Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Mecanismos de Pago y Aspectos de Seguridad<br />http://equipo2comercio.blogspot.com/<br />
http://equipo2comercio.blogspot.com<br />Equipo 2<br />Sistemas de Pago por Internet<br />Hoy todos los sistemas de pagos ...
Equipo 2<br />Pago con Tarjeta TPV  Virtual<br />http://equipo2comercio.blogspot.com<br />TPV  Virtual<br />Es el sistema ...
Pago Directo con Tarjeta<br />http://equipo2comercio.blogspot.com<br />El pago directo con tarjeta consiste en que el comp...
Pago Directo con Tarjeta<br />http://equipo2comercio.blogspot.com<br />1 El ordenador del comprador envía los datos de su ...
Dinero Electronico o e-cash<br />El dinero electrónico se refiere a dinero que se intercambia sólo de forma electrónica. T...
Monederos Virtuales<br />Los monederos virtuales son unos programas de ordenador que actúan de forma similar al de los mon...
http://equipo2comercio.blogspot.com<br />1 El comprador adquiere el dinero electrónico del banco o entidad emisora.<br />2...
Equipo 2<br />Cybercash<br />http://equipo2comercio.blogspot.com<br />1. El comprador instala la CyberCash Wallet<br /> 2....
Millicent<br />El sistema, diseñado y gestionado por la empresa Digital, admite pagos hasta de ¡UN CÉNTIMO! . Utiliza una ...
Otros Sistemas de Pago<br />Pagos por e-mail.-Este sistema permite al usuario registrarse una única vez con su cuenta banc...
Otros Sistemas de Pago<br />Cheques electrónicos.-Los cheques electrónicos son la trascripción de los cheques tradicionale...
Seguridad para el Comercio Electronico<br />http://equipo2comercio.blogspot.com<br />La seguridad ofrecida por los sistema...
Equipo 2<br />Amenazas de Seguridad para el Comercio Electronico<br />http://equipo2comercio.blogspot.com<br />Pueden ser:...
Equipo 2<br />Amenazas en Comercio Electronico<br />Violación a la seguridad o privacidad<br />B<br />Vandalismo y sabotaj...
Equipo 2<br />Implementacion de Condiciones de Seguridad<br />Transporte de los datos<br />Software del client-side<br />B...
Protocolos de Seguridad<br />SSL.-El  protocolo de seguridad SSL (Secure Sockets Layers) fue diseñado inicialmente por Mar...
Protocolos de Seguridad<br />SET.- Es un protocolo elaborado por iniciativa de VISA y MasterCard al que se adhirieron inic...
Métodos de Cifrado y Criptografía<br />http://equipo2comercio.blogspot.com<br />Para poder Encriptar un dato, se pueden ut...
ALGORITMO HASH<br />http://equipo2comercio.blogspot.com<br />Este algoritmo efectúa un cálculo matemático sobre los datos ...
ALGORITMOS SIMÉTRICOS<br />Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptad...
ALGORITMOS ASIMÉTRICOS (RSA)<br />http://equipo2comercio.blogspot.com<br />Requieren dos Claves, una Privada (única y pers...
Mecanismos de Certificación y Firma Digital<br />Un certificado electrónico es la acreditación por una entidad de que una ...
Upcoming SlideShare
Loading in …5
×
Upcoming SlideShare
Comercio Electronico
Next
Download to read offline and view in fullscreen.

