Relaciones con terceros, Procesos manuales y automatizados para actualizar registro de novedades,Copia de seguridad; concepto naturaleza, alcance y procedimiento.
Opciones de software aplicativo, para elaborar backup
El pasado 31 de marzo fue el World Backup Day, el día mundial de la copia de seguridad. Como en otros casos, este día es simbólico, pues cada poco tiempo deberíamos realizar una copia de nuestros archivos y de Windows para restaurarlos y recuperarlos en caso de fallar nuestro ordenador, estropearse el disco duro o borrar algo por accidente. Hay muchas opciones para hacer copias de seguridad de Windows, algunas manuales, otras programadas, unas offline y otras basadas en la nube
Configuración de equipos
de impresión
Si
tienes varias computadoras que necesitan compartir una sola impresora,
entonces necesitas saber cómo configurar un servidor de impresión. Un
servidor de impresión se instala la mayoría de las veces en una sola
computadora configurada para procesar los trabajos de impresión enviados
desde otras computadoras a la impresora conectada a ese CPU central (a veces
hay más de una impresora conectada, para procesar algunos trabajos a color y
otros en blanco y negro, por ejemplo). Al configurar una computadora como tu
servidor para impresión, permites que cualquier computadora que esté
compartiendo la red local envíe trabajos a la impresora o impresoras que
operan compartidas desde ese equipo
FANALA: Aplicación de
aportes PILA herramienta diseñada para
los empleadores una solución automatizada para la gestión de seguridad social,
liquidación, parafiscales, AFP, EPS, entre
Relaciones con terceros
Se
componen por cajas de compensaciones, bancos, cooperativas y son entidades
que prestan bienes y servicios a una organización con el fin de satisfacer
una la necesidad relacionada con el manejo económico y social de
misma.
Convenios y condiciones con
entidades financieras
Convenio
para la prestación de servicios empresariales para satisfacer necesidades como
prestamos, manejos de pagos y transacciones para pagos prestacionales, con
cajas de compensación beneficios de vivienda, educación o recreación y
cooperativas sin ánimo de lucro que prestan servicios similares con la
finalidad de mejorar la calidad de vida de los trabajadores.
Tiempos y plazos con
la entidad pagadora
Para la
aplicación de los descuentos por nómina, las entidades como Cooperativas,
Sindicatos, Fondos de Empleados, Compañías Prestadoras de Salud, Entidades
Aseguradoras y Establecimientos de Créditos mensualmente y de acuerdo a un
cronograma establecido, reportan a través de los archivos planos de PRÉSTAMOS,
AFILIACIONES y/o CANCELACIONES los descuentos que por servicios han adquirido
los funcionarios a través de documento debidamente firmado.
Procesos
manuales y automatizados para actualizar registro de novedades.
Ambiente Windows de
la empresa Microsoft; el sistema operativo Windows está formado por el software
que permite acceder y realizar las operaciones básicas en un ordenador personal
o sistema informático general. Un comando básico de Windows es una orden que se
imparte al computador con el fin de que esta desarrolle una actividad, ya sea
de entrada de datos o de salida.
A través de esta
opción se realizarán los registros de las novedades de los empleados activos de
la compañía por concepto de Vacaciones. Inicialmente el sistema presenta
una ventana donde se registrará la cédula de empleado o se utiliza la búsqueda
respectiva en forma alfabética (nombre) o numérica (identificación) luego
solicitará el registro de la información relacionada con la novedad generada
por vacaciones.
Sistema
Operativo, ambiente Windows y Linux y Software aplicativo (SIIGO-HELISA)
Linux: Es un
conjunto de programas que le permite interactuar con el computador y ejecutar
otros programas; es un Sistema Operativo como Mac OS, DOS o Windows. Es decir,
Linux es el software necesario para que tu ordenador te permita utilizar
programas como: editores de texto, juegos, navegadores de Internet, etc. Linux
puede usarse mediante un interfaz gráfico al igual que Windows o Mac OS, pero
también puede usarse mediante línea de comandos como DOS.
Software
aplicativo de contabilidad: Programa informático destinado a resumir las
tareas propias que se realizan desde los contables para facilitar el trabajo
disponible, mediante la información y el análisis de la situación financiera.
