TEMA: V<br />MECANISMOS DE PAGO Y          ASPECTOS DE SEGURIDAD<br />
SISTEMAS DE PAGO <br />POR INTERNET<br />Un sistema de pago electrónico realiza la transferencia del dinero entre comprado...
Modalidades de Compra de los posibles mercados de pago<br />El pago a través de la banca electrónica, enlaza un numero de ...
Encontrar clientes y negocios que se arriesguen en un producto que está todavía en las primeras fases de introducción<br /...
Garantizar la seguridad <br />Evitar el miedo de la compra por internet, mediante cifrado de los datos de la tarjeta<br />
Garantizar el anonimato<br />Gran parte de la gente se ha acomodado a las tarjetas de crédito y débito. <br />
Pago con tarjeta TPV Virtual<br />TPVV (Terminal Punto de Venta Virtual).<br />Los contratos normales que se establecen en...
Pago con tarjeta TPV Virtual<br />Los datos de su tarjeta bancaria <br />viajarán encriptados<br />El vendedor necesitará ...
Pago con tarjeta TPV Virtual<br />1.- Comprador visita las páginas web de la tienda y<br /> elige productos <br />2.- Oper...
Datos del pedido
Envía datos al banco</li></ul>3.- Servidor con seguridad tipo shttp o SSL.<br />4.- El banco comprueba la validez de la ta...
Transacción en Internet realizada con tarjeta <br />de crédito o débito en forma directa.<br />
1.- El ordenador del comprador envía los datos de su tarjeta<br />2.- El ordenador del comerciante envía los datos de la <...
Dinero electrónico o e-cash<br />eCash es un sistema de pago basado en software que permite a sus usuarios enviar dinero e...
Gracias a la firma digital ciega, ideada por el criptógrafo David Chaum, las monedas electrónicas en eCash permiten a sus ...
Cybercash<br />Ofrece a los comerciantes una solución rápida y segura para procesar los pagos con tarjeta de crédito a tra...
Como pagar con cybercash en 6 pasos<br />1.- El usuario recorre la tienda virtual hasta que decide <br />comprar un artícu...
<ul><li>ESQUEMA DE FUNCIONAMIENTO DEL PAGO SEGURO CON TARJETA DE CRÉDITO MEDIANTE CYBERCASH.</li></li></ul><li>Millicent<b...
El software de MilliCent garantiza a los agentes implicados que el scrip no ha sido manipulado, robado o previamente gasta...
Esquema de funcionamiento del sistema de micropagos MilliCent, en el que participan tres agentes: el consumidor, el comerc...
Para su funcionamiento, el sistema requiere tres componentes software<br />La cartera MilliCent: <br />La cartera de Milli...
El servidor de vendedor MilliCent: se instala junto con el servidor web del vendedor, funcionando como una pasarela que in...
Otras formas de pago<br /><ul><li>BANCA ELECTRONICA
BOLSA ELECTRONICA </li></li></ul><li>SEGURIDAD PARA EL COMERCIO ELECTRONICO<br />Es necesario disponer de un servidor segu...
Sistemas de seguridad para transacciones por Internet:<br />La encriptación:<br />Es el conjunto de técnicas que intentan ...
La firma digital <br />Evita que la transacción sea alterada por terceras personas sin saberlo. El certificado digital, qu...
Protocolo SET: <br />SecureElectronicTransactions es un conjunto de especificaciones desarrolladas por VISA y MasterCard, ...
Certificados de autenticidad: <br />Las claves públicas deben ser intercambiadas mediante canales seguros, a través de los...
Criptografía: <br />Es la ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible pa...
Amenazas de seguridad para el comercio electrónico<br />Hay cuatro tipos de agresión:<br /><ul><li>INTERCEPCIÓN:
MODIFICACIÓN:
FABRICACIÓN:
Upcoming SlideShare
Loading in...5
×

Mecanismos de Pago y Aspectos de Seguridad

2,144
-1

Published on

En esta Unidad el alumno identificara los distintos tipos de pago que se encuentran en Internet y los clasificara según su nivel de seguridad. Además explicará los protocolos de transacciones.

