SlideShare une entreprise Scribd logo
1  sur  30
MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Sistemas De Pago Por Internet  Un sistema de pago electrónico realiza la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro del comercio electrónico. Como ejemplos de sistemas de pago electrónico nos encontramos ,[object Object]
Los sistemas de monedero electrónico
Banca electrónica del usuario.,[object Object]
Pasos para la compra por TPV Paso 1 El cliente visita la tienda virtual y selecciona los productos que desea adquirir. Datos pedido
Datos transacción Paso 2 La tienda virtual envía al banco o caja los datos de la transacción: identificación e importe.
Paso 3 El banco o caja solicita del cliente su conformidad y los datos de la tarjeta con la que va a pagar. Datos tarjeta
Paso 4 El banco o caja consulta la validez de los datos de la tarjeta del cliente.
Paso 5 El banco o caja comunica a la tienda virtual y al cliente la conformidad para la operación.  Esa comunicación actúa como justificante y recibo. Las cuentas son cargadas y abonadas.
2 4 5 3 1
Pago directo con tarjeta  El comprador comunica al vendedor los datos de su tarjeta y el vendedor toma nota de estos datos y se los comunica al banco. La única diferencia con el uso tradicional es aquí que esas comunicaciones se realizan a través de Internet.
1 El ordenador del comprador envía los datos de su tarjeta.2 El ordenador del comerciante envía los datos de la tarjeta al ordenador de su     banco.3 El ordenador del banco comprueba que los datos de la tarjeta sean correctos.4 El ordenador del banco comunica al ordenador del comerciante que la transacción puede ser aceptada.5 El ordenador del comerciante comunica al del cliente que la transacción ha sido aceptada y dispone el envío de la mercancía.6 El comerciante envía la orden de cargo-abono con los datos de la transacción al banco.7 y 8 El banco ordena los abonos y cargos correspondientes.
Dinero electrónico o e-cash  Dinero Electrónico (Anónimo e Identificado): El concepto de dinero electrónico es amplio, y difícil de definir en un medio tan extenso como el de los medios de pago electrónicos (EPS). A todos los efectos se definirá el dinero electrónico como aquel dinero creado, cambiado y gastado de forma electrónica. Este dinero tiene un equivalente directo en el mundo real: la moneda.
El dinero electrónico puede clasificarse en 2 tipos: Dinero on-line: Exige interactuar con el banco (vía módem, red o banca electrónica) para llevar a cabo el pago de una transacción con una tercera parte (comercio o tienda online).  Dinero offline: Se dispone del dinero en el propio ordenador, y puede gastarse cuando se desee, sin necesidad de contactar para ello con un banco. Estos sistemas de dinero electrónico permiten al cliente depositar dinero en una cuenta y luego usar ese dinero para comprar cosas en Internet.
Seguridad Para El Comercio Electrónico  La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, esto brinda confianza tanto a proveedores como a compradores al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos.
Amenazas de seguridad para el comercio electrónico  Se entiende por amenaza a una acción o condición del entorno de redes (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación en la seguridad (confidencialidad, integridad, disponibilidad o uso legitimo)
Tipos de amenazas Las amenazas a la seguridad de los sistemas de comercio electrónico pueden ser clasificadas como internas y externas.  LA AMENAZA INTERNA es la que tiene más probabilidad de ocurrir, es la más difícil de combatir o controlar y sin embargo es la que más se pasa por alto. Este tipo de amenazas es difícil de combatir ya que muy pocos sistemas brindan protección contra acciones maliciosas ejecutadas por usuarios que estén autorizados en el sistema. Es por esto que la mejor manera de combatir esta amenaza es con una combinación de políticas de seguridad estrictas y un esquema de acceso a información privilegiada que solo le permita el acceso a aquellas personas que deban tenerlo.  
Tipos de amenazas  LA AMENAZA EXTERNA: Tanto los ejecutivos de las compañías como los administradores de los sistemas sienten un temor especial a los intrusos desconocidos que estando fuera de las barreras de la organización puedan tener acceso a información privilegiada. Parte de esta preocupación está bien fundada, ya que la Internet le da a los comerciantes la posibilidad de llegar a los consumidores potenciales en cualquier parte del mundo, pero al mismo tiempo permite que todos los usuarios mal intencionados, hackers y espías corporativos en todo el mundo puedan tener acceso a la información de la compañía. 
Protocolos de seguridad SSL y SET  SSL (Secure Sockets Layer) es un protocolo de propósito general para establecer comunicaciones seguras, propuesto en 1994 por Netscape Communications Corporation junto con su primera versión del Navigator. Para pagar, el usuario debe rellenar un formulario con sus datos personales (tanto para el caso del envío de los bienes comprados, como para comprobar la veracidad de la información de pago), y los datos correspondientes a su tarjeta de crédito (número, fecha de caducidad, titular).
Desventajas ,[object Object]
No protege al comprador del riesgo de que un comerciante deshonesto utilice ilícitamente su tarjeta.
Los comerciantes corren el riesgo de que el número de tarjeta de un cliente sea fraudulento o que ésta no haya sido aprobada. ,[object Object],[object Object]
Gestión del pago, gestiona tareas asociadas a la actividad comercial de gran importancia, como registro del titular y del comerciante, autorizaciones y liquidaciones de pagos, anulaciones, etc. ,[object Object]
Métodos de cifrado y criptografía  Las técnicas de cifrado consisten en manipular la información para intentar conseguir: ,[object Object]
Autentificación: que tanto el emisor como el receptor puedan confirmar la identidad de la otra parte.
Integridad: que la información no pueda ser alterada sin ser esto detectado.,[object Object]
Mecanismos de certificación y firma digital  ¿Qué es un certificado digital? Un certificado digital de identidad es un documento con diversos datos, entre otros: ,[object Object]
Su clave pública para la comunicación
CA que firma el certificado
La firma en sí,[object Object]