HELISA: Nóminas y
Administración del Talento Humano
Es una herramienta
para el control de la gestión del personal desde el proceso de selección hasta
la liquidación definitiva del mismo, para una o varias empresas.
Manejo de temas de
hoja de vida como control en selección de personal dentro de la empresa, manejo
de actividades de recurso humano, capacitaciones y actividades internas de la
empresa.
Administración de
nómina, utilizando los lineamientos legales colombianos, parametrizable a las
necesidades de la empresa con sus respectivas consultas e informes, actualizado
continuamente a los cambios de normatividad Colombiana.
Presentado por Joana Cifuentes
Técnicas
de digitación de datos y equipos de oficina.
Los
equipos de digitación y transcripción has estado presentes durante muchos años,
desde los primeros dispositivos cómo las máquinas de escribir, la computadora y
se va avanzando a lo largo del tiempo llegando hasta las maquinas inteligentes
y tabletas; otros elementos útiles de oficina sel fax, impresora, escáner,
teléfono entre otros.
Metodologías
para la digitación de registros contables
El
registro contable se refiere a la anotación y/o digitación de las transacciones
relacionadas con activos, pasivo, ingresos y gastos, en los libros de las
empresas.
Esta
anotación se lleva a cabo en base al plan contable general empresarial. Los
registros contables suelen componerse de la fecha, las cuentas intervinientes,
el importe y una descripción. Todos estos datos quedan registrados en el libro
contable y permiten controlar el estado económico de la entidad.
Comandos / herramientas del
software aplicativo y sistema operacional
Es un sistema
diseñado exclusivamente para permitir a los usuarios realizar uno o varios
tipos de trabajo. La diferencia radica en que estos se utilizan para
automatizar y optimizar procesos.
Algunas aplicaciones
se encuentran desarrolladas con el fin de prestar servicios exclusivos en la
solución de problemas específicos. Otros programas, ofrecen menos potencia
pero, a cambio, incluyen varias aplicaciones que pueden ser utilizadas por los
usuarios de un sistema de información.
Clasificación de las
aplicaciones
Existen una variedad
de aplicaciones que cumplen, desde una sola función o actividad, hasta
múltiples funciones o actividades. Se pueden clasificar en software de uso general:
Agregar leyenda
·Hojas de cálculo
·Procesadores de texto
·Bases de datos
·Diseño asistido por
computador
Software de aplicaciones:
·Aplicaciones
comerciales
·Programas contables
·Programas para
control de inventarios
·Programas para
procesamiento de nómina
Sistemas operativos relacionados con copias
en medios magnéticos
Estos dispositivos de almacenamiento son los más
antiguos y más utilizados en la actualidad.
Por permitir administrar una gran densidad de
información en un espacio físico muy pequeño.
La lectura y grabación de la información en un dispositivo
de almacenamiento por
medio magnético. Para realizar
dicha grabación el cabezal de lectura y grabación del dispositivo genera un
campo magnético, este pasa a magnetizar las partículas magnéticas representando
así los Bits.
EJEMPLOS:
·Discos rígidos
(Conocidos como HDs, Hard Disks, o discos duros).
·Disquetes (Discos
flexibles o floopy disks).
·Tape Backups
·Cintas DAT
Procedimientos
de archivo de copias de seguridad
Métodos de almacenamiento de copias de
seguridad
Puede realizar copias de seguridad de
archivos en cualquiera de los siguientes tipos de almacenamiento:
·Discos duros (internos o externos)
·Otros discos extraíbles
·DVD y CD grabables
·Ubicaciones de red
Las tres primeras opciones se denominan
colectivamentemedios.
También puede usar un servicio de almacenamiento de archivos basado en
Internet. Para decidirse por una opción, compare la comodidad, el precio y la
facilidad de uso, y tenga en cuenta la cantidad y el tamaño de los archivos que
desea incluir en la copia de seguridad.
Guarde las copias de seguridad en una ubicación
segura
Guarde siempre el
almacenamiento extraíble o los medios usados para las copias de seguridad (como
discos duros externos, DVD o CD) en un lugar seguro para impedir el acceso de
usuarios no autorizados a los archivos.
Dispositivos de almacenamiento
Discos duros internos.Puede instalar (o
solicitar que se instale) un segundo disco duro interno en el equipo y
destinarlo a las copias de seguridad de archivos. Los discos duros son
relativamente económicos y no se ven afectados si se produce un problema del
sistema operativo. Puede incluso instalar el disco en otro equipo si adquiere
un equipo nuevo y desea seguir usando el disco para las copias de seguridad.
