SlideShare une entreprise Scribd logo
1  sur  17
UNIVERSIDAD
REGIONAL
AUTONOMA DE LOS
ANDES
SEGURIDAD INFORMATICA
TEMA: Sistemas de Pago Electrónico
Sistemas de Pago:
Comercio Electrónico
• es un sistema de pago que facilita la aceptación de pagos
electrónicos para las transacciones en línea a través de
internet.
• Los EPS o sistemas de pagos electrónicos, realizan la
transferencia del dinero entre compradores y vendedores
en una acción de compra-venta electrónica a través de
una entidad financiera autorizada por ambos. Es, por ello,
una pieza fundamental en el proceso de compra-venta
dentro del comercio electrónico.
EJEMPLOS
• Como ejemplos de sistemas de pago electrónico nos
encontramos las pasarelas de pago o TPV virtual para el
pago con tarjeta, los sistemas de monedero electrónico y
los sistemas que se conectan directamente con la banca
eletrónica del usuario.
MODELO DEL NEGOCIO
• Actualmente se han establecido varios tipos de modelos
de negocio en los comercios online:
• Catalogo Web,
• Contenido Digital,
• Ingresos a través de anuncios,
• Modelo mixto de ingresos Anuncios-subscripciones,
• Modelos basados en el pago de una tasa
SEGURIDAD EN EL
COMERCIO ELECTRÓNICO
• La seguridad del correo electrónico es un aspecto a tener
muy en cuenta. Un rival de negocios podría interceptar
mensajes de correo electrónico para tener una ganancia
competitiva sobre sus rivales. También, los supervisores
de una empresa podrían leer la correspondencia no
comercial de sus empleados, teniendo una repercusión
negativa sobre la privacidad de estos empleados.
Elementos de Seguridad
Informática
• Confidencialidad: se refiere a la protección contra la
divulgación no autorizada de datos.
• Autenticidad: garantizar la fuente u origen de los datos.
• Integridad: se refiere a la prevención no autorizada de la
modificación de datos.
• Disponibilidad: se refiere a la prevención de los retrasos
o denegaciones de datos (extracción de mensajes).
Política de Seguridad y
Seguridad Integrada
• Autenticación: ¿Quién está tratando de acceder a este
servidor?
• Control de acceso: ¿A quién se le permite iniciar una
sesión y acceder al servidor?
• Secreto: ¿Quién tiene autorización para ver la
información seleccionada?
• Integridad de los datos: ¿Quién está autorizado a
realizar modificaciones de los datos?
• Auditoría: ¿Quién o qué hace que los eventos
específicos que se produzcan, y cuándo?
Seguridad en
dispositivos móviles
• Algunas de las cuestiones de seguridad relacionadas con
los dispositivos móviles del cliente pueden ser simples,
como la amenaza física de la pérdida de un teléfono
móvil o tableta. Otros problemas de seguridad pueden ser
más complejos, como el ataque de un troyano, un virus o
una aplicación que comparte la información personal del
usuario del dispositivo.
Navegación Anónima
• Empresas como Anonymizer (Anonymizer.com)
proporcionan un plug-in que los usuarios que se pueden
descargar e instalar y, por una cuota anual, proporcionan
una navegación anónima por Internet. También
ShadowSurf.com o Anonymouse.org (Anonymouse.org)
proporcionan servicios de navegación anónima online de
forma gratuita.
BITCOIN
• Bitcoin es una moneda digital descentralizada que opera
sobre una red P2P (Peer-to-Peer) que se basa en el uso de
herramientas criptográficas para controlar la seguridad y
la privacidad en la creación, uso y transferencia de dinero
electrónico.
Función de hash
criptográfica
• Una función de hash criptográfica (o función resumen) es
un algoritmo que toma como entrada unos datos de
longitud cualquiera (el mensaje) y devuelve una cadena
de bits de longitud fija (el hash).
Firma digital
• Bitcoin usa firma digital basada en criptografía de clave
pública para autenticar datos y verificar correctamente
quién está autorizado a transferir monedas. Más
concretamente, Bitcoin define el uso de criptografía de
curva elíptica (ECC, Elliptic Curve Cryptography)
usando el algoritmo ECDSA (Elliptic Curve Digital
Signature Algorithm), versión de DSA basada en curva
elíptica. Los algoritmos ECC se basan en la complejidad
de resolver ciertos problemas matemáticos en relación a
la estructura algebraica de las curvas elípticas sobre
campos finitos.
Árboles de Merkle
FUNCIONALIDAD
• La funcionalidad de estos algoritmos es la de permitir
verificar de forma eficiente y segura la integridad e
inclusión de todos los datos de estructuras de datos
grandes.
Algoritmo hashcash
• es un sistema de proof-of-work inicialmente diseñado en
1997 para limitar el spam en el correo electrónico o los
ataques de denegación de servicio. Se trata de un método
mediante el cual se añade información extra al
encabezado de un correo electrónico para probar que el
emisor legítimo ha invertido una cierta capacidad de
cálculo para enviar el mensaje. Si se demuestra este
hecho, implica que el emisor no es un spammer.
Ejemplo práctico de
funcionamiento de
hashcash.
CONCLUCIONES
• Con la aparición y la generalización del comercio
electrónico se ha requerido la creación de sistemas de
pago adaptados a la situación no presencial de los
usuarios involucrados. Los sistemas de pago electrónico
pretender ser un medio de pago que presente a la vez el
conjunto de características de los sistemas de pago físicos
al tiempo que permiten transacciones remotas.

