SlideShare une entreprise Scribd logo
1  sur  23
Mecanismos de Pago y Aspectos de Seguridad http://equipo2comercio.blogspot.com/
http://equipo2comercio.blogspot.com Equipo 2 Sistemas de Pago por Internet Hoy todos los sistemas de pagos difieren de algunos detalles, sin embargo, tienen el mismo propósito, el facilitar la transferencia de valores monetarios.  En general, los pagos electrónicos involucran a un comprador y a un vendedor y la acción de transferir de forma segura los valores monetarios de uno a otro.
Equipo 2 Pago con Tarjeta TPV  Virtual http://equipo2comercio.blogspot.com TPV  Virtual Es el sistema más seguro para la utilización de las tarjetas de crédito en Internet. El sistema no solo garantiza que los datos viajarán, encriptados, directamente del comprador al banco intermediario sino que además, no serán conocidos en ningún momento por el vendedor.
Pago Directo con Tarjeta http://equipo2comercio.blogspot.com El pago directo con tarjeta consiste en que el comprador comunica al vendedor los datos de su tarjeta y el vendedor toma nota de estos datos y se los comunica al banco. La única diferencia con el uso tradicional de las tarjetas es que aquí esas comunicaciones se realizan a través de Internet.  Equipo 2
Pago Directo con Tarjeta http://equipo2comercio.blogspot.com 1 El ordenador del comprador envía los datos de su tarjeta.2 El ordenador del comerciante envía los datos de la tarjeta al ordenador de su banco.3 El ordenador del banco comprueba que los datos de la tarjeta sean correctos.4 El ordenador del banco comunica al ordenador del comerciante que la transacción puede ser aceptada.5 El ordenador del comerciante comunica al del cliente que la transacción ha sido aceptada y dispone el envío de la mercancía.6 El comerciante envía la orden de cargo-abono con los datos de la transacción al banco.7 y 8 El banco ordena los abonos y cargos correspondientes.  Equipo 2
Dinero Electronico o e-cash El dinero electrónico se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados.  Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Equipo 2 http://equipo2comercio.blogspot.com
Monederos Virtuales Los monederos virtuales son unos programas de ordenador que actúan de forma similar al de los monederos electrónicos (tarjetas con chip). Normalmente están asociados a una tarjeta de crédito normal con cargo a la cual se recargan.  La ventaja adicional con respecto a los pagos con tarjeta es que se adaptan a pagos de muy pequeño importe. Equipo 2 http://equipo2comercio.blogspot.com
http://equipo2comercio.blogspot.com 1 El comprador adquiere el dinero electrónico del banco o entidad emisora. 2 El dinero electrónico son ficheros que llevan incorporado un número identificativo. 3 El comprador envía una copia de las monedas electrónicas al vendedor a través de SSL. 4 El comerciante envía los datos de la transacción y las monedas al banco emisor. 5 El banco emisor comprueba la validez de las monedas y anota su uso. 6 La cuenta del vendedor es abonada. 7 El banco confirma al vendedor la operación. 8 El vendedor hace el envío de la mercancía. Equipo 2
Equipo 2 Cybercash http://equipo2comercio.blogspot.com 1. El comprador instala la CyberCash Wallet  2. El vendedor se registra en CyberCash e  instala el CashRegister en su servidor 3. Si cliente decide comprar, el monedero  CC genera una hoja de pedido electrónica  que contiene nº de tarjeta, PIN e importe. 4. La hoja de pedido se envía al vendedor 5. CC comprueba los datos y la identidad  de comprador y vendedor. 6. CC encarga al banco (o tarjeta) la operación 7. La conformidad del banco es enviada  al comprador y al vendedor. 8. El vendedor envía el producto.