Internet-intranet y sistemas de información
adoptados por la organización.
Las placas
la tarjeta madre de la
computadora está compuesta por un
tipo de placa conocida como es
la fax/módem con ésta es posible
enviar y recibir mensajes de
fax a través de una línea telefónica
y conectarse con otra computadora para el
intercambio de los datos y la conexión
con cualquier tipo de red como la
internet, intranet y extranet , a partir de una
configuración básica que pueda
transformarla en una más adecuadas para su
uso
Placas de comunicación
Estas son necesaria
interconectarlas una computadora en red
habrá que contar con un componente adicional
una placa de comunicación existan
varias placas de este tipo una de ellas son
las placas fax /modem . Cuando conectamos una computadora por medio
de la línea telefónica con un proveedor de acceso a Internet y utilizamos la
red, literalmente establecemos una interconexión con millones de computadoras
diferentes. Entramos en lo que se ha dado en llamar "La gran red".
Origen del internet
La internet es la red más
usada "switcheo"de paquetes fueron desarrolladas con el
apoyo y el financiamiento del gobierno de los Estados Unidos. La US Advanced
Research Projects Agency (ARPA) fue la que en un principio adoptó la teoría
de switcheo de paquetes. La ARPA creó lo se llamó ARPAnet como una red que
intercomunicaba computadoras del gobierno y que podría subsistir a todo tipo de
perjuicio que se pudiese producir durante una guerra o una gran
catástrofe.
Direcciones IP
Es una Intranet no sea la única red que
se utiliza dentro de una empresa. Una Intranet puede estar conectada con otras
redes de la empresa. El TCP/IP identifica las computadoras y los puntos de
comunicación a través de direcciones que están formadas por una serie de cuatro
números separados por puntos. Cada servidor y cada computadora en Internet
tiene su propia dirección IP. Estas direcciones pueden variar según la región,
y la concesión de dichas direcciones se lleva a cabo a través de órganos que
controlan la comunicación y las reglas para los datos
Ejemplos de servicios de Internet
E-mail: permite
enviar un mensaje a cualquier usuario conectado a Internet. Este podrá ser un
texto simple o un mensaje de voz.
Telnet: posibilita
utilizar el protocolo Telnet para comunicarse desde cualquier host (computadora
que almacena datos disponibles para otras computadoras) adherido a Internet con
sólo pasar la denominación de la cuenta y la contraseña.
Usenet: ofrece
boletines y foros de discusión File Transfer Protocol (FTP). Existen varios
Servidores FTP anónimos (o Anonymous FTP Servers) en Internet, y se los
denomina de este modo porque no se necesita una cuenta en dicho servidor para
acceder a ellos, tan sólo basta con la cuenta "anónima" y una
dirección de correo electrónico como contraseña.
WWW: Word-Wide
Web. La WWW es una herramienta para navegación sencilla a través de Internet.
Ofrece hipertextos (textos que tienen conexiones con otros).
Gopher: Los servidores
Gopher actúan como directorios maestros de Internet, si se busca un archivo o
un tema específico, el servidor Gopher podrá brindar su ubicación exacta.
Internet y las empresas
El modelo cliente/ servidor funciona bien para una
Intranet debido a que permite diferentes tipos de clientes y a que se ejecuta
en diferentes tipos de computadoras. A su vez, los mismos recursos
empresariales pueden estar disponibles para todos los clientes desde un mismo
servidor. El sistema operativo del servidor no precisa ser el mismo sistema
operativo del navegador. Los sistemas operativos más comunes incluyen Netware,
UNIX y Windows NT.
Transferencia Electronica de Datos
Transferencia Electronica de Datos
La transferencia de datos o información es el envió y/o recepción de datos a
través de algún medio como puede ser una red o a través de un puerto.
Para poder lograr una transferencia de datos debe existir algún tipo de
conexión y un lenguaje en común entre los dispositivos que se conectan para
hacer la transferencia.
Las transferencias tienen un ancho de banda y una velocidad que suelen medirse
en bps (bits), o en kb/s (en bytes) o en algo similar.
