lunes, 13 de mayo de 2013

Tema 6 Las cuentas bancarias III

Terminología financiera.

Completa el texto con los términos que faltan:
Contrato, domiciliación, autoriziados, ingreso, consentimiento, cuenta, comisiones, firma, titular:

Verónica, de 15 años, y sus padres se direigen a una entidad bancaria con el propósito de abrir una .................................... de ahorro a nombre de VErónica. Al ser menor de edad, Verónica figurará como ............................................. y sus padres como .........................................
Pero para que Verónica pueda sacar dinero de la cuenta necesitará la ................................... de su padre o de su maddre.
En el momento de la apertura efectúan un ........................... de 160 euros y comunican que antiendan el pago mensual  que llegará por ................................. de un recibo del gimnadio al que acude Vérónica.
En el .............................. que han firmado junto con dos empleados de la entidad se especifica que esta cuenta no tendrá gastos por ................................. de ningún tipo. También, que cuando Verónica cumpla 16 años y con el ......................... de sus padres podrá asumir como titular de la cuenta todos los derechos y obligaciones.

Tema 6 Las cuentas bancarias II

La banca a distancia
La banca online y la banca telefónica son similares, pero diferentes. ¿Sabes explicar cuáles son estas similitudes y diferencias?

Tema 6 Las Cuentas Bancarias

Cuentas a la vista
Las cuentas corrientes y libretas de ahorro ordinarios tienen muchas similitudes y alguna diferencia. ¿Sabes explicar cuáles son?


Movimientos de una cuenta
Nuria Tolosa abrió una libreta de ahorro el día 1 de julio de 2012 con 100 euros.
AnOa en su cartilla los siguinetes moviminentos de dinero:

01/07/12 Saldo inicial                            100
12/07/12 Ingreso en efectivo                  120
03/08/12 Recibo academia de baile         30
18/08/12 Disposición efectivo                 75
25/08/12 Compra con tarjeta débito        37
30/08/12 Recibo teléfono                        25
02/09/12 Ingreso en efectivo                   60
19/09/12 Disposición cajero automátco  40
30/09/12 Recibo academia de inglés       35

La cartilla tiene el siguiente esquema:

FECHA                        CONCEPTO                                               IMPORTE           SALDO
OPERACIÓN

miércoles, 24 de abril de 2013

Cuestionario Protección de datos

http://www.finanzasparatodos.es/gepeese/es/materialesDidacticos/cuestionarios/protdatospers.html

El robo de identidad y sus consecuencias

El robo de identidad se produce cuando un atacante obtiene información personal de una persona física o jurídica y la utiliza ilegalmente, por ejemplo, para realizar algún fraude o delito.
La identidad de una persona está formada por sus datos personales como el nombre, teléfono, domicilio, fotografías, número de la seguridad social, números de cuentas bancarias... En definitiva, cualquier dato que permita identificar a esa persona.
Daños producidos
Con la información obtenida se pueden realizar numerosas actividades fraudulentas, por ejemplo:

  • Pérdida económica: Si se han obtenido los datos de la cuenta bancaria, los ladrones pueden sustraer cantidades económicas de la cuenta o realizar compras y cargar la cantidad en la cuenta de la víctima.
  • Suplantar la identidad de la víctima: Bien sea creando una cuenta nueva, o modificando la contraseña de acceso del usuario a alguna de sus cuentas, para que la víctima no pueda tener control sobre ella y únicamente pueda acceder el atacante. De esta forma se pretende realizar lo que comúnmente se denomina ciberacoso o ciberbullying, la finalidad es generar diferentes tipos de contenidos en nombre de la víctima, con la intención de que el resto de usuarios de ese servicio -correo electrónico, red social, blog...- se formen una idea negativa de la víctima, aunque también hay casos de ciberacoso en que se chantajea al usuario legítimo, si desea recuperar su cuenta.
  • En este caso, aunque no haya una pérdida económica, la suplantación de identidad puede ocasionar problemas de credibilidad y afectar a su reputación.
Cómo obtienen los delincuentes estos datos
Los principales métodos empleados por los delincuentes para adquirir información personal de las víctimas utilizando Internet son:

  • Crear un tipo de virus que se instale en el ordenador o móvil y que recopile información personal, sin que el usuario sepa que está ahí o conozca su verdadero fin.
  • Ingeniería social: manipular al usuario para que proporcione sus datos aprovechando la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones (dar detalles financieros a un aparente funcionario de un banco, proporcionar una contraseña a un supuestoadministrador del sistema...). La forma más común de ingeniería social es a través de correos electrónicos o sitios web falsos, que tengan la misma apariencia que la entidad que se pretende suplantar.
  • El phishing es la técnica más popular, donde el atacante se hace pasar por una entidad real, generalmente un banco, con el objeto de obtener los datos del usuario en recursos contratados con esa empresa (cuenta bancaria, contraseña...
Imagen suplantación de identidad
Cómo evitarlo
Los delincuentes se aprovechan de la falta de información de algunos usuarios, y de la dificultad que entraña el ubicar el lugar físico exacto donde se llevan a cabo las operaciones fraudulentas.
La mejor manera de evitar el robo de identidad es la prevención, sin embargo, si sospechas que has podido ser víctima de un robo de identidad, es importante que contactes con tu entidad financiera para solicitarles el bloqueo de las cuentas involucradas. También debes cambiar las contraseñas o bloquear las cuentas que pudieran estar comprometidas, y sobre todo, denunciar el caso ante la autoridad competente. Te explicamos cómo hacerlo en Actúa ante el fraude.
A continuación presentamos algunas pautas para protegerse contra el robo de identidad:

  • Revisa el informe bancario: Obtén una copia de tu informe de crédito cada cierto tiempo y verifica aquellos elementos que te parezcan extraños, por ejemplo, compras, traspasos o reintegros que no recuerdas haber realizado.
  • Usa contraseñas robustas: Utiliza contraseñas que no guarden relación obvia con tu usuario, por ejemplo: no utilizar fechas de cumpleaños, números telefónicos, nombres de familiares, etc. También es importante que utilices una contraseña diferente para cada cuenta, de esta forma, si te roban la contraseña de acceso a alguna de tus cuentas, el resto seguirán seguras. Encuentra más información en cómo crear una contraseña segura.
  • Es muy importante no proporcionar información personal a través de teléfono o Internet si no se tiene la certeza de que el representante de la compañía es quien dice ser. Por ejemplo, en Internet, si se quiere acceder a algún servicio, es mejor teclear la dirección en el navegador, que no seguir el enlace que aparezca en algún correo o alguna página Web.