Your SlideShare is downloading. ×
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Mecanismos de Pago y Aspectos de Seguridad

2,043

Published on

En esta Unidad el alumno identificara los distintos tipos de pago que se encuentran en Internet y los clasificara según su nivel de seguridad. Además explicará los protocolos de transacciones.

En esta Unidad el alumno identificara los distintos tipos de pago que se encuentran en Internet y los clasificara según su nivel de seguridad. Además explicará los protocolos de transacciones.

Published in: Travel, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,043
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
91
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. TEMA: V
    MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
  • 2. SISTEMAS DE PAGO
    POR INTERNET
    Un sistema de pago electrónico realiza la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica.
  • 3. Modalidades de Compra de los posibles mercados de pago
    El pago a través de la banca electrónica, enlaza un numero de operación o venta realizada en el comercio o tienda virtual con la cuenta bancaria del cliente en el mismo sitio del banco.
  • 4. Encontrar clientes y negocios que se arriesguen en un producto que está todavía en las primeras fases de introducción
    Se trata del mayor reto y ha provocado un efecto de "la gallina y el huevo":
    Los Bancos/Compañías de Software no pueden obtener clientes sin vendedores, y a la inversa.
  • 5. Garantizar la seguridad
    Evitar el miedo de la compra por internet, mediante cifrado de los datos de la tarjeta
  • 6. Garantizar el anonimato
    Gran parte de la gente se ha acomodado a las tarjetas de crédito y débito.
  • 7. Pago con tarjeta TPV Virtual
    TPVV (Terminal Punto de Venta Virtual).
    Los contratos normales que se establecen entre un comerciante y la entidad financiera con la que trabaje habitualmente para poder aceptar el pago con tarjeta de los clientes.  Son
  • 8. Pago con tarjeta TPV Virtual
    Los datos de su tarjeta bancaria
    viajarán encriptados
    El vendedor necesitará contar con un contrato
    TPV con su banco habitual
    El banco verifica que la tarjeta de crédito
    es real y tiene fondos suficiente
  • 9. Pago con tarjeta TPV Virtual
    1.- Comprador visita las páginas web de la tienda y
    elige productos
    2.- Operaciones CGI
    • Genera un identificador
    • 10. Datos del pedido
    • 11. Envía datos al banco
    3.- Servidor con seguridad tipo shttp o SSL.
    4.- El banco comprueba la validez de la tarjeta.
    5.- El vendedor procede al envío de la compra.
    .
  • 12. Transacción en Internet realizada con tarjeta
    de crédito o débito en forma directa.
  • 13. 1.- El ordenador del comprador envía los datos de su tarjeta
    2.- El ordenador del comerciante envía los datos de la
    tarjeta al ordenador de su banco.
    3.- El ordenador del banco comprueba que los datos de
    la tarjeta sean correctos.
    4.- El ordenador del banco comunica al ordenador del
    comerciante que la transacción puede ser aceptada.
    5.- El ordenador del comerciante comunica al del cliente
    que la transacción ha sido aceptada y dispone el envío
    de la mercancía.
    6.- El comerciante envía la orden de cargo-abono con los
    datos de la transacción al banco.
    7.- El banco ordena los abonos y cargos correspondientes.
  • 14. Dinero electrónico o e-cash
    eCash es un sistema de pago basado en software que permite a sus usuarios enviar dinero electrónico en pago de las compras realizadas, desde cualquier ordenador a cualquier otro ordenador, utilizando cualquier red de comunicación de datos, incluyendo Internet.
  • 15. Gracias a la firma digital ciega, ideada por el criptógrafo David Chaum, las monedas electrónicas en eCash permiten a sus usuarios gozar del anonimato en sus compras, como con el dinero real.
  • 16. Cybercash
    Ofrece a los comerciantes una solución rápida y segura para procesar los pagos con tarjeta de crédito a través de Internet.
  • 17. Como pagar con cybercash en 6 pasos
    1.- El usuario recorre la tienda virtual hasta que decide
    comprar un artículo.
    2.- El consumidor acepta las condiciones al pulsar el botón
    de pago con CyberCash.
    3.- El comerciante se queda con los datos de envío y de
    los productos comprados
    4.- El servidor de CyberCash recibe la petición de