La transferencia de datos puede hacerse en dos formas:
* Digital.* Analógica
La transferencia de datos sobre un medio puede ser de subida, de bajada o ambas
a la vez.
En la transferencia de datos, muchas veces es necesaria una cierta seguridad
sobre la información transferida. Para esto, los datos pueden encriptarse.
Ventajas del intercambio electrónico de datos (EDI)sobre la tramitación
manual
EDI sin duda nos ofrece una amplia gama de oportunidades de trabajo y
beneficios para nuestra empresa entre los que se destacan :
* Agilización de procesos comerciales
* Importante disminución de errores en los documentos
* Disminución de stocks, debido a la facilidad de aplicación de técnicas
"Just-in-Time"
* Ahorro de costos de administración
* Mejora de la competitividad de la empresa que lo adopta
Funcionamiento
Como ya mencionamos anteriormente EDI es el intercambio electrónico de
documentos estandarizados, a través de redes de telecomunicaciones, entre
aplicaciones informáticas de empresas relacionadas comercialmente. El EDI
sustituye el soporte `papel de las relacionadas comercialmente. El EDI
sustituye el soporte papel de los documentos comerciales más habituales
(órdenes de compra, remito, facturas, lista de precios, etc.) por transacciones
electrónicas con formato normalizados y acordados previamente entre los
usuarios del servicio.
Este servicio, a diferencia del correo electronico, relaciona aplicaciones
informáticas que residen en las computadoras de las distintas empresas. Por lo
tanto, el intercambio de información se realiza entre aplicaciones informáticas
y no entre personas.
· Requerimientos de Hardware y Software
1.Software traductor, que lo que hace es transformar un archivo ASCII a un
formato EDI y viseversa.
2.Software de comunicaciones para enlazarte con la VAN.
3.Contratar un servicio de VAN con un Proveedor autorizado (IBM, Sterling,
General Electric, AT&T etc;).
4.Un socio comercial para la transferencia de Información (Partner´s)
5.Documento Electrónico a intercambiar ( Previa reunión con tu Partner).
6.Mapeo del documento a intercambiar información que se envía o recibe.
7.Contrato (acuerdos mutuos), que establecerán ambos socios comerciales para el
intercambio de información
Principales campos de Aplicación
Los típicos campos de aplicación del EDI son el intercambio de información industrial,
comercial, financiera, médica, administrativa, fabril o cualquier otro tipo
similar de información estructurada. Esta información, con independencia de su
tipo concreto, se estructura en unos formatos que pueden ser procesados por las
aplicaciones informáticas. Ejemplos de datos EDI son las facturas, órdenes de
compra, declaraciones de aduanas, etc.
La automatización de las interacciones por medio del EDI minimiza las
transacciones sobre papel y la intervención humana, reduciéndose las tareas relativas
a la reintroducción de datos, impresión, envío de documentos vía correo o vía
fax. A través del EDI, las Administraciones Públicas pueden incrementar la
eficiencia de las operaciones diarias y mejorar las relaciones con agentes
externos como empresas, instituciones económicas y financieras, y otras
Administraciones Públicas.
El universo de clientes potenciales del servicio EDI es muy amplio, debido a
que ésta dirigido a empresas que se relacionan comercialmente, en forma
independiente de su tamaño.
Como ejemplo de grupos de potenciales clientes, podemos mencionar:
* Sector de la Distribución (Supermercados y Proveedores).
* Sector de las Automotrices (Terminales, Proveedores y Concesionarios).
* Sector Farmacéutico (Farmacias y Laboratorios).
* Sector de la Administración Pública.
* Sector del Transporte y Turismo.
