Mostrando entradas con la etiqueta medios de pago. Mostrar todas las entradas
Mostrando entradas con la etiqueta medios de pago. Mostrar todas las entradas

miércoles, 15 de enero de 2014

Negociación Condiciones Confirming | Anticipos de Confirming Proveedor ad-hoc entre Empresas

Compartir
Una de las ventajas del Confirming es que este producto ofrece cobertura de financiación y riesgo de impago para los proveedores que cobran mediante este sistema, por lo que podemos afirmar que es un medio de cobro más seguro que el tradicional pagaré a la orden.

Dicho esto, su empresa, como agente financiero participante dentro del sistema bancario, por lo que se refiere al uso de servicios de cobro/pago y financiaciones comerciales, puede no quedarse a verlas venir y aceptar simplemente las condiciones de confirming que le ofrece el banco de su cliente, estas condiciones propias del confirming (intereses y comisiones) se pueden negociar a medida (ad-hoc).

En función de su capacidad de negociación, e interés comercial del banco por hacer rotar los límites admitidos para anticipo de confirming, su empresa puede negociar las condiciones a las que anticipar estas remesas de facturas a cobrar con confirming.

viernes, 13 de diciembre de 2013

Confirming Pago Proveedores Con Financiación | Aplazamientos de Pago y Campañas

Compartir
Con el acercamiento de la campaña de Navidad, se relanzan las expectativas de negocio de muchas actividades cíclicas beneficiadas por el aumento del consumo en los meses de diciembre y enero. 
Igualmente es un producto de autofinanciación con ayuda de garantía bancaria muy útil
para afrontar cualquier otra campaña de negocios en cualquier etapa del año, y recurrentemente en actividades con fortaleza de demanda estable, sin estacionalidad. 
Vamos a explicarles como funciona el Confirming para Pagos a Proveedores, instrumento financiero con un límite en póliza para facilitarle el aplazamiento de pagos a proveedores.

El Confirming como Medio de Pago

El Confirming nace por dos motivos,

lunes, 16 de agosto de 2010

Fraude Online | Desbancando al timo de las Tarjetas de Crédito‏

Compartir
Después de hablar de los Donativos Online para Pakistán e India (páginas Web con codigo https., si no ni se te ocurra dejar un número de tarjeta ni cuenta bancaria para cargos por prudencia, puede haber multiples interesados en hacerse con tus datos), vamos a seguir hablando de la actualidad del fraude online en medios de pago.

El titular de la VIA CincoDías es

El timo con tarjeta cambia el cara a cara por el fraude online

Os dejo aquí los recuadros que resaltan la info de +interés:

Los estafadores se ponen al día. De clonar tarjetas en tiendas y cajeros han pasado a capturar datos en la web. La banca se defiende,

Las cifras


#150 euros es el importe medio defraudado por tarjeta clonada, según RSI. Se realizan entre tres y cinco operaciones antes de ser dada de baja. Un aparato capaz de clonar plásticos cuesta 200 euros.
#El 48% del fraude se produce en contextos donde la tarjeta no está físicamente presente, afirma Lafferty.
#Los medios de pago deben lograr un equilibrio entre el coste de la protección, la comodidad de uso y la seguridad.
#1.500 millones de euros puede ahorrar la banca al año al prevenir el fraude, según el Consejo de Pagos Europeos (EPC).

Métodos de ataque y protección


Herramientas contra las estafas

Hábito de consumo: las tarjetas son fiel reflejo de su propietario: su uso muestra dónde compra, qué adquiere y cuándo. Esos datos permiten a las entidades financieras trazar perfiles de consumo razonablemente fiables. Así, cuando una tarjeta realiza una operación inusual por su importe o localización, el banco puede deducir que detrás hay un fraude.

Límite de saldo: los titulares pueden fijar una barrera de gasto a sus tarjetas para limitar el potencial perjuicio que pueden sufrir. Otra alternativa son los productos de prepago. Algunos son de un solo uso.

SMS: las entidades envían a los teléfonos móviles de sus clientes alertas informando sobre las compras y extracciones de efectivo que realizan sus tarjetas. Así pueden detectar transacciones anómalas.

Chip y pin: esta tecnología exige al titular teclear su clave cada vez que efectúa una compra en un comercio en lugar de estampar una firma para confirmar su identidad. En Europa, su implantación será obligatoria desde 2011. Y de cara al futuro, el chip puede almacenar firmas digitales y características biométricas como la huella dactilar del titular o su iris.

Timos más habituales

Clonación de tarjetas: también llamada 'skimming' en el argot del sector. El delincuente coloca una copiadora de banda magnética en un cajero o en la máquina registradora de un comercio camuflada de alguna forma. Con ella es capaz de grabar los datos de la tarjeta de banda magnética. Luego realiza una copia idéntica que usa a su antojo.

Lazo libanés: el estafador inserta un pequeño hilo o trozo de cinta magnética en un cajero para atrapar una tarjeta. Al quedar capturada, se presenta a la víctima como otro usuario que ha tenido el mismo problema. Le ofrece usar su móvil para llamar al banco, pero en realidad le pone en contacto con un compinche que le sonsaca su clave y datos personales.

'Phishing': envío de correos electrónicos que suplantan a las entidades financieras para recabar los datos de sus tarjetas de crédito y débito. Alegan que deben verificar los datos para conseguir que el particular trague el anzuelo y provea información.

'Carding': robo de dinero con números de tarjetas extraídos de bases de datos de empresas e instituciones a través de ataques informáticos piratas.

y esto es lo que tienen Internet...

Pulso entre la justicia nacional y un delincuente global


Un barrio planetario. Al contrario que otro tipo de robos, la sustracción de datos de tarjetas no sabe de fronteras. "Estos fraudes son de carácter global. La persecución del delito se suele alargar en el tiempo o presenta límites de jurisdicción que acaban dificultando la persecución de los criminales y su encarcelamiento posterior", reflexiona Daniel Melo, director de soluciones en Europa, Oriente Próximo y África de la firma de análisis FICO.

Este experto apunta que no existe un único modus operandi. Hay piratas informáticos que se limitan a robar datos que luego venden a terceros, otros reinvierten el dinero que sustraen en tecnología para continuar con sus actividades delictivas mientras otros utilizan las tarjetas para adquirir artículos fáciles de revender, como joyas.
Juan José Matías, responsable del servicio de prevención de fraude de Experian, señala que "esta actividad suele cometerse de forma masiva y, con frecuencia, su ámbito de actuación cruza fronteras". Por eso, sostiene que "para combatir la ciberdelincuencia es necesario un marco legal integral, apoyado en una eficiente cooperación internacional".

Algunos expertos apuntan que el perfil tipo del delincuente es un varón de entre 20 y 50 años, con conocimientos de informática y, a veces, formación militar. Suelen operar desde Europa del Este y el Pacífico Oriental.



+información en la VIA de prensa facilitada arriba.