relacionadas con la marca. JScript fue adoptado en la versión 3.0 de Internet Explorer, liberado en agosto de 1996, e incluyó compatibilidad con el Efecto 2000 con las funciones de fecha, una diferencia de los que se basaban en ese momento. Los dialectos pueden parecer tan similares que los términos «JavaScript» y «JScript» a menudo se utilizan indistintamente, pero la especificación de JScript es incompatible con la de ECMA en muchos aspectos.

Para evitar estas incompatibilidades, el World Wide Web Consortium diseñó el estándar Document Object Model (DOM, o Modelo de Objetos del Documento en español), que incorporan Konqueror, las versiones 6 de Internet Explorer y Netscape Navigator, Opera la versión 7, Mozilla Application Suite y Mozilla Firefox desde su primera versión.[cita requerida]

En 1997 los autores propusieron8 JavaScript para que fuera adoptado como estándar de la European Computer Manufacturers 'Association ECMA, que a pesar de su nombre no es europeo sino internacional, con sede en Ginebra. En junio de 1997 fue adoptado como un estándar ECMA, con el nombre de ECMAScript. Poco después también como un estándar ISO.