Para mas información, consultar en las siguientes direcciones
electronicas:
Phishing, es el plagiar una página Web, principalmente de bancos o
instituciones serias, para engañar a los usuarios de éstas con fines
delictivos. Normalmente se genera tráfico a ellas a través de envíos spam de
correo donde se incita a los clientes a acceder a la página para actualizar
datos de acceso al banco y así sustraer información personal como contraseñas o
datos bancarios. El término phishing, es la contracción de "password
harvesting fishing" (cosecha y pesca de contraseñas). El phishing es un
fenómeno que en poco menos de un año ha pasado de ser una táctica virtualmente
desconocida a una amenaza de la que todo mundo habla y que cada día recibe
mayor atención ya que estas prácticas afectan desde los grandes bancos y grupos
financieros trasnacionales hasta grupos financieros y bancos locales, siendo
estos últimos los más vulnerables a esta amenaza. Según especialistas, las
expectativas de crecimiento del phishing para finales de año, son el que estos
ataques se dupliquen expandiéndose principalmente en bancos pequeños y
exponiendo así a sus miles de clientes al riesgo de ser víctimas de un fraude,
sobre todo en lo que respecta a la banca minorista en el área de pagos y
liquidaciones, tarjetas de crédito y débito. A nivel global observadores y
analistas de la industria concuerdan en que el phishing es un problema
creciente, en donde todavía hay desacuerdos en el alcance de las pérdidas que
puede ocasionar. Se estima muy por debajo el potencial de este fenómeno, pues
hay casos que afirman que las pérdidas podrían superar los mil millones de
dólares en el futuro próximo.
De acuerdo con la organización Anti-Phishing (www.antiphishing.org ), solo
un 5% de los ataques logran su objetivo, es decir que quienes reciben el mail
"anzuelo" responden, ingresen a los sitios falsos y dejen sus datos.
Algunos de los factores por los que el Phishing es tan recurrente, son el marco
regulatorio con el que esta táctica se maneja fuera de los Estados Unidos. En
países del este de Europa, el sureste de Asia y África han sido bastiones de
este fenómeno, razón por la cual América Latina y principalmente países como
México y Brasil se encuentran en la mira. En México el problema de los fraudes
por Internet no alcanza las dimensiones que tiene en países desarrollados, sin
embargo no se tienen cifras exactas ya que muchos de estos delitos son
reportados únicamente a las instituciones bancarias. Según un análisis de la
consultora everis, el principal riesgo externo al que están expuestas las
instituciones financieras en México es entre otros, al fraude en tarjetas de
crédito. Es muy importante que la banca mexicana preste atención a los fraudes
que se cometen contra sus clientes, ya que el phishing aún no es representativo
y la prevención es una de las mejores armas para combatirlo a través de
campañas de comunicación a usuarios de banca por Internet.
Para mas información, consultar en las siguientes direcciones electronicas:
La firma digital es una herramienta tecnológica que permite garantizar la
autoría e integridad de los documentos digitales, posibilitando que éstos gocen
de una característica que únicamente era propia de los documentos en papel.
Una firma digital es un conjunto de datos asociados a un mensaje digital que
permite garantizar la identidad del firmante y la integridad del mensaje.
La firma digital no implica asegurar la confidencialidad del mensaje; un
documento firmado digitalmente puede ser visualizado por otras personas, al
igual que cuando se firma holográficamente.
La firma digital es un instrumento con características técnicas y normativas.
Esto significa que existen procedimientos técnicos que permiten la creación y
verificación de firmas digitales, y existen documentos normativos que respaldan
el valor legal que dichas firmas poseen.
¿Cómo funciona?
La firma digital funciona utilizando complejos procedimientos matemáticos que
relacionan el documento firmado con información propia del firmante, y permiten
que terceras partes puedan reconocer la identidad del firmante y asegurarse de
que los contenidos no han sido modificados.
El firmante genera, mediante una función matemática, una huella digital del
mensaje, la cual se cifra con la clave privada del firmante. El resultado es lo
que se denomina firma digital, que se enviará adjunta al mensaje original. De
esta manera el firmante adjuntará al documento una marca que es única para
dicho documento y que sólo él es capaz de producir.
Para realizar la verificación del mensaje, en primer término el receptor
generará la huella digital del mensaje recibido, luego descifrará la firma
digital del mensaje utilizando la clave pública del firmante y obtendrá de esa
forma la huella digital del mensaje original; si ambas huellas digitales
coinciden, significa que no hubo alteración y que el firmante es quien dice
serlo.
Ventajas Ofrecidas por la Firma Digital
El uso de la firma digital satisface los
siguientes aspectos de seguridad:
Integridad de la información: la integridad del documento es una protección
contra la modificación de los datos en forma intencional o accidental. El
emisor protege el documento, incorporándole a ese un valor de control de
integridad, que corresponde a un valor único, calculado a partir del contenido
del mensaje al momento de su creación. El receptor deberá efectuar el mismo
cálculo sobre el documento recibido y comparar el valor calculado con el
enviado por el emisor. De coincidir, se concluye que el documento no ha sido
modificado durante la transferencia.
