2. Sistemas de Pago:
Comercio Electrónico
• es un sistema de pago que facilita la aceptación de pagos
electrónicos para las transacciones en línea a través de
internet.
• Los EPS o sistemas de pagos electrónicos, realizan la
transferencia del dinero entre compradores y vendedores
en una acción de compra-venta electrónica a través de
una entidad financiera autorizada por ambos. Es, por ello,
una pieza fundamental en el proceso de compra-venta
dentro del comercio electrónico.
3. EJEMPLOS
• Como ejemplos de sistemas de pago electrónico nos
encontramos las pasarelas de pago o TPV virtual para el
pago con tarjeta, los sistemas de monedero electrónico y
los sistemas que se conectan directamente con la banca
eletrónica del usuario.
4. MODELO DEL NEGOCIO
• Actualmente se han establecido varios tipos de modelos
de negocio en los comercios online:
• Catalogo Web,
• Contenido Digital,
• Ingresos a través de anuncios,
• Modelo mixto de ingresos Anuncios-subscripciones,
• Modelos basados en el pago de una tasa
5. SEGURIDAD EN EL
COMERCIO ELECTRÓNICO
• La seguridad del correo electrónico es un aspecto a tener
muy en cuenta. Un rival de negocios podría interceptar
mensajes de correo electrónico para tener una ganancia
competitiva sobre sus rivales. También, los supervisores
de una empresa podrían leer la correspondencia no
comercial de sus empleados, teniendo una repercusión
negativa sobre la privacidad de estos empleados.
6. Elementos de Seguridad
Informática
• Confidencialidad: se refiere a la protección contra la
divulgación no autorizada de datos.
• Autenticidad: garantizar la fuente u origen de los datos.
• Integridad: se refiere a la prevención no autorizada de la
modificación de datos.
• Disponibilidad: se refiere a la prevención de los retrasos
o denegaciones de datos (extracción de mensajes).
7. Política de Seguridad y
Seguridad Integrada
• Autenticación: ¿Quién está tratando de acceder a este
servidor?
• Control de acceso: ¿A quién se le permite iniciar una
sesión y acceder al servidor?
• Secreto: ¿Quién tiene autorización para ver la
información seleccionada?
• Integridad de los datos: ¿Quién está autorizado a
realizar modificaciones de los datos?
• Auditoría: ¿Quién o qué hace que los eventos
específicos que se produzcan, y cuándo?
8. Seguridad en
dispositivos móviles
• Algunas de las cuestiones de seguridad relacionadas con
los dispositivos móviles del cliente pueden ser simples,
como la amenaza física de la pérdida de un teléfono
móvil o tableta. Otros problemas de seguridad pueden ser
más complejos, como el ataque de un troyano, un virus o
una aplicación que comparte la información personal del
usuario del dispositivo.
9. Navegación Anónima
• Empresas como Anonymizer (Anonymizer.com)
proporcionan un plug-in que los usuarios que se pueden
descargar e instalar y, por una cuota anual, proporcionan
una navegación anónima por Internet. También
ShadowSurf.com o Anonymouse.org (Anonymouse.org)
proporcionan servicios de navegación anónima online de
forma gratuita.
10. BITCOIN
• Bitcoin es una moneda digital descentralizada que opera
sobre una red P2P (Peer-to-Peer) que se basa en el uso de
herramientas criptográficas para controlar la seguridad y
la privacidad en la creación, uso y transferencia de dinero
electrónico.
11. Función de hash
criptográfica
• Una función de hash criptográfica (o función resumen) es
un algoritmo que toma como entrada unos datos de
longitud cualquiera (el mensaje) y devuelve una cadena
de bits de longitud fija (el hash).
12. Firma digital
• Bitcoin usa firma digital basada en criptografía de clave
pública para autenticar datos y verificar correctamente
quién está autorizado a transferir monedas. Más
concretamente, Bitcoin define el uso de criptografía de
curva elíptica (ECC, Elliptic Curve Cryptography)
usando el algoritmo ECDSA (Elliptic Curve Digital
Signature Algorithm), versión de DSA basada en curva
elíptica. Los algoritmos ECC se basan en la complejidad
de resolver ciertos problemas matemáticos en relación a
la estructura algebraica de las curvas elípticas sobre
campos finitos.
14. FUNCIONALIDAD
• La funcionalidad de estos algoritmos es la de permitir
verificar de forma eficiente y segura la integridad e
inclusión de todos los datos de estructuras de datos
grandes.
15. Algoritmo hashcash
• es un sistema de proof-of-work inicialmente diseñado en
1997 para limitar el spam en el correo electrónico o los
ataques de denegación de servicio. Se trata de un método
mediante el cual se añade información extra al
encabezado de un correo electrónico para probar que el
emisor legítimo ha invertido una cierta capacidad de
cálculo para enviar el mensaje. Si se demuestra este
hecho, implica que el emisor no es un spammer.
17. CONCLUCIONES
• Con la aparición y la generalización del comercio
electrónico se ha requerido la creación de sistemas de
pago adaptados a la situación no presencial de los
usuarios involucrados. Los sistemas de pago electrónico
pretender ser un medio de pago que presente a la vez el
conjunto de características de los sistemas de pago físicos
al tiempo que permiten transacciones remotas.