Contenu connexe

Tendances

Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5
manuelyah
 
Sistema de pago electrónico
Sistema de pago electrónicoSistema de pago electrónico
Sistema de pago electrónico
yeidyuribe
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
juan
 

Tendances (19)

Actividad1.8
Actividad1.8Actividad1.8
Actividad1.8
 
Actividad1.5
Actividad1.5Actividad1.5
Actividad1.5
 
Seguridad ce
Seguridad ceSeguridad ce
Seguridad ce
 
Dermer1 5.6
Dermer1 5.6Dermer1 5.6
Dermer1 5.6
 
Dermer1 5.6 complementaria
Dermer1 5.6 complementariaDermer1 5.6 complementaria
Dermer1 5.6 complementaria
 
Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5
 
Investigacion 3 parte 1
Investigacion 3 parte 1Investigacion 3 parte 1
Investigacion 3 parte 1
 
Sistemas de Pago Electrónico
Sistemas de Pago ElectrónicoSistemas de Pago Electrónico
Sistemas de Pago Electrónico
 
by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.
 
Sistema de pago electrónico
Sistema de pago electrónicoSistema de pago electrónico
Sistema de pago electrónico
 
LAS FIRMAS DIGITALES
LAS FIRMAS DIGITALESLAS FIRMAS DIGITALES
LAS FIRMAS DIGITALES
 
Sistemas de Pago Electronico - Vivanco
Sistemas de Pago Electronico - VivancoSistemas de Pago Electronico - Vivanco
Sistemas de Pago Electronico - Vivanco
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Formas de pago
Formas de pagoFormas de pago
Formas de pago
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
Certificados Digitales de Seguridad by:Nely Cardona, Alison Hernandez.
 

En vedette (14)

Journal de l'école
Journal de l'écoleJournal de l'école
Journal de l'école
 
Comma Activity
Comma ActivityComma Activity
Comma Activity
 
Matem 2014
Matem 2014Matem 2014
Matem 2014
 
Peter Weis - Senior Manager
Peter Weis - Senior ManagerPeter Weis - Senior Manager
Peter Weis - Senior Manager
 
Graphic styles
Graphic styles Graphic styles
Graphic styles
 
P 50441
P 50441P 50441
P 50441
 
Презентація "Шкільний табір - 2016"
Презентація "Шкільний табір - 2016"Презентація "Шкільний табір - 2016"
Презентація "Шкільний табір - 2016"
 
Actu Défense du 18 février 2016
Actu Défense du 18 février 2016Actu Défense du 18 février 2016
Actu Défense du 18 février 2016
 
Erykah 1
Erykah 1Erykah 1
Erykah 1
 
Cotabambas
CotabambasCotabambas
Cotabambas
 
Abancay
AbancayAbancay
Abancay
 
Entrepreneuriat féminin
Entrepreneuriat fémininEntrepreneuriat féminin
Entrepreneuriat féminin
 
