Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Mecanismos de pago y aspectos de seguridad 5

358 views

Published on

Published in: Technology, Travel
  • Be the first to comment

  • Be the first to like this

Mecanismos de pago y aspectos de seguridad 5

  1. 1. Mecanismos de Pago y Aspectos de Seguridad<br />
  2. 2. Sistemas de Pago por Internet<br />http://equipo2comercio.blogspot.com<br />Hoy todos los sistemas de pagos difieren de algunos detalles, sin embargo, tienen el mismo propósito, el facilitar la transferencia de valores monetarios. <br />En general, los pagos electrónicos involucran a un comprador y a un vendedor y la acción de transferir de forma segura los valores monetarios de uno a otro. <br />Equipo 2<br />
  3. 3. Dinero Electronico o e-cash<br />El dinero electrónico se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados. <br />Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico.<br />http://equipo2comercio.blogspot.com<br />
  4. 4. Monederos Virtuales<br />Los monederos virtuales son unos programas de ordenador que actúan de forma similar al de los monederos electrónicos (tarjetas con chip).<br />Normalmente están asociados a una tarjeta de crédito normal con cargo a la cual se recargan. <br />La ventaja adicional con respecto a los pagos con tarjeta es que se adaptan a pagos de muy pequeño importe.<br />
  5. 5. Cybercash<br />http://equipo2comercio.blogspot.com<br />Equipo 2<br />tarjeta de crédito ofrece un servicio en tiempo real solución segura para el procesamiento de tarjetas comerciales de pago con tarjeta de crédito en Internet<br />
  6. 6. Millicent<br />El sistema, diseñado y gestionado por la empresa Digital, admite pagos hasta de ¡UN CÉNTIMO! . Utiliza una red de intermediarios que son los propios vendedores.<br /> El comprador instala el programa MilliCent servido por Digital.<br />Los intermediarios proporcionan "scripts" a los compradores pagados en forma tradicional.<br />Basta que el comprador "pulse" sobre un link (ej.: icono de una foto, título de un texto) para que se produzca el pago (y se reciba la foto o el texto).<br />El vendedor desconoce la identidad del comprador<br />El intermediario conoce la identidad del comprador pero no lo que ha comprado.<br />http://equipo2comercio.blogspot.com<br />
  7. 7. Otros Sistemas de Pago<br />Pagos por e-mail.-Este sistema permite al usuario registrarse una única vez con su cuenta bancaria o tarjeta de crédito y posteriormente ordenar anónimamente abonos con cargo a esa cuenta o tarjeta.<br />Cheques electrónicos.-Los cheques electrónicos son la trascripción de los cheques tradicionales al ciberespacio. Normalmente deben ir acompañados de una firma electrónica. <br />http://equipo2comercio.blogspot.com<br />
  8. 8. Seguridad para el Comercio Electronico<br />http://equipo2comercio.blogspot.com<br />La seguridad ofrecida por los sistemas de dinero electrónico tiene que ser percibida por los usuarios, la mayoría de los sistemas electrónicos de pago hacen uso de la criptología, que se define como aquella ciencia que estudia la ocultación, disimulación o cifrado de la información, así como el diseño de sistemas que realicen dichas funciones.<br />
  9. 9. Amenazas de Seguridad para el Comercio Electronico<br />http://equipo2comercio.blogspot.com<br />
  10. 10. Amenazas en Comercio Electronico<br />http://equipo2comercio.blogspot.com<br />
  11. 11. Implementacion de Condiciones de Seguridad<br />http://equipo2comercio.blogspot.com<br />
  12. 12. Protocolos de Seguridad<br />SSL.-El  protocolo de seguridad SSL (Secure Sockets Layers) fue diseñado inicialmente por Marc Andreessen, el creador de Mosaic y Netscape. Actualmente todos los navegadores de Internet están preparados para comunicarse con este protocolo.<br />http://equipo2comercio.blogspot.com<br />Equipo 2<br />
  13. 13. Protocolos de Seguridad<br />SET.- Es un protocolo elaborado por iniciativa de VISA y MasterCard al que se adhirieron inicialmente un gran número de grandes bancos y empresas de software de todo el mundo. Se preveía que en poco tiempo se generalizaría su uso, pero, varios años después de su puesta en marcha, observamos que sigue sin generalizarse su uso y los expertos no ven probable que sea utilizado en el futuro.<br />http://equipo2comercio.blogspot.com<br />
  14. 14. Métodos de Cifrado y Criptografía<br />http://equipo2comercio.blogspot.com<br />Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos HASH, los simétricos y los asimétricos.<br />
  15. 15. ALGORITMO HASH<br />http://equipo2comercio.blogspot.com<br />Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.<br />
  16. 16. ALGORITMOS SIMÉTRICOS<br />Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactuan varios interlocutores.<br />http://equipo2comercio.blogspot.com<br />
  17. 17. ALGORITMOS ASIMÉTRICOS (RSA)<br />http://equipo2comercio.blogspot.com<br />Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir.<br />
  18. 18. Mecanismos de Certificación y Firma Digital<br />Un certificado electrónico es la acreditación por una entidad de que una clave pública se corresponde realmente a la identificación del usuario. El certificado va firmado digitalmente por la entidad que lo emite.<br />Las firmas digitales consisten en una función resumen del texto codificada con nuestra clave privada. Este sistema garantiza a la vez nuestra identidad y que el texto no ha sido modificado ni en una sola coma.<br />http://equipo2comercio.blogspot.com<br />Equipo 2<br />

×