Contenu connexe

Tendances

triangulo del servicio
 triangulo del servicio  triangulo del servicio
triangulo del servicio romy plaza
 
Comercio De Carne
Comercio De Carne Comercio De Carne
Comercio De Carne JM Otalora
 
Comportamiento consumidor
Comportamiento consumidorComportamiento consumidor
Comportamiento consumidorAnthony Aquise
 
Act 8 ética del comercio electronico
Act 8 ética del comercio electronicoAct 8 ética del comercio electronico
Act 8 ética del comercio electronicoEdgariin Gallegos
 
MERCHANDISING. Marketing en Punto de Venta
MERCHANDISING.Marketing en Punto de VentaMERCHANDISING.Marketing en Punto de Venta
MERCHANDISING. Marketing en Punto de VentaYomicubo online
 
Medios de pago dinero electrónico o digital
Medios de pago  dinero electrónico o digitalMedios de pago  dinero electrónico o digital
Medios de pago dinero electrónico o digitalaoshi18
 
MKT capacitación: marketing digital 360
MKT capacitación: marketing digital 360MKT capacitación: marketing digital 360
MKT capacitación: marketing digital 360Jean Luc Lenoble
 
Cuadro comparativo negocio electrónico o comercio electrónico
Cuadro comparativo negocio electrónico o comercio electrónicoCuadro comparativo negocio electrónico o comercio electrónico
Cuadro comparativo negocio electrónico o comercio electrónicoJoseandara89
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempolunluna
 
Origen de la moneda
Origen de la monedaOrigen de la moneda
Origen de la monedaMonicaAlex92
 
Los 5 pasos para una presentación contundente
Los 5 pasos para una presentación contundenteLos 5 pasos para una presentación contundente
Los 5 pasos para una presentación contundenteMarcel Antonorsi Blanco
 
Guias de remision_tratamiento_normativo_y_operativo
Guias de remision_tratamiento_normativo_y_operativoGuias de remision_tratamiento_normativo_y_operativo
Guias de remision_tratamiento_normativo_y_operativoAndrea AmyLu
 

Tendances (20)

triangulo del servicio
 triangulo del servicio  triangulo del servicio
triangulo del servicio
 