1

Share

Download to read offline

Mecanismos de pago y aspectos de seguridad

Download to read offline

Mecanismos de pago y aspectos de seguridad

  1. 1. Mecanismos de Pago y Aspectos de Seguridad<br />http://equipo2comercio.blogspot.com/<br />
  2. 2. http://equipo2comercio.blogspot.com<br />Equipo 2<br />Sistemas de Pago por Internet<br />Hoy todos los sistemas de pagos difieren de algunos detalles, sin embargo, tienen el mismo propósito, el facilitar la transferencia de valores monetarios. <br />En general, los pagos electrónicos involucran a un comprador y a un vendedor y la acción de transferir de forma segura los valores monetarios de uno a otro. <br />
  3. 3. Equipo 2<br />Pago con Tarjeta TPV Virtual<br />http://equipo2comercio.blogspot.com<br />TPV Virtual<br />Es el sistema más seguro para la utilización de las tarjetas de crédito en Internet.<br />El sistema no solo garantiza que los datos viajarán, encriptados, directamente del comprador al banco intermediario sino que además, no serán conocidos en ningún momento por el vendedor. <br />
  4. 4. Pago Directo con Tarjeta<br />http://equipo2comercio.blogspot.com<br />El pago directo con tarjeta consiste en que el comprador comunica al vendedor los datos de su tarjeta y el vendedor toma nota de estos datos y se los comunica al banco. La única diferencia con el uso tradicional de las tarjetas es que aquí esas comunicaciones se realizan a través de Internet. <br />Equipo 2<br />
  5. 5. Pago Directo con Tarjeta<br />http://equipo2comercio.blogspot.com<br />1 El ordenador del comprador envía los datos de su tarjeta.2 El ordenador del comerciante envía los datos de la tarjeta al ordenador de su banco.3 El ordenador del banco comprueba que los datos de la tarjeta sean correctos.4 El ordenador del banco comunica al ordenador del comerciante que la transacción puede ser aceptada.5 El ordenador del comerciante comunica al del cliente que la transacción ha sido aceptada y dispone el envío de la mercancía.6 El comerciante envía la orden de cargo-abono con los datos de la transacción al banco.7 y 8 El banco ordena los abonos y cargos correspondientes. <br />Equipo 2<br />
  6. 6. Dinero Electronico o e-cash<br />El dinero electrónico se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados. <br />Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico.<br />Equipo 2<br />http://equipo2comercio.blogspot.com<br />
  7. 7. Monederos Virtuales<br />Los monederos virtuales son unos programas de ordenador que actúan de forma similar al de los monederos electrónicos (tarjetas con chip).<br />Normalmente están asociados a una tarjeta de crédito normal con cargo a la cual se recargan. <br />La ventaja adicional con respecto a los pagos con tarjeta es que se adaptan a pagos de muy pequeño importe.<br />Equipo 2<br />http://equipo2comercio.blogspot.com<br />
  8. 8. http://equipo2comercio.blogspot.com<br />1 El comprador adquiere el dinero electrónico del banco o entidad emisora.<br />2 El dinero electrónico son ficheros que llevan incorporado un número identificativo.<br />3 El comprador envía una copia de las monedas electrónicas al vendedor a través de SSL.<br />4 El comerciante envía los datos de la transacción y las monedas al banco emisor.<br />5 El banco emisor comprueba la validez de las monedas y anota su uso.<br />6 La cuenta del vendedor es abonada.<br />7 El banco confirma al vendedor la operación.<br />8 El vendedor hace el envío de la mercancía.<br />Equipo 2<br />
  9. 9. Equipo 2<br />Cybercash<br />http://equipo2comercio.blogspot.com<br />1. El comprador instala la CyberCash Wallet<br /> 2. El vendedor se registra en CyberCash e <br />instala el CashRegister en su servidor<br />3. Si cliente decide comprar, el monedero <br />CC genera una hoja de pedido electrónica <br />que contiene nº de tarjeta, PIN e importe.<br />4. La hoja de pedido se envía al vendedor<br />5. CC comprueba los datos y la identidad <br />de comprador y vendedor.<br />6. CC encarga al banco (o tarjeta) la operación<br />7. La conformidad del banco es enviada <br />al comprador y al vendedor.<br />8. El vendedor envía el producto.<br />
