1. Mecanismos de Pago y Aspectos de Seguridad http://equipo2comercio.blogspot.com/
2. http://equipo2comercio.blogspot.com Equipo 2 Sistemas de Pago por Internet Hoy todos los sistemas de pagos difieren de algunos detalles, sin embargo, tienen el mismo propósito, el facilitar la transferencia de valores monetarios. En general, los pagos electrónicos involucran a un comprador y a un vendedor y la acción de transferir de forma segura los valores monetarios de uno a otro.
3. Equipo 2 Pago con Tarjeta TPV Virtual http://equipo2comercio.blogspot.com TPV Virtual Es el sistema más seguro para la utilización de las tarjetas de crédito en Internet. El sistema no solo garantiza que los datos viajarán, encriptados, directamente del comprador al banco intermediario sino que además, no serán conocidos en ningún momento por el vendedor.
4. Pago Directo con Tarjeta http://equipo2comercio.blogspot.com El pago directo con tarjeta consiste en que el comprador comunica al vendedor los datos de su tarjeta y el vendedor toma nota de estos datos y se los comunica al banco. La única diferencia con el uso tradicional de las tarjetas es que aquí esas comunicaciones se realizan a través de Internet. Equipo 2
5. Pago Directo con Tarjeta http://equipo2comercio.blogspot.com 1 El ordenador del comprador envía los datos de su tarjeta.2 El ordenador del comerciante envía los datos de la tarjeta al ordenador de su banco.3 El ordenador del banco comprueba que los datos de la tarjeta sean correctos.4 El ordenador del banco comunica al ordenador del comerciante que la transacción puede ser aceptada.5 El ordenador del comerciante comunica al del cliente que la transacción ha sido aceptada y dispone el envío de la mercancía.6 El comerciante envía la orden de cargo-abono con los datos de la transacción al banco.7 y 8 El banco ordena los abonos y cargos correspondientes. Equipo 2
6. Dinero Electronico o e-cash El dinero electrónico se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Equipo 2 http://equipo2comercio.blogspot.com
7. Monederos Virtuales Los monederos virtuales son unos programas de ordenador que actúan de forma similar al de los monederos electrónicos (tarjetas con chip). Normalmente están asociados a una tarjeta de crédito normal con cargo a la cual se recargan. La ventaja adicional con respecto a los pagos con tarjeta es que se adaptan a pagos de muy pequeño importe. Equipo 2 http://equipo2comercio.blogspot.com
8. http://equipo2comercio.blogspot.com 1 El comprador adquiere el dinero electrónico del banco o entidad emisora. 2 El dinero electrónico son ficheros que llevan incorporado un número identificativo. 3 El comprador envía una copia de las monedas electrónicas al vendedor a través de SSL. 4 El comerciante envía los datos de la transacción y las monedas al banco emisor. 5 El banco emisor comprueba la validez de las monedas y anota su uso. 6 La cuenta del vendedor es abonada. 7 El banco confirma al vendedor la operación. 8 El vendedor hace el envío de la mercancía. Equipo 2
9. Equipo 2 Cybercash http://equipo2comercio.blogspot.com 1. El comprador instala la CyberCash Wallet 2. El vendedor se registra en CyberCash e instala el CashRegister en su servidor 3. Si cliente decide comprar, el monedero CC genera una hoja de pedido electrónica que contiene nº de tarjeta, PIN e importe. 4. La hoja de pedido se envía al vendedor 5. CC comprueba los datos y la identidad de comprador y vendedor. 6. CC encarga al banco (o tarjeta) la operación 7. La conformidad del banco es enviada al comprador y al vendedor. 8. El vendedor envía el producto.
