Mecanismos de pago y aspectos de seguridad 5
Click here to load reader
-
Upload
comercioelec -
Category
Technology
-
view
268 -
download
1
Transcript of Mecanismos de pago y aspectos de seguridad 5
MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Equipo 2
Sistemas de Pago por Internet
Hoy todos los sistemas de pagos difieren de algunos detalles, sin embargo, tienen el mismo propósito, el facilitar la transferencia de valores monetarios.
En general, los pagos electrónicos involucran a un comprador y a un vendedor y la acción de transferir de forma segura los valores monetarios de uno a otro.
http://equipo2comercio.blogspot.com
Dinero Electronico o e-cash
El dinero electrónico se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados.
Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico.
http://equipo2comercio.blogspot.com
Monederos Virtuales
Los monederos virtuales son unos programas de ordenador que actúan de forma similar al de los monederos electrónicos (tarjetas con chip).
Normalmente están asociados a una tarjeta de crédito normal con cargo a la cual se recargan.
La ventaja adicional con respecto a los pagos con tarjeta es que se adaptan a pagos de muy pequeño importe.
Equipo 2
Cybercashhttp://equipo2comercio.blogspot.com
tarjeta de crédito ofrece un servicio en tiempo real solución segura para el procesamiento de tarjetas comerciales de pago con tarjeta de crédito en Internet
Millicent
El sistema, diseñado y gestionado por la empresa Digital, admite pagos hasta de ¡UN CÉNTIMO! . Utiliza una red de intermediarios que son los propios vendedores.
El comprador instala el programa MilliCent servido por Digital.
Los intermediarios proporcionan "scripts" a los compradores pagados en forma tradicional.
Basta que el comprador "pulse" sobre un link (ej.: icono de una foto, título de un texto) para que se produzca el pago (y se reciba la foto o el texto).
El vendedor desconoce la identidad del comprador El intermediario conoce la identidad del comprador pero
no lo que ha comprado.
http://equipo2comercio.blogspot.com
Otros Sistemas de Pago
Pagos por e-mail.-Este sistema permite al usuario registrarse una única vez con su cuenta bancaria o tarjeta de crédito y posteriormente ordenar anónimamente abonos con cargo a esa cuenta o tarjeta.
Cheques electrónicos.-Los cheques electrónicos son la trascripción de los cheques tradicionales al ciberespacio. Normalmente deben ir acompañados de una firma electrónica.
http://equipo2comercio.blogspot.com
Seguridad para el Comercio Electronico
La seguridad ofrecida por los sistemas de dinero electrónico tiene que ser percibida por los usuarios, la mayoría de los sistemas electrónicos de pago hacen uso de la criptología, que se define como aquella ciencia que estudia la ocultación, disimulación o cifrado de la información, así como el diseño de sistemas que realicen dichas funciones.
http://equipo2comercio.blogspot.com
Amenazas de Seguridad para el Comercio Electronico
http://equipo2comercio.blogspot.com
Amenazas en Comercio Electronico
http://equipo2comercio.blogspot.com
Implementacion de Condiciones de Seguridadhttp://equipo2comercio.blogspot.com
Equipo 2
Protocolos de Seguridad
SSL.-El protocolo de seguridad SSL (Secure Sockets Layers) fue diseñado inicialmente por Marc Andreessen, el creador de Mosaic y Netscape. Actualmente todos los navegadores de Internet están preparados para comunicarse con este protocolo.
http://equipo2comercio.blogspot.com
Protocolos de Seguridad
SET.- Es un protocolo elaborado por iniciativa de VISA y MasterCard al que se adhirieron inicialmente un gran número de grandes bancos y empresas de software de todo el mundo. Se preveía que en poco tiempo se generalizaría su uso, pero, varios años después de su puesta en marcha, observamos que sigue sin generalizarse su uso y los expertos no ven probable que sea utilizado en el futuro.
http://equipo2comercio.blogspot.com
Métodos de Cifrado y Criptografía
Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos HASH, los simétricos y los asimétricos.
http://equipo2comercio.blogspot.com
ALGORITMO HASH
Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.
http://equipo2comercio.blogspot.com
ALGORITMOS SIMÉTRICOS
Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactuan varios interlocutores.
http://equipo2comercio.blogspot.com
ALGORITMOS ASIMÉTRICOS (RSA)
Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir.
http://equipo2comercio.blogspot.com
Equipo 2
Mecanismos de Certificación y Firma Digital
Un certificado electrónico es la acreditación por una entidad de que una clave pública se corresponde realmente a la identificación del usuario. El certificado va firmado digitalmente por la entidad que lo emite.
Las firmas digitales consisten en una función resumen del texto codificada con nuestra clave privada. Este sistema garantiza a la vez nuestra identidad y que el texto no ha sido modificado ni en una sola coma.
http://equipo2comercio.blogspot.com