Autenticidad del origen del mensaje: este aspecto de seguridad protege al
receptor del documento, garantizándole que dicho mensaje ha sido generado por
la parte identificada en el documento como emisor del mismo, no pudiendo alguna
otra entidad suplantar a un usuario del sistema. Esto se logra mediante la
inclusión en el documento transmitido de un valor de autenticación (MAC,
Message autentication code). El valor depende tanto del contenido del documento
como de la clave secreta en poder del emisor.
No repudio del origen: el no repudio de origen protege al receptor del
documento de la negación del emisor de haberlo enviado. Este aspecto de
seguridad es más fuerte que los anteriores ya que el emisor no puede negar bajo
ninguna circunstancia que ha generado dicho mensaje, transformándose en un
medio de prueba inequívoco respecto de la responsabilidad del usuario del
sistema.
¿Claves privadas y claves públicas?
En la elaboración de una firma digital y en su correspondiente verificación se
utilizan complejos procedimientos matemáticos basados en criptografía
asimétrica (también llamada criptografía de clave pública).
En un sistema criptográfico asimétrico, cada usuario posee un par de claves
propio. Estas dos claves, llamadas clave privada y clave pública, poseen la
característica de que si bien están fuertemente relacionadas entre sí, no es
posible calcular la primera a partir de los datos de la segunda, ni tampoco a
partir de los documentos cifrados con la clave privada.
El sistema opera de tal modo que la información cifrada con una de las claves
sólo puede ser descifrada con la otra. De este modo si un usuario cifra
determinada información con su clave privada, cualquier persona que conozca su
clave pública podrá descifrar la misma.
En consecuencia, si es posible descifrar un mensaje utilizando la clave pública
de una persona, entonces puede afirmarse que el mensaje lo generó esa persona
utilizando su clave privada (probando su autoría).
Para mas información, consultar en las siguientes direcciones electronicas:
Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
asegurar que la Información viaje segura, manteniendo su autenticidad,
integridad, confidencialidad y el no repudio de la misma entre otros aspectos.
Estas características solo se pueden asegurar utilizando las Técnicas de Firma
Digital Encriptada y la Encriptación de Datos.
La confidencialidad de la información, específicamente de los usuarios que
utilizan Internet es fundamental. La realización de compras electrónicas, el
ingreso de una tarjeta de crédito, la publicación de información confidencial
de una empresa en Internet para que usuarios habilitados puedan accederla, el
compartir información estratégica, el ingreso en sitios web de antecedentes
personales, son solamente algunos ejemplos de contenido sensible que debe
contar con las medidas de seguridad adecuadas para evitar problemas y no perder
la privacidad y confianza. En otras palabras, en un sistema de comunicación de
datos, es de vital importancia asegurar que la información viaje segura,
manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la
misma entre otros aspectos.
Con respecto a la encriptación, corresponde a una tecnología que permite la
transmisión segura de información, al codificar los datos transmitidos usando
una fórmula matemática que "desmenuza" los datos. Sin el
decodificador o llave para desencriptar, el contenido enviado luciría como un
conjunto de caracteres extraños, sin ningún sentido y lógica de lectura. Esta
codificación de la información puede ser efectuada en diferentes niveles de
encriptación.
Métodos de encriptación:
Para poder encriptar un dato, se pueden utilizar tres procesos matemáticos
diferentes: los algoritmos HASH, los simétricos y los asimétricos.
Algoritmo
HASH: Este algoritmo efectúa un cálculo matemático
sobre los datos que constituyen el documento y da como resultado un número
único llamado MAC. Un mismo documento dará siempre un mismo MAC.
Algoritmos
Simétricos: Utilizan una clave con la cual se
encripta y desencripta el documento. Todo documento encriptado con una
clave, deberá desencriptarse, en el proceso inverso, con la misma clave.
Es importante destacar que la clave debería viajar con los datos, lo que
hace arriesgada la operación, imposible de utilizar en ambientes donde
interactuan varios interlocutores.