10. Millicent El sistema, diseñado y gestionado por la empresa Digital, admite pagos hasta de ¡UN CÉNTIMO! . Utiliza una red de intermediarios que son los propios vendedores. El comprador instala el programa MilliCent servido por Digital. Los intermediarios proporcionan "scripts" a los compradores pagados en forma tradicional. Basta que el comprador "pulse" sobre un link (ej.: icono de una foto, título de un texto) para que se produzca el pago (y se reciba la foto o el texto). El vendedor desconoce la identidad del comprador El intermediario conoce la identidad del comprador pero no lo que ha comprado. Equipo 2 http://equipo2comercio.blogspot.com
11. Otros Sistemas de Pago Pagos por e-mail.-Este sistema permite al usuario registrarse una única vez con su cuenta bancaria o tarjeta de crédito y posteriormente ordenar anónimamente abonos con cargo a esa cuenta o tarjeta. http://equipo2comercio.blogspot.com Equipo 2
12. Otros Sistemas de Pago Cheques electrónicos.-Los cheques electrónicos son la trascripción de los cheques tradicionales al ciberespacio. Normalmente deben ir acompañados de una firma electrónica. http://equipo2comercio.blogspot.com Equipo 2
13. Seguridad para el Comercio Electronico http://equipo2comercio.blogspot.com La seguridad ofrecida por los sistemas de dinero electrónico tiene que ser percibida por los usuarios, la mayoría de los sistemas electrónicos de pago hacen uso de la criptología, que se define como aquella ciencia que estudia la ocultación, disimulación o cifrado de la información, así como el diseño de sistemas que realicen dichas funciones. Equipo 2
14. Equipo 2 Amenazas de Seguridad para el Comercio Electronico http://equipo2comercio.blogspot.com Pueden ser: Internas Externas
15. Equipo 2 Amenazas en Comercio Electronico Violación a la seguridad o privacidad B Vandalismo y sabotaje en Internet Robo y fraude en Internet A C Categorias Generales Negación de servicio Violación a la integridad de los datos D E http://equipo2comercio.blogspot.com
16. Equipo 2 Implementacion de Condiciones de Seguridad Transporte de los datos Software del client-side B A Modelo de seguridad Software del servidor Web C D Sistema operativo del servidor http://equipo2comercio.blogspot.com
17. Protocolos de Seguridad SSL.-El protocolo de seguridad SSL (Secure Sockets Layers) fue diseñado inicialmente por Marc Andreessen, el creador de Mosaic y Netscape. Actualmente todos los navegadores de Internet están preparados para comunicarse con este protocolo. Equipo 2 http://equipo2comercio.blogspot.com
18. Protocolos de Seguridad SET.- Es un protocolo elaborado por iniciativa de VISA y MasterCard al que se adhirieron inicialmente un gran número de grandes bancos y empresas de software de todo el mundo. Se preveía que en poco tiempo se generalizaría su uso, pero, varios años después de su puesta en marcha, observamos que sigue sin generalizarse su uso y los expertos no ven probable que sea utilizado en el futuro. Equipo 2 http://equipo2comercio.blogspot.com
19. Métodos de Cifrado y Criptografía http://equipo2comercio.blogspot.com Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos HASH, los simétricos y los asimétricos. Equipo 2
20. ALGORITMO HASH http://equipo2comercio.blogspot.com Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC. Equipo 2
21. ALGORITMOS SIMÉTRICOS Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactuan varios interlocutores. http://equipo2comercio.blogspot.com Equipo 2
22. ALGORITMOS ASIMÉTRICOS (RSA) http://equipo2comercio.blogspot.com Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. Equipo 2
23. Mecanismos de Certificación y Firma Digital Un certificado electrónico es la acreditación por una entidad de que una clave pública se corresponde realmente a la identificación del usuario. El certificado va firmado digitalmente por la entidad que lo emite. Las firmas digitales consisten en una función resumen del texto codificada con nuestra clave privada. Este sistema garantiza a la vez nuestra identidad y que el texto no ha sido modificado ni en una sola coma. Equipo 2 http://equipo2comercio.blogspot.com