La comunicacion
La comunicacionLa comunicacion
La comunicacion
 
Cohesión y coherencia
Cohesión y coherenciaCohesión y coherencia
Cohesión y coherencia
 

Similaire à Seguridad informatica

mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridad
joako10
 
Resumen de-sistemas-de-comercio-electronico-
Resumen de-sistemas-de-comercio-electronico-Resumen de-sistemas-de-comercio-electronico-
Resumen de-sistemas-de-comercio-electronico-
zeusmedina
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
dsantosc
 
Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5
Jorge Tun
 
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADTema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
mrycc
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
marcelopaz
 

Similaire à Seguridad informatica (20)

mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridad
 
Resumen de-sistemas-de-comercio-electronico-
Resumen de-sistemas-de-comercio-electronico-Resumen de-sistemas-de-comercio-electronico-
Resumen de-sistemas-de-comercio-electronico-
 
Infraestrutura tecnologica_comercio_electro-pagos_electronicos
 Infraestrutura tecnologica_comercio_electro-pagos_electronicos Infraestrutura tecnologica_comercio_electro-pagos_electronicos
Infraestrutura tecnologica_comercio_electro-pagos_electronicos
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5
 
Unidad2
Unidad2Unidad2
Unidad2
 
Unidad2
Unidad2Unidad2
Unidad2
 
Comercio electrónico a nivel de constumer to consumer (tratamiento legal de r...
Comercio electrónico a nivel de constumer to consumer (tratamiento legal de r...Comercio electrónico a nivel de constumer to consumer (tratamiento legal de r...
Comercio electrónico a nivel de constumer to consumer (tratamiento legal de r...
 
Comercio electronico maria trenado carretero
Comercio electronico maria trenado carreteroComercio electronico maria trenado carretero
Comercio electronico maria trenado carretero
 
Comercio electronico maria trenado carretero
Comercio electronico maria trenado carreteroComercio electronico maria trenado carretero
Comercio electronico maria trenado carretero
 
Comercio electronico maria trenado carretero
Comercio electronico maria trenado carreteroComercio electronico maria trenado carretero
Comercio electronico maria trenado carretero
 
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADTema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Evaluacion5
Evaluacion5Evaluacion5
Evaluacion5
 
Evaluacion Unidad V
Evaluacion Unidad VEvaluacion Unidad V
Evaluacion Unidad V
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Medios de pagos ( aland telon marroquin ide 0014203) comercio electronico
Medios de pagos ( aland telon marroquin ide 0014203) comercio electronicoMedios de pagos ( aland telon marroquin ide 0014203) comercio electronico
Medios de pagos ( aland telon marroquin ide 0014203) comercio electronico
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
 
Tendencias de seguridad en pagos por eCommerce
Tendencias de seguridad en pagos por eCommerceTendencias de seguridad en pagos por eCommerce
Tendencias de seguridad en pagos por eCommerce
 

Dernier

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Dernier (6)