Algoritmos
Asimétricos (RSA): Requieren dos Claves, una
Privada (única y personal, solo conocida por su dueño) y la otra llamada
Pública, ambas relacionadas por una fórmula matemática compleja imposible
de reproducir. El concepto de criptografía de clave pública fue
introducidos a fin de solucionar la distribución de claves secretas de los
sistemas tradicionales, mediante un canal inseguro.
Para mas información, consultar en las siguientes direcciones
electronicas:
El concepto de TEF engloba a cualquier sistema que permite transferir dinero
desde una cuenta bancaria a otra cuenta directamente sin ningún intercambio de
dinero en metálico, por ejemplo el pago con tarjeta, el pago a través de
teléfono móvil o la banca electrónica a través de Internet. Los beneficios de
los sistemas TEF son, como veremos más adelante, entre otros: reducción de los
costes administrativos, aumento de la eficiencia, simplificación de la
contabilidad y una mayor seguridad.
Ventajas
En cuanto a clientes:
Beneficios
en el pago (sin formularios tipo cheque y servicio rápido).
Posibilidad
de uso de la tarjeta independientemente del horario de apertura de los
bancos y del saldo disponible en la cuenta (crédito).Sin cargos extra y
sin riesgo de perdida o hurtos de dinero en efectivo.
Mayores
intereses en la cuenta bancaria al mantener el dinero en ella hasta el
momento de la compra.
En cuanto a Comercios:
Reducción
de la manipulación de dinero en efectivo y control manual del mismo
(cierres y conteo de efectivo, empaquetado, transporte, etc
Reducción
del riesgo de robo.Reducción del coste de las comisiones por uso de
tarjetas
Proceso
de pago en TPV más rápido.Mayor rapidez en la transferencia de fondos
directamente a la cuenta del comercio.
En cuanto a Entidades autorizadoras:
Simplificación y automatización del proceso de pago frente a efectivo o
cheques.
Desventajas
En clientes
Costes de mantenimiento en algunos tipos de tarjeta.
En comercios:
Inversión
en hardware y software
Coste
del mantenimiento del sistema y de las comunicaciones.Formación del
personal
Control
de las conciliaciones con las entidades diario
En Entidades Autorizadas:
Coste
de hardware y software
Costes
de mantenimiento del sistema y de las comunicaciones
Seguridad en las Transacciones
La manera mas habitual de asegurar la transacción es identificando al
propietario de la tarjeta en pidiendo junto con la tarjeta el Documento
Nacional de Identidad y comprobando su firma, otro método muy poco utilizado
actualmente es pidiéndole al cliente que introduzca el código PIN de la
tarjeta, el cual solo es conocido por el propietario de la tarjeta. Debido a la
profileración de delitos relacionados con la copia y uso de la tarjeta de
clientes por todo el mundo se ha intentado aumentar la seguridad del elemento
clave en una transferencia electrónica de fondos: la tarjeta. Europay,
Mastercard y Visa han creado un modelo estándar de tarjeta que incorpora un
chip en el cual se puede introducir muchísima mas información que en una banda
magnética (la cual no se suprime), dicho chip es mucho mas difícil de duplicar
(la copia de la banda magnética es relativamente fácil), a este chip se le
conoce como EMV, de las tarjetas EMV hablaremos con más detalle en el próximo
apartado.
Secuencia en el Pago con Tarjetas
La secuencia para realizar una transferencia electrónica de fondos
completa y correcta es: Si el cliente ha decidido pagar con tarjeta la tarjeta
del cliente es pasada por el lector de tarjetas que incorpora el TPV.
Se lee la información necesaria de las pistas de la banda magnética de la
tarjeta: número de tarjeta, fecha de caducidad, etc. Si el sistema y el tipo de
tarjeta requiere de PIN (Personal Identification Number) este debe ser
introducido por el cliente a través de un Pin-Pad (teclado numérico para
validar el PIN). Los datos de la tarjeta junto con la identificación del
comercio (merchant), el importe total y otros datos necesarios son mandados al
servidor de TEF a través de la red TCP/IP. El servidor de TEF envía una
petición de autorización al ordenador de la entidad autorizadora a través de la
red X.25.
La autorización y el código de autorización son generados si la entidad
contesta afirmativamente a la petición (la tarjeta es válida y el cliente tiene
suficientes fondos en la cuenta para la compra). El servidor de TEF almacena
toda la información relativa a la transacción y envía un mensaje con el
resultado al TPV. Si la petición ha sido autorizada el TPV imprime un ticket
(boleta o recibo) para ser firmado por el cliente.