Millicent El sistema, diseñado y gestionado por la empresa Digital, admite pagos hasta de ¡UN CÉNTIMO! . Utiliza una red de intermediarios que son los propios vendedores.  El comprador instala el programa MilliCent  servido por Digital. Los intermediarios proporcionan "scripts" a los compradores pagados en forma tradicional. Basta que el comprador "pulse" sobre un link (ej.: icono de una foto, título de un texto) para que se produzca el pago (y se reciba la foto o el texto). El vendedor desconoce la identidad del comprador El intermediario conoce la identidad del comprador pero no lo que ha comprado. Equipo 2 http://equipo2comercio.blogspot.com
Otros Sistemas de Pago Pagos por e-mail.-Este sistema permite al usuario registrarse una única vez con su cuenta bancaria o tarjeta de crédito y posteriormente ordenar anónimamente abonos con cargo a esa cuenta o tarjeta. http://equipo2comercio.blogspot.com Equipo 2
Otros Sistemas de Pago Cheques electrónicos.-Los cheques electrónicos son la trascripción de los cheques tradicionales al ciberespacio. Normalmente deben ir acompañados de una firma electrónica.  http://equipo2comercio.blogspot.com Equipo 2
Seguridad para el Comercio Electronico http://equipo2comercio.blogspot.com La seguridad ofrecida por los sistemas de dinero electrónico tiene que ser percibida por los usuarios, la mayoría de los sistemas electrónicos de pago hacen uso de la criptología, que se define como aquella ciencia que estudia la ocultación, disimulación o cifrado de la información, así como el diseño de sistemas que realicen dichas funciones. Equipo 2
Equipo 2 Amenazas de Seguridad para el Comercio Electronico http://equipo2comercio.blogspot.com Pueden ser: Internas Externas
Equipo 2 Amenazas en Comercio Electronico Violación a la seguridad o privacidad B Vandalismo y sabotaje en Internet Robo y fraude en Internet A C Categorias Generales Negación de servicio Violación a la integridad de los datos D E http://equipo2comercio.blogspot.com
Equipo 2 Implementacion de Condiciones de Seguridad Transporte de los datos Software del client-side B A Modelo de  seguridad Software del servidor Web C D Sistema operativo del servidor http://equipo2comercio.blogspot.com
Protocolos de Seguridad SSL.-El  protocolo de seguridad SSL (Secure Sockets Layers) fue diseñado inicialmente por Marc Andreessen, el creador de Mosaic y Netscape. Actualmente todos los navegadores de Internet están preparados para comunicarse con este protocolo. Equipo 2 http://equipo2comercio.blogspot.com
Protocolos de Seguridad SET.- Es un protocolo elaborado por iniciativa de VISA y MasterCard al que se adhirieron inicialmente un gran número de grandes bancos y empresas de software de todo el mundo. Se preveía que en poco tiempo se generalizaría su uso, pero, varios años después de su puesta en marcha, observamos que sigue sin generalizarse su uso y los expertos no ven probable que sea utilizado en el futuro. Equipo 2 http://equipo2comercio.blogspot.com
Métodos de Cifrado y Criptografía http://equipo2comercio.blogspot.com Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos HASH, los simétricos y los asimétricos. Equipo 2
ALGORITMO HASH http://equipo2comercio.blogspot.com Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC. Equipo 2
ALGORITMOS SIMÉTRICOS Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactuan varios interlocutores. http://equipo2comercio.blogspot.com Equipo 2
ALGORITMOS ASIMÉTRICOS (RSA) http://equipo2comercio.blogspot.com Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. Equipo 2
Mecanismos de Certificación y Firma Digital Un certificado electrónico es la acreditación por una entidad de que una clave pública se corresponde realmente a la identificación del usuario. El certificado va firmado digitalmente por la entidad que lo emite. Las firmas digitales consisten en una función resumen del texto codificada con nuestra clave privada. Este sistema garantiza a la vez nuestra identidad y que el texto no ha sido modificado ni en una sola coma. Equipo 2 http://equipo2comercio.blogspot.com