Comercio De Carne
Comercio De Carne Comercio De Carne
Comercio De Carne
 
Comportamiento consumidor
Comportamiento consumidorComportamiento consumidor
Comportamiento consumidor
 
Act 8 ética del comercio electronico
Act 8 ética del comercio electronicoAct 8 ética del comercio electronico
Act 8 ética del comercio electronico
 
Proceso de ventas
Proceso de ventasProceso de ventas
Proceso de ventas
 
Presentación serv perf
Presentación serv perfPresentación serv perf
Presentación serv perf
 
Investigacion de mercados
Investigacion de mercadosInvestigacion de mercados
Investigacion de mercados
 
MERCHANDISING. Marketing en Punto de Venta
MERCHANDISING.Marketing en Punto de VentaMERCHANDISING.Marketing en Punto de Venta
MERCHANDISING. Marketing en Punto de Venta
 
Medios de pago dinero electrónico o digital
Medios de pago  dinero electrónico o digitalMedios de pago  dinero electrónico o digital
Medios de pago dinero electrónico o digital
 
MKT capacitación: marketing digital 360
MKT capacitación: marketing digital 360MKT capacitación: marketing digital 360
MKT capacitación: marketing digital 360
 
Presentacion Cajero Comercial
Presentacion Cajero ComercialPresentacion Cajero Comercial
Presentacion Cajero Comercial
 
Cuadro comparativo negocio electrónico o comercio electrónico
Cuadro comparativo negocio electrónico o comercio electrónicoCuadro comparativo negocio electrónico o comercio electrónico
Cuadro comparativo negocio electrónico o comercio electrónico
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempo
 
Albarán
AlbaránAlbarán
Albarán
 
Origen de la moneda
Origen de la monedaOrigen de la moneda
Origen de la moneda
 
Caso de estudio 3
Caso de estudio 3Caso de estudio 3
Caso de estudio 3
 
Producto innovador
Producto innovadorProducto innovador
Producto innovador
 
Los 5 pasos para una presentación contundente
Los 5 pasos para una presentación contundenteLos 5 pasos para una presentación contundente
Los 5 pasos para una presentación contundente
 
Kleenex
KleenexKleenex
Kleenex
 
Guias de remision_tratamiento_normativo_y_operativo
Guias de remision_tratamiento_normativo_y_operativoGuias de remision_tratamiento_normativo_y_operativo
Guias de remision_tratamiento_normativo_y_operativo
 

Similaire à Formas de Pago y Seguridad

Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADTema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADmrycc
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)omar
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadjoako10
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridadchita21
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadHikaiwaba
 
Mecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadMecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadRealform studio
 
Actividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixActividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixptrujillo82
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ixptrujillo82
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónicoJose Rafael Estrada
 
Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Jorge Tun
 
Seguridad en las transacciones
Seguridad en las transaccionesSeguridad en las transacciones
Seguridad en las transaccionesguest46247cd
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixfmejiaec55
 
Mapa de pagos y seguridad
Mapa de pagos y seguridadMapa de pagos y seguridad
Mapa de pagos y seguridadjuan
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redJennifermm2
 
Mecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadMecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadIvan
 
Seguridad en las trabsacciones
Seguridad en las trabsaccionesSeguridad en las trabsacciones
Seguridad en las trabsaccionesguest46247cd
 
Seguridad en las trabsacciones
Seguridad en las trabsaccionesSeguridad en las trabsacciones
Seguridad en las trabsaccionesguest46247cd
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientosOscar
 
Presentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosPresentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosmadelynchampet
 
Aplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos EconómicosAplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos Económicosjcfarit
 

Similaire à Formas de Pago y Seguridad (20)

Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADTema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridad
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
 
Mecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadMecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridad
 
Actividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixActividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ix
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ix
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 
Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5
 
Seguridad en las transacciones
Seguridad en las transaccionesSeguridad en las transacciones
Seguridad en las transacciones
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkix
 
Mapa de pagos y seguridad
Mapa de pagos y seguridadMapa de pagos y seguridad
Mapa de pagos y seguridad
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Mecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadMecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridad
 