    transacción
    5.- El banco del comerciante envía una petición de
    autorización al banco emisor
    6.- CyberCash pasa al comerciante la respuesta del banco
  • 18.
    • ESQUEMA DE FUNCIONAMIENTO DEL PAGO SEGURO CON TARJETA DE CRÉDITO MEDIANTE CYBERCASH.
  • Millicent
    Es un sistema de micropagos desarrollado como una alternativa económica a los sistemas de pago con tarjeta. El fundamento de MilliCent son los scrips, cupones electrónicos que representan dinero, derechos de acceso, puntos, etc., con los que el comprador obtiene la mercancía del vendedor.
  • 19. El software de MilliCent garantiza a los agentes implicados que el scrip no ha sido manipulado, robado o previamente gastado. Estos agentes son tres: 
    • El intermediario: actúa como mediador entre
    el comprador y el vendedor
    • El comprador: para pagar los servicios o productos
    que desea necesita previamente obtener suficiente scrip.
    • El intermediario: establece una relación contractual con
    el intermediario para que venda su scrip,
    dentro de un cierto rango de números de serie.
  • 20. Esquema de funcionamiento del sistema de micropagos MilliCent, en el que participan tres agentes: el consumidor, el comerciante y el intermediario. El intermediario compra scrips al comerciante y se los vende al consumidor. El consumidor paga al comerciante con el scrip y recibe los bienes y servicios a cambio.
  • 21. Para su funcionamiento, el sistema requiere tres componentes software
    La cartera MilliCent:
    La cartera de MilliCent es un pequeño componente software que se ejecuta junto con el navegador y gestiona el procesamiento de las operaciones de pago y descuentos e incentivos de MilliCent a medida que el usuario navega por las tiendas que ofrecen la posibilidad de pago con este sistema.
  • 22. El servidor de vendedor MilliCent: se instala junto con el servidor web del vendedor, funcionando como una pasarela que intercepta las peticiones URL enviadas al servidor web real.
    El servidor de intermediario de MilliCent: su función es convertir el dinero real en scrip y ajustar las diferencias entre el scrip del intermediario y del vendedor.
  • 23. Otras formas de pago
    • BANCA ELECTRONICA
    • 24. BOLSA ELECTRONICA
  • SEGURIDAD PARA EL COMERCIO ELECTRONICO
    Es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, esto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios.
  • 25. Sistemas de seguridad para transacciones por Internet:
    La encriptación:
    Es el conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada.
  • 26. La firma digital
    Evita que la transacción sea alterada por terceras personas sin saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad de las partes. Encriptación.
  • 27. Protocolo SET:
    SecureElectronicTransactions es un conjunto de especificaciones desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones electrónicas, en las que están involucrados: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas.
  • 28. Certificados de autenticidad:
    Las claves públicas deben ser intercambiadas mediante canales seguros, a través de los certificados de autenticidad, emitidos por las Autoridades Certificadoras.
  • 29. Criptografía:
    Es la ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente.
  • 30. Amenazas de seguridad para el comercio electrónico
    Hay cuatro tipos de agresión:
  • Implementación de condiciones de seguridad para el comercio electrónico
    • GESTIÓN DE CLAVES (INCLUYENDO NEGOCIACIÓN DE CLAVES Y SU ALMACENAMIENTO)
    • 37. CONFIDENCIALIDAD
    • 38. IMPOSIBILIDAD DE REPUDIO
    • 39. INTEGRIDAD
    • 40. AUTENTICACIÓN
    • 41. AUTORIZACIÓN
  • Protocolos de seguridad SSL y SET
    • SSL (SECURE SOCKETS LAYER)
    • 42. SET (SECURE ELECTRONIC TRANSACTION)
  • SSL (SECURE SOCKETS LAYER)
    Cifrado de datos: la información transferida, aunque caiga en manos de un atacante, será indescifrable, garantizando así la confidencialidad.Autenticación de servidores: el usuario puede asegurarse de la identidad del servidor al que se conecta y al que posiblemente envíe información personal confidencial.Integridad de mensajes: se impide que modificaciones intencionadas o accidentales en la información mientras viaja por Internet pasen inadvertidas.autenticación de cliente: permite al servidor conocer la identidad del usuario, con el fin de decidir si puede acceder a ciertas áreas protegidas.

×