Contenu connexe

Tendances

Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
mviniciomata
 
Medios De Pago en Internet
Medios De Pago en InternetMedios De Pago en Internet
Medios De Pago en Internet
Mamuchis
 
Presentación1 medio de pago
Presentación1 medio de pagoPresentación1 medio de pago
Presentación1 medio de pago
Luzelena10
 
Medios de pago dinero electronico o digital
Medios de pago dinero electronico o digitalMedios de pago dinero electronico o digital
Medios de pago dinero electronico o digital
mafeer
 
Medios de pago dinero electronico o digital
Medios de pago dinero electronico o digitalMedios de pago dinero electronico o digital
Medios de pago dinero electronico o digital
BAC Credomatic Guatemala
 

Tendances (17)

Medios de pago no. 1
Medios de pago no. 1Medios de pago no. 1
Medios de pago no. 1
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
 
Dinero electronico
Dinero electronicoDinero electronico
Dinero electronico
 
Dinero electrónico
Dinero electrónicoDinero electrónico
Dinero electrónico
 
Medios de pago – dinero electrónico o digital
Medios de pago – dinero electrónico o digitalMedios de pago – dinero electrónico o digital
Medios de pago – dinero electrónico o digital
 
Medios De Pago en Internet
Medios De Pago en InternetMedios De Pago en Internet
Medios De Pago en Internet
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Presentación1 medio de pago
Presentación1 medio de pagoPresentación1 medio de pago
Presentación1 medio de pago
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Medios de pago, Dinero Electronico
Medios de pago, Dinero ElectronicoMedios de pago, Dinero Electronico
Medios de pago, Dinero Electronico
 
Formas de pago
Formas de pagoFormas de pago
Formas de pago
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Medios de pago/Dinero Electronico
Medios de pago/Dinero ElectronicoMedios de pago/Dinero Electronico
Medios de pago/Dinero Electronico
 
Medios de pago dinero electronico o digital
Medios de pago dinero electronico o digitalMedios de pago dinero electronico o digital
Medios de pago dinero electronico o digital
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Medios de pago dinero electronico o digital
Medios de pago dinero electronico o digitalMedios de pago dinero electronico o digital
Medios de pago dinero electronico o digital
 
Dinero Electronico
Dinero ElectronicoDinero Electronico
Dinero Electronico
 

Similaire à Mecanismos de pago y aspectos de seguridad

Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5
Jorge Tun
 
Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5
comercioelec
 
Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5
manuelyah
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
chita21
 
Medios de pago dinero electrónico o digital.
Medios de pago dinero electrónico o digital.Medios de pago dinero electrónico o digital.
Medios de pago dinero electrónico o digital.
comercio1
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
astridy
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)
omar
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridad
joako10
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
juan
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
Carolina
 
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADTema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
mrycc
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
mviniciomata
 
Presentacióna tarea 3
Presentacióna tarea  3Presentacióna tarea  3
Presentacióna tarea 3
soldark
 

Similaire à Mecanismos de pago y aspectos de seguridad (20)

Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5
 
Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5
 
Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
 
Medios de pago dinero electrónico o digital.
Medios de pago dinero electrónico o digital.Medios de pago dinero electrónico o digital.
Medios de pago dinero electrónico o digital.
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridad
 
Mecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadMecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridad
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
Medios de pago / Electrónico o Digital
Medios de pago / Electrónico o DigitalMedios de pago / Electrónico o Digital
Medios de pago / Electrónico o Digital
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADTema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Presentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosPresentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicos
 
Medios De Pagos
Medios De PagosMedios De Pagos
Medios De Pagos
 
Presentacióna tarea 3
Presentacióna tarea  3Presentacióna tarea  3
Presentacióna tarea 3
 

Plus de Ivan

Tecnicas demarketing
Tecnicas demarketingTecnicas demarketing
Tecnicas demarketing
Ivan
 
Internet y la red
Internet y la redInternet y la red
Internet y la red
Ivan
 
Tecnicas demarketing
Tecnicas demarketingTecnicas demarketing
Tecnicas demarketing
Ivan
 
Mapa mecanismopago
Mapa mecanismopagoMapa mecanismopago
Mapa mecanismopago
Ivan
 
Tecnicas de marketing
Tecnicas de marketingTecnicas de marketing
Tecnicas de marketing
Ivan
 
Comercioelectronico
ComercioelectronicoComercioelectronico
Comercioelectronico
Ivan
 
Comercioelectronico
ComercioelectronicoComercioelectronico
Comercioelectronico
Ivan
 

Plus de Ivan (7)

Tecnicas demarketing
Tecnicas demarketingTecnicas demarketing
Tecnicas demarketing
 
Internet y la red
Internet y la redInternet y la red
Internet y la red
 
Tecnicas demarketing
Tecnicas demarketingTecnicas demarketing
Tecnicas demarketing
 