Published in: Travel, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,144
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
98
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Mecanismos de Pago y Aspectos de Seguridad

  1. 1. TEMA: V<br />MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD<br />
  2. 2. SISTEMAS DE PAGO <br />POR INTERNET<br />Un sistema de pago electrónico realiza la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica. <br />
  3. 3. Modalidades de Compra de los posibles mercados de pago<br />El pago a través de la banca electrónica, enlaza un numero de operación o venta realizada en el comercio o tienda virtual con la cuenta bancaria del cliente en el mismo sitio del banco. <br />
  4. 4. Encontrar clientes y negocios que se arriesguen en un producto que está todavía en las primeras fases de introducción<br />Se trata del mayor reto y ha provocado un efecto de "la gallina y el huevo": <br />Los Bancos/Compañías de Software no pueden obtener clientes sin vendedores, y a la inversa.<br />
  5. 5. Garantizar la seguridad <br />Evitar el miedo de la compra por internet, mediante cifrado de los datos de la tarjeta<br />
  6. 6. Garantizar el anonimato<br />Gran parte de la gente se ha acomodado a las tarjetas de crédito y débito. <br />
  7. 7. Pago con tarjeta TPV Virtual<br />TPVV (Terminal Punto de Venta Virtual).<br />Los contratos normales que se establecen entre un comerciante y la entidad financiera con la que trabaje habitualmente para poder aceptar el pago con tarjeta de los clientes.  Son<br />
  8. 8. Pago con tarjeta TPV Virtual<br />Los datos de su tarjeta bancaria <br />viajarán encriptados<br />El vendedor necesitará contar con un contrato<br /> TPV con su banco habitual<br />El banco verifica que la tarjeta de crédito <br />es real y tiene fondos suficiente<br />
  9. 9. Pago con tarjeta TPV Virtual<br />1.- Comprador visita las páginas web de la tienda y<br /> elige productos <br />2.- Operaciones CGI<br /><ul><li>Genera un identificador
  10. 10. Datos del pedido
  11. 11. Envía datos al banco</li></ul>3.- Servidor con seguridad tipo shttp o SSL.<br />4.- El banco comprueba la validez de la tarjeta.<br />5.- El vendedor procede al envío de la compra.<br />.<br />
  12. 12. Transacción en Internet realizada con tarjeta <br />de crédito o débito en forma directa.<br />
  13. 13. 1.- El ordenador del comprador envía los datos de su tarjeta<br />2.- El ordenador del comerciante envía los datos de la <br />tarjeta al ordenador de su banco.<br />3.- El ordenador del banco comprueba que los datos de <br />la tarjeta sean correctos.<br />4.- El ordenador del banco comunica al ordenador del <br />comerciante que la transacción puede ser aceptada.<br />5.- El ordenador del comerciante comunica al del cliente <br />que la transacción ha sido aceptada y dispone el envío <br />de la mercancía.<br />6.- El comerciante envía la orden de cargo-abono con los <br />datos de la transacción al banco.<br />7.- El banco ordena los abonos y cargos correspondientes. <br />
  14. 14. Dinero electrónico o e-cash<br />eCash es un sistema de pago basado en software que permite a sus usuarios enviar dinero electrónico en pago de las compras realizadas, desde cualquier ordenador a cualquier otro ordenador, utilizando cualquier red de comunicación de datos, incluyendo Internet.<br />
  15. 15. Gracias a la firma digital ciega, ideada por el criptógrafo David Chaum, las monedas electrónicas en eCash permiten a sus usuarios gozar del anonimato en sus compras, como con el dinero real.<br />
  16. 16. Cybercash<br />Ofrece a los comerciantes una solución rápida y segura para procesar los pagos con tarjeta de crédito a través de Internet. <br />
  17. 17. Como pagar con cybercash en 6 pasos<br />1.- El usuario recorre la tienda virtual hasta que decide <br />comprar un artículo. <br />2.- El consumidor acepta las condiciones al pulsar el botón <br />de pago con CyberCash. <br />3.- El comerciante se queda con los datos de envío y de <br />los productos comprados<br />4.- El servidor de CyberCash recibe la petición de <br />transacción<br />5.- El banco del comerciante envía una petición de <br />autorización al banco emisor<br />6.- CyberCash pasa al comerciante la respuesta del banco<br />
  18. 18. <ul><li>ESQUEMA DE FUNCIONAMIENTO DEL PAGO SEGURO CON TARJETA DE CRÉDITO MEDIANTE CYBERCASH.</li></li></ul><li>Millicent<br />Es un sistema de micropagos desarrollado como una alternativa económica a los sistemas de pago con tarjeta. El fundamento de MilliCent son los scrips, cupones electrónicos que representan dinero, derechos de acceso, puntos, etc., con los que el comprador obtiene la mercancía del vendedor. <br />