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Seguridad informatica

  • 1. UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES SEGURIDAD INFORMATICA TEMA: Sistemas de Pago Electrónico
  • 2. Sistemas de Pago: Comercio Electrónico • es un sistema de pago que facilita la aceptación de pagos electrónicos para las transacciones en línea a través de internet. • Los EPS o sistemas de pagos electrónicos, realizan la transferencia del dinero entre compradores y vendedores en una acción de compra-venta electrónica a través de una entidad financiera autorizada por ambos. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro del comercio electrónico.
  • 3. EJEMPLOS • Como ejemplos de sistemas de pago electrónico nos encontramos las pasarelas de pago o TPV virtual para el pago con tarjeta, los sistemas de monedero electrónico y los sistemas que se conectan directamente con la banca eletrónica del usuario.
  • 4. MODELO DEL NEGOCIO • Actualmente se han establecido varios tipos de modelos de negocio en los comercios online: • Catalogo Web, • Contenido Digital, • Ingresos a través de anuncios, • Modelo mixto de ingresos Anuncios-subscripciones, • Modelos basados en el pago de una tasa
  • 5. SEGURIDAD EN EL COMERCIO ELECTRÓNICO • La seguridad del correo electrónico es un aspecto a tener muy en cuenta. Un rival de negocios podría interceptar mensajes de correo electrónico para tener una ganancia competitiva sobre sus rivales. También, los supervisores de una empresa podrían leer la correspondencia no comercial de sus empleados, teniendo una repercusión negativa sobre la privacidad de estos empleados.
  • 6. Elementos de Seguridad Informática • Confidencialidad: se refiere a la protección contra la divulgación no autorizada de datos. • Autenticidad: garantizar la fuente u origen de los datos. • Integridad: se refiere a la prevención no autorizada de la modificación de datos. • Disponibilidad: se refiere a la prevención de los retrasos o denegaciones de datos (extracción de mensajes).
  • 7. Política de Seguridad y Seguridad Integrada • Autenticación: ¿Quién está tratando de acceder a este servidor? • Control de acceso: ¿A quién se le permite iniciar una sesión y acceder al servidor? • Secreto: ¿Quién tiene autorización para ver la información seleccionada? • Integridad de los datos: ¿Quién está autorizado a realizar modificaciones de los datos? • Auditoría: ¿Quién o qué hace que los eventos específicos que se produzcan, y cuándo?
  • 8. Seguridad en dispositivos móviles • Algunas de las cuestiones de seguridad relacionadas con los dispositivos móviles del cliente pueden ser simples, como la amenaza física de la pérdida de un teléfono móvil o tableta. Otros problemas de seguridad pueden ser más complejos, como el ataque de un troyano, un virus o una aplicación que comparte la información personal del usuario del dispositivo.
  • 9. Navegación Anónima • Empresas como Anonymizer (Anonymizer.com) proporcionan un plug-in que los usuarios que se pueden descargar e instalar y, por una cuota anual, proporcionan una navegación anónima por Internet. También ShadowSurf.com o Anonymouse.org (Anonymouse.org) proporcionan servicios de navegación anónima online de forma gratuita.
  • 10. BITCOIN • Bitcoin es una moneda digital descentralizada que opera sobre una red P2P (Peer-to-Peer) que se basa en el uso de herramientas criptográficas para controlar la seguridad y la privacidad en la creación, uso y transferencia de dinero electrónico.
  • 11. Función de hash criptográfica • Una función de hash criptográfica (o función resumen) es un algoritmo que toma como entrada unos datos de longitud cualquiera (el mensaje) y devuelve una cadena de bits de longitud fija (el hash).
  • 12. Firma digital • Bitcoin usa firma digital basada en criptografía de clave pública para autenticar datos y verificar correctamente quién está autorizado a transferir monedas. Más concretamente, Bitcoin define el uso de criptografía de curva elíptica (ECC, Elliptic Curve Cryptography) usando el algoritmo ECDSA (Elliptic Curve Digital Signature Algorithm), versión de DSA basada en curva elíptica. Los algoritmos ECC se basan en la complejidad de resolver ciertos problemas matemáticos en relación a la estructura algebraica de las curvas elípticas sobre campos finitos.
  • 14. FUNCIONALIDAD • La funcionalidad de estos algoritmos es la de permitir verificar de forma eficiente y segura la integridad e inclusión de todos los datos de estructuras de datos grandes.
  • 15. Algoritmo hashcash • es un sistema de proof-of-work inicialmente diseñado en 1997 para limitar el spam en el correo electrónico o los ataques de denegación de servicio. Se trata de un método mediante el cual se añade información extra al encabezado de un correo electrónico para probar que el emisor legítimo ha invertido una cierta capacidad de cálculo para enviar el mensaje. Si se demuestra este hecho, implica que el emisor no es un spammer.
  • 17. CONCLUCIONES • Con la aparición y la generalización del comercio electrónico se ha requerido la creación de sistemas de pago adaptados a la situación no presencial de los usuarios involucrados. Los sistemas de pago electrónico pretender ser un medio de pago que presente a la vez el conjunto de características de los sistemas de pago físicos al tiempo que permiten transacciones remotas.