Mapa mecanismopago
Mapa mecanismopagoMapa mecanismopago
Mapa mecanismopago
 
Tecnicas de marketing
Tecnicas de marketingTecnicas de marketing
Tecnicas de marketing
 
Comercioelectronico
ComercioelectronicoComercioelectronico
Comercioelectronico
 
Comercioelectronico
ComercioelectronicoComercioelectronico
Comercioelectronico
 

Dernier

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Dernier (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Mecanismos de pago y aspectos de seguridad

  • 1. Mecanismos de Pago y Aspectos de Seguridad http://equipo2comercio.blogspot.com/
  • 2. http://equipo2comercio.blogspot.com Equipo 2 Sistemas de Pago por Internet Hoy todos los sistemas de pagos difieren de algunos detalles, sin embargo, tienen el mismo propósito, el facilitar la transferencia de valores monetarios. En general, los pagos electrónicos involucran a un comprador y a un vendedor y la acción de transferir de forma segura los valores monetarios de uno a otro.
  • 3. Equipo 2 Pago con Tarjeta TPV Virtual http://equipo2comercio.blogspot.com TPV Virtual Es el sistema más seguro para la utilización de las tarjetas de crédito en Internet. El sistema no solo garantiza que los datos viajarán, encriptados, directamente del comprador al banco intermediario sino que además, no serán conocidos en ningún momento por el vendedor.
  • 4. Pago Directo con Tarjeta http://equipo2comercio.blogspot.com El pago directo con tarjeta consiste en que el comprador comunica al vendedor los datos de su tarjeta y el vendedor toma nota de estos datos y se los comunica al banco. La única diferencia con el uso tradicional de las tarjetas es que aquí esas comunicaciones se realizan a través de Internet. Equipo 2
  • 5. Pago Directo con Tarjeta http://equipo2comercio.blogspot.com 1 El ordenador del comprador envía los datos de su tarjeta.2 El ordenador del comerciante envía los datos de la tarjeta al ordenador de su banco.3 El ordenador del banco comprueba que los datos de la tarjeta sean correctos.4 El ordenador del banco comunica al ordenador del comerciante que la transacción puede ser aceptada.5 El ordenador del comerciante comunica al del cliente que la transacción ha sido aceptada y dispone el envío de la mercancía.6 El comerciante envía la orden de cargo-abono con los datos de la transacción al banco.7 y 8 El banco ordena los abonos y cargos correspondientes. Equipo 2
  • 6. Dinero Electronico o e-cash El dinero electrónico se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Equipo 2 http://equipo2comercio.blogspot.com
  • 7. Monederos Virtuales Los monederos virtuales son unos programas de ordenador que actúan de forma similar al de los monederos electrónicos (tarjetas con chip). Normalmente están asociados a una tarjeta de crédito normal con cargo a la cual se recargan. La ventaja adicional con respecto a los pagos con tarjeta es que se adaptan a pagos de muy pequeño importe. Equipo 2 http://equipo2comercio.blogspot.com
  • 8. http://equipo2comercio.blogspot.com 1 El comprador adquiere el dinero electrónico del banco o entidad emisora. 2 El dinero electrónico son ficheros que llevan incorporado un número identificativo. 3 El comprador envía una copia de las monedas electrónicas al vendedor a través de SSL. 4 El comerciante envía los datos de la transacción y las monedas al banco emisor. 5 El banco emisor comprueba la validez de las monedas y anota su uso. 6 La cuenta del vendedor es abonada. 7 El banco confirma al vendedor la operación. 8 El vendedor hace el envío de la mercancía. Equipo 2
  • 9. Equipo 2 Cybercash http://equipo2comercio.blogspot.com 1. El comprador instala la CyberCash Wallet 2. El vendedor se registra en CyberCash e instala el CashRegister en su servidor 3. Si cliente decide comprar, el monedero CC genera una hoja de pedido electrónica que contiene nº de tarjeta, PIN e importe. 4. La hoja de pedido se envía al vendedor 5. CC comprueba los datos y la identidad de comprador y vendedor. 6. CC encarga al banco (o tarjeta) la operación 7. La conformidad del banco es enviada al comprador y al vendedor. 8. El vendedor envía el producto.