  19. 19. El software de MilliCent garantiza a los agentes implicados que el scrip no ha sido manipulado, robado o previamente gastado. Estos agentes son tres: <br /><ul><li>El intermediario: actúa como mediador entre </li></ul>el comprador y el vendedor<br /><ul><li> El comprador: para pagar los servicios o productos </li></ul>que desea necesita previamente obtener suficiente scrip. <br /><ul><li> El intermediario: establece una relación contractual con</li></ul>el intermediario para que venda su scrip, <br />dentro de un cierto rango de números de serie. <br />
  20. 20. Esquema de funcionamiento del sistema de micropagos MilliCent, en el que participan tres agentes: el consumidor, el comerciante y el intermediario. El intermediario compra scrips al comerciante y se los vende al consumidor. El consumidor paga al comerciante con el scrip y recibe los bienes y servicios a cambio.<br />
  21. 21. Para su funcionamiento, el sistema requiere tres componentes software<br />La cartera MilliCent: <br />La cartera de MilliCent es un pequeño componente software que se ejecuta junto con el navegador y gestiona el procesamiento de las operaciones de pago y descuentos e incentivos de MilliCent a medida que el usuario navega por las tiendas que ofrecen la posibilidad de pago con este sistema.<br />
  22. 22. El servidor de vendedor MilliCent: se instala junto con el servidor web del vendedor, funcionando como una pasarela que intercepta las peticiones URL enviadas al servidor web real. <br />El servidor de intermediario de MilliCent: su función es convertir el dinero real en scrip y ajustar las diferencias entre el scrip del intermediario y del vendedor.<br />
  23. 23. Otras formas de pago<br /><ul><li>BANCA ELECTRONICA
  24. 24. BOLSA ELECTRONICA </li></li></ul><li>SEGURIDAD PARA EL COMERCIO ELECTRONICO<br />Es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, esto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios.<br />
  25. 25. Sistemas de seguridad para transacciones por Internet:<br />La encriptación:<br />Es el conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada.<br />
  26. 26. La firma digital <br />Evita que la transacción sea alterada por terceras personas sin saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad de las partes. Encriptación.<br />
  27. 27. Protocolo SET: <br />SecureElectronicTransactions es un conjunto de especificaciones desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones electrónicas, en las que están involucrados: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas. <br />
  28. 28. Certificados de autenticidad: <br />Las claves públicas deben ser intercambiadas mediante canales seguros, a través de los certificados de autenticidad, emitidos por las Autoridades Certificadoras.<br />
  29. 29. Criptografía: <br />Es la ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. <br />
  30. 30. Amenazas de seguridad para el comercio electrónico<br />Hay cuatro tipos de agresión:<br /><ul><li>INTERCEPCIÓN:
  31. 31. MODIFICACIÓN:
  32. 32. FABRICACIÓN:
  33. 33. ATAQUES PASIVOS
  34. 34. ATAQUES ACTIVOS
  35. 35. CRACKER
  36. 36. HACKER </li></li></ul><li>Implementación de condiciones de seguridad para el comercio electrónico<br /><ul><li>GESTIÓN DE CLAVES (INCLUYENDO NEGOCIACIÓN DE CLAVES Y SU ALMACENAMIENTO)
  37. 37. CONFIDENCIALIDAD
  38. 38. IMPOSIBILIDAD DE REPUDIO
  39. 39. INTEGRIDAD
  40. 40. AUTENTICACIÓN
  41. 41. AUTORIZACIÓN</li></li></ul><li>Protocolos de seguridad SSL y SET<br /><ul><li>SSL (SECURE SOCKETS LAYER)
  42. 42. SET (SECURE ELECTRONIC TRANSACTION) </li></li></ul><li>SSL (SECURE SOCKETS LAYER) <br />Cifrado de datos: la información transferida, aunque caiga en manos de un atacante, será indescifrable, garantizando así la confidencialidad.Autenticación de servidores: el usuario puede asegurarse de la identidad del servidor al que se conecta y al que posiblemente envíe información personal confidencial.Integridad de mensajes: se impide que modificaciones intencionadas o accidentales en la información mientras viaja por Internet pasen inadvertidas.autenticación de cliente: permite al servidor conocer la identidad del usuario, con el fin de decidir si puede acceder a ciertas áreas protegidas.<br />
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×