  10. 10. Millicent<br />El sistema, diseñado y gestionado por la empresa Digital, admite pagos hasta de ¡UN CÉNTIMO! . Utiliza una red de intermediarios que son los propios vendedores.<br /> El comprador instala el programa MilliCent servido por Digital.<br />Los intermediarios proporcionan "scripts" a los compradores pagados en forma tradicional.<br />Basta que el comprador "pulse" sobre un link (ej.: icono de una foto, título de un texto) para que se produzca el pago (y se reciba la foto o el texto).<br />El vendedor desconoce la identidad del comprador<br />El intermediario conoce la identidad del comprador pero no lo que ha comprado.<br />Equipo 2<br />http://equipo2comercio.blogspot.com<br />
  11. 11. Otros Sistemas de Pago<br />Pagos por e-mail.-Este sistema permite al usuario registrarse una única vez con su cuenta bancaria o tarjeta de crédito y posteriormente ordenar anónimamente abonos con cargo a esa cuenta o tarjeta.<br />http://equipo2comercio.blogspot.com<br />Equipo 2<br />
  12. 12. Otros Sistemas de Pago<br />Cheques electrónicos.-Los cheques electrónicos son la trascripción de los cheques tradicionales al ciberespacio. Normalmente deben ir acompañados de una firma electrónica. <br />http://equipo2comercio.blogspot.com<br />Equipo 2<br />
  13. 13. Seguridad para el Comercio Electronico<br />http://equipo2comercio.blogspot.com<br />La seguridad ofrecida por los sistemas de dinero electrónico tiene que ser percibida por los usuarios, la mayoría de los sistemas electrónicos de pago hacen uso de la criptología, que se define como aquella ciencia que estudia la ocultación, disimulación o cifrado de la información, así como el diseño de sistemas que realicen dichas funciones.<br />Equipo 2<br />
  14. 14. Equipo 2<br />Amenazas de Seguridad para el Comercio Electronico<br />http://equipo2comercio.blogspot.com<br />Pueden ser:<br />Internas<br />Externas<br />
  15. 15. Equipo 2<br />Amenazas en Comercio Electronico<br />Violación a la seguridad o privacidad<br />B<br />Vandalismo y sabotaje en Internet<br />Robo y fraude en Internet<br />A<br />C<br />Categorias<br />Generales<br />Negación de servicio<br />Violación a la integridad de los datos<br />D<br />E<br />http://equipo2comercio.blogspot.com<br />
  16. 16. Equipo 2<br />Implementacion de Condiciones de Seguridad<br />Transporte de los datos<br />Software del client-side<br />B<br />A<br />Modelo de <br />seguridad<br />Software del servidor Web<br />C<br />D<br />Sistema operativo del servidor<br />http://equipo2comercio.blogspot.com<br />
  17. 17. Protocolos de Seguridad<br />SSL.-El  protocolo de seguridad SSL (Secure Sockets Layers) fue diseñado inicialmente por Marc Andreessen, el creador de Mosaic y Netscape. Actualmente todos los navegadores de Internet están preparados para comunicarse con este protocolo.<br />Equipo 2<br />http://equipo2comercio.blogspot.com<br />
  18. 18. Protocolos de Seguridad<br />SET.- Es un protocolo elaborado por iniciativa de VISA y MasterCard al que se adhirieron inicialmente un gran número de grandes bancos y empresas de software de todo el mundo. Se preveía que en poco tiempo se generalizaría su uso, pero, varios años después de su puesta en marcha, observamos que sigue sin generalizarse su uso y los expertos no ven probable que sea utilizado en el futuro.<br />Equipo 2<br />http://equipo2comercio.blogspot.com<br />
  19. 19. Métodos de Cifrado y Criptografía<br />http://equipo2comercio.blogspot.com<br />Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos HASH, los simétricos y los asimétricos.<br />Equipo 2<br />
  20. 20. ALGORITMO HASH<br />http://equipo2comercio.blogspot.com<br />Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.<br />Equipo 2<br />
  21. 21. ALGORITMOS SIMÉTRICOS<br />Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactuan varios interlocutores.<br />http://equipo2comercio.blogspot.com<br />Equipo 2<br />
  22. 22. ALGORITMOS ASIMÉTRICOS (RSA)<br />http://equipo2comercio.blogspot.com<br />Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir.<br />Equipo 2<br />
  23. 23. Mecanismos de Certificación y Firma Digital<br />Un certificado electrónico es la acreditación por una entidad de que una clave pública se corresponde realmente a la identificación del usuario. El certificado va firmado digitalmente por la entidad que lo emite.<br />Las firmas digitales consisten en una función resumen del texto codificada con nuestra clave privada. Este sistema garantiza a la vez nuestra identidad y que el texto no ha sido modificado ni en una sola coma.<br />Equipo 2<br />http://equipo2comercio.blogspot.com<br />
  • monicamendez

    Jul. 10, 2011

Views

Total views

1,290

On Slideshare

0

From embeds

0

Number of embeds

17

Actions

Downloads

49

Shares

0

Comments

0

Likes

1

×