  • 10. Millicent El sistema, diseñado y gestionado por la empresa Digital, admite pagos hasta de ¡UN CÉNTIMO! . Utiliza una red de intermediarios que son los propios vendedores.  El comprador instala el programa MilliCent servido por Digital. Los intermediarios proporcionan "scripts" a los compradores pagados en forma tradicional. Basta que el comprador "pulse" sobre un link (ej.: icono de una foto, título de un texto) para que se produzca el pago (y se reciba la foto o el texto). El vendedor desconoce la identidad del comprador El intermediario conoce la identidad del comprador pero no lo que ha comprado. Equipo 2 http://equipo2comercio.blogspot.com
  • 11. Otros Sistemas de Pago Pagos por e-mail.-Este sistema permite al usuario registrarse una única vez con su cuenta bancaria o tarjeta de crédito y posteriormente ordenar anónimamente abonos con cargo a esa cuenta o tarjeta. http://equipo2comercio.blogspot.com Equipo 2
  • 12. Otros Sistemas de Pago Cheques electrónicos.-Los cheques electrónicos son la trascripción de los cheques tradicionales al ciberespacio. Normalmente deben ir acompañados de una firma electrónica. http://equipo2comercio.blogspot.com Equipo 2
  • 13. Seguridad para el Comercio Electronico http://equipo2comercio.blogspot.com La seguridad ofrecida por los sistemas de dinero electrónico tiene que ser percibida por los usuarios, la mayoría de los sistemas electrónicos de pago hacen uso de la criptología, que se define como aquella ciencia que estudia la ocultación, disimulación o cifrado de la información, así como el diseño de sistemas que realicen dichas funciones. Equipo 2
  • 14. Equipo 2 Amenazas de Seguridad para el Comercio Electronico http://equipo2comercio.blogspot.com Pueden ser: Internas Externas
  • 15. Equipo 2 Amenazas en Comercio Electronico Violación a la seguridad o privacidad B Vandalismo y sabotaje en Internet Robo y fraude en Internet A C Categorias Generales Negación de servicio Violación a la integridad de los datos D E http://equipo2comercio.blogspot.com
  • 16. Equipo 2 Implementacion de Condiciones de Seguridad Transporte de los datos Software del client-side B A Modelo de seguridad Software del servidor Web C D Sistema operativo del servidor http://equipo2comercio.blogspot.com
  • 17. Protocolos de Seguridad SSL.-El  protocolo de seguridad SSL (Secure Sockets Layers) fue diseñado inicialmente por Marc Andreessen, el creador de Mosaic y Netscape. Actualmente todos los navegadores de Internet están preparados para comunicarse con este protocolo. Equipo 2 http://equipo2comercio.blogspot.com
  • 18. Protocolos de Seguridad SET.- Es un protocolo elaborado por iniciativa de VISA y MasterCard al que se adhirieron inicialmente un gran número de grandes bancos y empresas de software de todo el mundo. Se preveía que en poco tiempo se generalizaría su uso, pero, varios años después de su puesta en marcha, observamos que sigue sin generalizarse su uso y los expertos no ven probable que sea utilizado en el futuro. Equipo 2 http://equipo2comercio.blogspot.com
  • 19. Métodos de Cifrado y Criptografía http://equipo2comercio.blogspot.com Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos HASH, los simétricos y los asimétricos. Equipo 2
  • 20. ALGORITMO HASH http://equipo2comercio.blogspot.com Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC. Equipo 2
  • 21. ALGORITMOS SIMÉTRICOS Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactuan varios interlocutores. http://equipo2comercio.blogspot.com Equipo 2
  • 22. ALGORITMOS ASIMÉTRICOS (RSA) http://equipo2comercio.blogspot.com Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. Equipo 2
  • 23. Mecanismos de Certificación y Firma Digital Un certificado electrónico es la acreditación por una entidad de que una clave pública se corresponde realmente a la identificación del usuario. El certificado va firmado digitalmente por la entidad que lo emite. Las firmas digitales consisten en una función resumen del texto codificada con nuestra clave privada. Este sistema garantiza a la vez nuestra identidad y que el texto no ha sido modificado ni en una sola coma. Equipo 2 http://equipo2comercio.blogspot.com