Mecanismos de pago y aspectos de seguridad
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Mecanismos de pago y aspectos de seguridad

on

  • 1,429 views

sobre los mecanismos de pago y temas de seguridad en tiendas virtuales

sobre los mecanismos de pago y temas de seguridad en tiendas virtuales

Statistics

Views

Total Views
1,429
Views on SlideShare
1,414
Embed Views
15

Actions

Likes
1
Downloads
55
Comments
0

3 Embeds 15

http://equipo6comerciofdei.blogspot.com 13
http://www.equipo6comerciofdei.blogspot.com 1
http://equipo6comerciofdei.blogspot.mx 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Mecanismos de pago y aspectos de seguridad Presentation Transcript

  • 1.  
  • 2. Un sistema de pago electrónico realiza la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica.
  • 3. El pago a través de la banca electrónica, enlaza un numero de operación o venta realizada en el comercio o tienda virtual con la cuenta bancaria del cliente en el mismo sitio del banco.
  • 4. Se trata del mayor reto y ha provocado un efecto de "la gallina y el huevo": Los Bancos/Compañías de Software no pueden obtener clientes sin vendedores, y a la inversa.
  • 5. Evitar el miedo de la compra por internet, mediante cifrado de los datos de la tarjeta
  • 6. Gran parte de la gente se ha acomodado a las tarjetas de crédito y débito.
  • 7. TPVV (Terminal Punto de Venta Virtual). Son los contratos normales que se establecen entre un comerciante y la entidad financiera con la que trabaje habitualmente para poder aceptar el pago con tarjeta de los clientes. 
  • 8. Los datos de su tarjeta bancaria viajarán encriptados El vendedor necesitará contar con un contrato TPV con su banco habitual El banco verifica que la tarjeta de crédito es real y tiene fondos suficiente
  • 9. 1.- Comprador visita las páginas web de la tienda y elige productos
    • 2.- Operaciones CGI
    • Genera un identificador
    • Datos del pedido
    • Envía datos al banco
    3.- Servidor con seguridad tipo shttp o SSL. 4.- El banco comprueba la validez de la tarjeta. 5.- El vendedor procede al envío de la compra. .
  • 10.  
  • 11. 1.- El ordenador del comprador envía los datos de su tarjeta 2.- El ordenador del comerciante envía los datos de la tarjeta al ordenador de su banco. 3.- El ordenador del banco comprueba que los datos de la tarjeta sean correctos. 4.- El ordenador del banco comunica al ordenador del comerciante que la transacción puede ser aceptada. 5.- El ordenador del comerciante comunica al del cliente que la transacción ha sido aceptada y dispone el envío de la mercancía. 6.- El comerciante envía la orden de cargo-abono con los datos de la transacción al banco. 7.- El banco ordena los abonos y cargos correspondientes.
  • 12. eCash es un sistema de pago basado en software que permite a sus usuarios enviar dinero electrónico en pago de las compras realizadas, desde cualquier ordenador a cualquier otro ordenador, utilizando cualquier red de comunicación de datos, incluyendo Internet.
  • 13. Gracias a la firma digital ciega, ideada por el criptógrafo David Chaum, las monedas electrónicas en eCash permiten a sus usuarios gozar del anonimato en sus compras, como con el dinero real.
  • 14. Ofrece a los comerciantes una solución rápida y segura para procesar los pagos con tarjeta de crédito a través de Internet.
  • 15. 1.- El usuario recorre la tienda virtual hasta que decide comprar un artículo. 2.- El consumidor acepta las condiciones al pulsar el botón de pago con CyberCash. 3.- El comerciante se queda con los datos de envío y de los productos comprados 4.- El servidor de CyberCash recibe la petición de transacción 5.- El banco del comerciante envía una petición de autorización al banco emisor 6.- CyberCash pasa al comerciante la respuesta del banco
  • 16.