Seguridad en las trabsacciones
Seguridad en las trabsaccionesSeguridad en las trabsacciones
Seguridad en las trabsacciones
 
Seguridad en las trabsacciones
Seguridad en las trabsaccionesSeguridad en las trabsacciones
Seguridad en las trabsacciones
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Presentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosPresentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicos
 
Aplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos EconómicosAplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos Económicos
 

Plus de juan

Cuestionarios Diagnotico
Cuestionarios DiagnoticoCuestionarios Diagnotico
Cuestionarios Diagnoticojuan
 
REGULACIÓN Y ASPECTOS JURÍDICOS
REGULACIÓN Y ASPECTOS JURÍDICOS REGULACIÓN Y ASPECTOS JURÍDICOS
REGULACIÓN Y ASPECTOS JURÍDICOS juan
 
Marketing- Cuadro Sinoptico
Marketing- Cuadro SinopticoMarketing- Cuadro Sinoptico
Marketing- Cuadro Sinopticojuan
 
Tecnicas de marketing
Tecnicas de marketingTecnicas de marketing
Tecnicas de marketingjuan
 
Cuestionario Diagnostico
Cuestionario DiagnosticoCuestionario Diagnostico
Cuestionario Diagnosticojuan
 
Mapa Conceptual
Mapa ConceptualMapa Conceptual
Mapa Conceptualjuan
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónicojuan
 

Plus de juan (7)

Cuestionarios Diagnotico
Cuestionarios DiagnoticoCuestionarios Diagnotico
Cuestionarios Diagnotico
 
REGULACIÓN Y ASPECTOS JURÍDICOS
REGULACIÓN Y ASPECTOS JURÍDICOS REGULACIÓN Y ASPECTOS JURÍDICOS
REGULACIÓN Y ASPECTOS JURÍDICOS
 
Marketing- Cuadro Sinoptico
Marketing- Cuadro SinopticoMarketing- Cuadro Sinoptico
Marketing- Cuadro Sinoptico
 
Tecnicas de marketing
Tecnicas de marketingTecnicas de marketing
Tecnicas de marketing
 
Cuestionario Diagnostico
Cuestionario DiagnosticoCuestionario Diagnostico
Cuestionario Diagnostico
 
Mapa Conceptual
Mapa ConceptualMapa Conceptual
Mapa Conceptual
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
 

Dernier

SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 

Dernier (20)

SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 

Formas de Pago y Seguridad

  • 1. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
  • 2.
  • 3. Los sistemas de monedero electrónico
  • 4.
  • 5. Pasos para la compra por TPV Paso 1 El cliente visita la tienda virtual y selecciona los productos que desea adquirir. Datos pedido
  • 6. Datos transacción Paso 2 La tienda virtual envía al banco o caja los datos de la transacción: identificación e importe.
  • 7. Paso 3 El banco o caja solicita del cliente su conformidad y los datos de la tarjeta con la que va a pagar. Datos tarjeta
  • 8. Paso 4 El banco o caja consulta la validez de los datos de la tarjeta del cliente.
  • 9. Paso 5 El banco o caja comunica a la tienda virtual y al cliente la conformidad para la operación. Esa comunicación actúa como justificante y recibo. Las cuentas son cargadas y abonadas.
  • 10. 2 4 5 3 1
  • 11. Pago directo con tarjeta El comprador comunica al vendedor los datos de su tarjeta y el vendedor toma nota de estos datos y se los comunica al banco. La única diferencia con el uso tradicional es aquí que esas comunicaciones se realizan a través de Internet.
  • 12. 1 El ordenador del comprador envía los datos de su tarjeta.2 El ordenador del comerciante envía los datos de la tarjeta al ordenador de su banco.3 El ordenador del banco comprueba que los datos de la tarjeta sean correctos.4 El ordenador del banco comunica al ordenador del comerciante que la transacción puede ser aceptada.5 El ordenador del comerciante comunica al del cliente que la transacción ha sido aceptada y dispone el envío de la mercancía.6 El comerciante envía la orden de cargo-abono con los datos de la transacción al banco.7 y 8 El banco ordena los abonos y cargos correspondientes.
  • 13. Dinero electrónico o e-cash Dinero Electrónico (Anónimo e Identificado): El concepto de dinero electrónico es amplio, y difícil de definir en un medio tan extenso como el de los medios de pago electrónicos (EPS). A todos los efectos se definirá el dinero electrónico como aquel dinero creado, cambiado y gastado de forma electrónica. Este dinero tiene un equivalente directo en el mundo real: la moneda.
  • 14. El dinero electrónico puede clasificarse en 2 tipos: Dinero on-line: Exige interactuar con el banco (vía módem, red o banca electrónica) para llevar a cabo el pago de una transacción con una tercera parte (comercio o tienda online). Dinero offline: Se dispone del dinero en el propio ordenador, y puede gastarse cuando se desee, sin necesidad de contactar para ello con un banco. Estos sistemas de dinero electrónico permiten al cliente depositar dinero en una cuenta y luego usar ese dinero para comprar cosas en Internet.
  • 15. Seguridad Para El Comercio Electrónico La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, esto brinda confianza tanto a proveedores como a compradores al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos.
  • 16. Amenazas de seguridad para el comercio electrónico Se entiende por amenaza a una acción o condición del entorno de redes (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación en la seguridad (confidencialidad, integridad, disponibilidad o uso legitimo)
  • 17. Tipos de amenazas Las amenazas a la seguridad de los sistemas de comercio electrónico pueden ser clasificadas como internas y externas. LA AMENAZA INTERNA es la que tiene más probabilidad de ocurrir, es la más difícil de combatir o controlar y sin embargo es la que más se pasa por alto. Este tipo de amenazas es difícil de combatir ya que muy pocos sistemas brindan protección contra acciones maliciosas ejecutadas por usuarios que estén autorizados en el sistema. Es por esto que la mejor manera de combatir esta amenaza es con una combinación de políticas de seguridad estrictas y un esquema de acceso a información privilegiada que solo le permita el acceso a aquellas personas que deban tenerlo.  
  • 18. Tipos de amenazas  LA AMENAZA EXTERNA: Tanto los ejecutivos de las compañías como los administradores de los sistemas sienten un temor especial a los intrusos desconocidos que estando fuera de las barreras de la organización puedan tener acceso a información privilegiada. Parte de esta preocupación está bien fundada, ya que la Internet le da a los comerciantes la posibilidad de llegar a los consumidores potenciales en cualquier parte del mundo, pero al mismo tiempo permite que todos los usuarios mal intencionados, hackers y espías corporativos en todo el mundo puedan tener acceso a la información de la compañía. 
  • 19. Protocolos de seguridad SSL y SET SSL (Secure Sockets Layer) es un protocolo de propósito general para establecer comunicaciones seguras, propuesto en 1994 por Netscape Communications Corporation junto con su primera versión del Navigator. Para pagar, el usuario debe rellenar un formulario con sus datos personales (tanto para el caso del envío de los bienes comprados, como para comprobar la veracidad de la información de pago), y los datos correspondientes a su tarjeta de crédito (número, fecha de caducidad, titular).
  • 20.
  • 21. No protege al comprador del riesgo de que un comerciante deshonesto utilice ilícitamente su tarjeta.
  • 22.
  • 23.
  • 24.
  • 25. Autentificación: que tanto el emisor como el receptor puedan confirmar la identidad de la otra parte.
  • 26.
  • 27.
  • 28. Su clave pública para la comunicación
  • 29. CA que firma el certificado
  • 30.
  • 31.
  • 32. Si se modifica la firma que contiene ya no será validable (sólo la CA que lo firmó puede generar dicha firma).
  • 33. Esta identidad nos hace funcionar con gente que ha dado su confianza a dicha CA.
  • 34. Resuelve el problema de autenticación.
  • 35. Presentación del certificado y habilidad para comunicarse en base a la clave privada correspondiente.
  • 36.
  • 37.
  • 42.
  • 43. Algoritmo de verificación: Cómo validar una firma recibida