La transacción se ha completado y se le da al cliente un ticket con los
detalles de la transacción como comprobante de la compra. En dicho ticket
aparecerá entre otros datos la fecha y hora de la transacción, el nombre e
identificador del comercio (merchant), el tipo de transacción, el importe
total, el número y fecha de caducidad de la tarjeta (los cuales no deberían
aparecer completos para evitar un uso fraudulento de dicha información), la
localización del Terminal que realiza la operación y el numero identificador de
la transacción de TEF correspondiente.
El presente es un ejemplo de una organización que utiliza la Transferencia
Electronica de Fondos:
TRANSYSA
TRANSYSA opera como un Proveedor de Aplicaciones de Servicios (Application Service
Provider - ASP por sus siglas en inglés) y es capaz de procesar un número
ilimitado de transacciones en cualquier modalidad comercial, vía Internet,
banda ancha, vía inalámbrica, MOTO (Mail Order Telephone Order), centros de
llamadas, comercios al por menor, para mencionar unas pocas. TRANSYSA es capaz
de procesar, enrutar, liquidar, saldar y autorizar transacciones débito,
crédito, de cajeros automáticos, de puntos de venta y transacciones en línea,
enlazando a través del portal de TRANSYSA a instituciones financieras emisoras
de tarjetas con comercios adquirientes, consumidores, comerciantes, y terceros
proveedores de servicios relacionados, y está enfocada en el desarrollo de
productos y servicios tecnológicos requeridos para la industria de pagos en
Centro y Sur América. TRANSYSA pondrá al alcance de los consumidores locales
los recursos tecnológicos que actualmente tiene disponibles para sus clientes
de los Estados Unidos. El uso de la moderna plataforma tecnológica desarrollada
por TRANSYSA garantizará a sus clientes el manejo de transacciones electrónicas
en tiempo real.
SISTEMA DE TRANSFERENCIA ELECTRÓNICA DE FONDOS (EFT)
El sistema de transferencia electrónica de fondos o EFT es una facilidad
adicional a las existentes en las plataformas de servicios bancarios. Este
servicio permite a los usuarios y cuenta habientes poder realizar transacciones
de transferencias de fondos de una cuenta de un banco a una cuenta en otro
banco.
La gran ventaja que ofrece es que toda la operación se realiza en línea y
tiempo real, de una manera sencilla e integrando las plataformas actuales de
los sistemas bancarios.
FUNCIONAMIENTO DE LA PLATAFORMA EFT
• Cada banco puede hacer transferencia electrónica de fondos de un banco a otro
utilizando la plataforma ebsg® como medio para el envío de los mensajes
transaccionales EFT entre bancos.
• La identificación de cada banco dentro del sistema ebsg® se hace de acuerdo a
un número único de cuenta definido.
• Un banco al recibir el mensaje de transferencia electrónica de fondos de otro
banco, aplica la transacción a su cliente correspondiente.
• Al final del día, el banco encargado de los procesos de compensación realiza
el proceso de intercambio de fondos entre bancos con la información de
movimientos transaccionales generados a partir de la plataforma ebsg®.
• El sistema les proporciona los respectivos medios y reportes para verificar
las transacciones realizadas que se deberán balancear en el proceso de
compensación.
FUNCIONALIDAD
• Identificación única para cada cuenta de banco dentro del sistema ebsg®
mediante:◦◦ Número BIN (6) + ID Banco (3) + Dígitos para identificar la cuenta
(7)
• El cliente registrado a través de la plataforma ebsg® puede transferir fondos
de un banco a otro.
• Cuando el mensaje recibido es verificado automáticamente, entonces se procede
a hacer los fondos disponibles de inmediato, en línea y tiempo real.
• Cada entidad puede contar con una aplicación de interfase que le permite
recibir los movimientos de forma inmediata cada vez que son generados por el
cliente.
• La operación se efectúa totalmente en línea y en tiempo real. El sistema
ebsg® registra los movimientos propios de su plataforma para ofrecer un
seguimiento de los clientes.
• Es una plataforma que permite la oportunidad para el desarrollo de nuevos
negocios B2B, C2B, B2C, P2P basados en Internet.
No hay comentarios:
Publicar un comentario