    • ESQUEMA DE FUNCIONAMIENTO DEL PAGO SEGURO CON TARJETA DE CRÉDITO MEDIANTE CYBERCASH.
  • 17. E s un sistema de micropagos desarrollado como una alternativa económica a los sistemas de pago con tarjeta. El fundamento de MilliCent son los scrips, cupones electrónicos que representan dinero, derechos de acceso, puntos, etc., con los que el comprador obtiene la mercancía del vendedor.
  • 18.
    • El intermediario : actúa como mediador entre
    • el comprador y el vendedor
    • El comprador : para pagar los servicios o productos
    • que desea necesita previamente obtener suficiente scrip.
    • El intermediario : establece una relación contractual con
    • el intermediario para que venda su scrip,
    • dentro de un cierto rango de números de serie.
  • 19. Esquema de funcionamiento del sistema de micropagos MilliCent, en el que participan tres agentes: el consumidor, el comerciante y el intermediario. El intermediario compra scrips al comerciante y se los vende al consumidor. El consumidor paga al comerciante con el scrip y recibe los bienes y servicios a cambio.
  • 20. La cartera MilliCent: La cartera de MilliCent es un pequeño componente software que se ejecuta junto con el navegador y gestiona el procesamiento de las operaciones de pago y descuentos e incentivos de MilliCent a medida que el usuario navega por las tiendas que ofrecen la posibilidad de pago con este sistema.
  • 21. El servidor de vendedor MilliCent: se instala junto con el servidor web del vendedor, funcionando como una pasarela que intercepta las peticiones URL enviadas al servidor web real. El servidor de intermediario de MilliCent: su función es convertir el dinero real en scrip y ajustar las diferencias entre el scrip del intermediario y del vendedor.
  • 22.
    • BANCA ELECTRONICA
    • BOLSA ELECTRONICA
  • 23. Es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, esto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios.
  • 24. La encriptación: Es el conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada.
  • 25. La firma digital Evita que la transacción sea alterada por terceras personas sin saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad de las partes. Encriptación.
  • 26. Protocolo SET: Secure Electronic Transactions es un conjunto de especificaciones desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones electrónicas, en las que están involucrados: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas.
  • 27. Certificados de autenticidad: Las claves públicas deben ser intercambiadas mediante canales seguros, a través de los certificados de autenticidad, emitidos por las Autoridades Certificadoras.
  • 28. Es la ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. Criptografía:
  • 29.
    • Hay cuatro tipos de agresión:
    • INTERCEPCIÓN :
    • MODIFICACIÓN :
    • FABRICACIÓN :
    • ATAQUES PASIVOS
    • ATAQUES ACTIVOS
    • CRACKER
    • HACKER
  • 30.
    • GESTIÓN DE CLAVES (INCLUYENDO NEGOCIACIÓN DE CLAVES Y SU ALMACENAMIENTO)
    • CONFIDENCIALIDAD
    • IMPOSIBILIDAD DE REPUDIO
    • INTEGRIDAD
    • AUTENTICACIÓN
    • AUTORIZACIÓN
  • 31.
    • SSL (SECURE SOCKETS LAYER)
    • SET (SECURE ELECTRONIC TRANSACTION)
  • 32. CIFRADO DE DATOS: LA INFORMACIÓN TRANSFERIDA, AUNQUE CAIGA EN MANOS DE UN ATACANTE, SERÁ INDESCIFRABLE, GARANTIZANDO ASÍ LA CONFIDENCIALIDAD. AUTENTICACIÓN DE SERVIDORES: EL USUARIO PUEDE ASEGURARSE DE LA IDENTIDAD DEL SERVIDOR AL QUE SE CONECTA Y AL QUE POSIBLEMENTE ENVÍE INFORMACIÓN PERSONAL CONFIDENCIAL. INTEGRIDAD DE MENSAJES: SE IMPIDE QUE MODIFICACIONES INTENCIONADAS O ACCIDENTALES EN LA INFORMACIÓN MIENTRAS VIAJA POR INTERNET PASEN INADVERTIDAS. AUTENTICACIÓN DE CLIENTE: PERMITE AL SERVIDOR CONOCER LA IDENTIDAD DEL USUARIO, CON EL FIN DE DECIDIR SI PUEDE ACCEDER A CIERTAS ÁREAS PROTEGIDAS.
    • SSL (SECURE SOCKETS LAYER)