SlideShare ist ein Scribd-Unternehmen logo
1 von 30
MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Sistemas De Pago Por Internet  Un sistema de pago electrónico realiza la transferencia del dinero entre comprador y vendedor en una compra-venta electrónica. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro del comercio electrónico. Como ejemplos de sistemas de pago electrónico nos encontramos ,[object Object]
Los sistemas de monedero electrónico
Banca electrónica del usuario.,[object Object]
Pasos para la compra por TPV Paso 1 El cliente visita la tienda virtual y selecciona los productos que desea adquirir. Datos pedido
Datos transacción Paso 2 La tienda virtual envía al banco o caja los datos de la transacción: identificación e importe.
Paso 3 El banco o caja solicita del cliente su conformidad y los datos de la tarjeta con la que va a pagar. Datos tarjeta
Paso 4 El banco o caja consulta la validez de los datos de la tarjeta del cliente.
Paso 5 El banco o caja comunica a la tienda virtual y al cliente la conformidad para la operación.  Esa comunicación actúa como justificante y recibo. Las cuentas son cargadas y abonadas.
2 4 5 3 1
Pago directo con tarjeta  El comprador comunica al vendedor los datos de su tarjeta y el vendedor toma nota de estos datos y se los comunica al banco. La única diferencia con el uso tradicional es aquí que esas comunicaciones se realizan a través de Internet.
1 El ordenador del comprador envía los datos de su tarjeta.2 El ordenador del comerciante envía los datos de la tarjeta al ordenador de su     banco.3 El ordenador del banco comprueba que los datos de la tarjeta sean correctos.4 El ordenador del banco comunica al ordenador del comerciante que la transacción puede ser aceptada.5 El ordenador del comerciante comunica al del cliente que la transacción ha sido aceptada y dispone el envío de la mercancía.6 El comerciante envía la orden de cargo-abono con los datos de la transacción al banco.7 y 8 El banco ordena los abonos y cargos correspondientes.
Dinero electrónico o e-cash  Dinero Electrónico (Anónimo e Identificado): El concepto de dinero electrónico es amplio, y difícil de definir en un medio tan extenso como el de los medios de pago electrónicos (EPS). A todos los efectos se definirá el dinero electrónico como aquel dinero creado, cambiado y gastado de forma electrónica. Este dinero tiene un equivalente directo en el mundo real: la moneda.
El dinero electrónico puede clasificarse en 2 tipos: Dinero on-line: Exige interactuar con el banco (vía módem, red o banca electrónica) para llevar a cabo el pago de una transacción con una tercera parte (comercio o tienda online).  Dinero offline: Se dispone del dinero en el propio ordenador, y puede gastarse cuando se desee, sin necesidad de contactar para ello con un banco. Estos sistemas de dinero electrónico permiten al cliente depositar dinero en una cuenta y luego usar ese dinero para comprar cosas en Internet.
Seguridad Para El Comercio Electrónico  La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, esto brinda confianza tanto a proveedores como a compradores al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos.
Amenazas de seguridad para el comercio electrónico  Se entiende por amenaza a una acción o condición del entorno de redes (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación en la seguridad (confidencialidad, integridad, disponibilidad o uso legitimo)
Tipos de amenazas Las amenazas a la seguridad de los sistemas de comercio electrónico pueden ser clasificadas como internas y externas.  LA AMENAZA INTERNA es la que tiene más probabilidad de ocurrir, es la más difícil de combatir o controlar y sin embargo es la que más se pasa por alto. Este tipo de amenazas es difícil de combatir ya que muy pocos sistemas brindan protección contra acciones maliciosas ejecutadas por usuarios que estén autorizados en el sistema. Es por esto que la mejor manera de combatir esta amenaza es con una combinación de políticas de seguridad estrictas y un esquema de acceso a información privilegiada que solo le permita el acceso a aquellas personas que deban tenerlo.  
Tipos de amenazas  LA AMENAZA EXTERNA: Tanto los ejecutivos de las compañías como los administradores de los sistemas sienten un temor especial a los intrusos desconocidos que estando fuera de las barreras de la organización puedan tener acceso a información privilegiada. Parte de esta preocupación está bien fundada, ya que la Internet le da a los comerciantes la posibilidad de llegar a los consumidores potenciales en cualquier parte del mundo, pero al mismo tiempo permite que todos los usuarios mal intencionados, hackers y espías corporativos en todo el mundo puedan tener acceso a la información de la compañía. 
Protocolos de seguridad SSL y SET  SSL (Secure Sockets Layer) es un protocolo de propósito general para establecer comunicaciones seguras, propuesto en 1994 por Netscape Communications Corporation junto con su primera versión del Navigator. Para pagar, el usuario debe rellenar un formulario con sus datos personales (tanto para el caso del envío de los bienes comprados, como para comprobar la veracidad de la información de pago), y los datos correspondientes a su tarjeta de crédito (número, fecha de caducidad, titular).
Desventajas ,[object Object]
No protege al comprador del riesgo de que un comerciante deshonesto utilice ilícitamente su tarjeta.
Los comerciantes corren el riesgo de que el número de tarjeta de un cliente sea fraudulento o que ésta no haya sido aprobada. ,[object Object],[object Object]
Gestión del pago, gestiona tareas asociadas a la actividad comercial de gran importancia, como registro del titular y del comerciante, autorizaciones y liquidaciones de pagos, anulaciones, etc. ,[object Object]
Métodos de cifrado y criptografía  Las técnicas de cifrado consisten en manipular la información para intentar conseguir: ,[object Object]
Autentificación: que tanto el emisor como el receptor puedan confirmar la identidad de la otra parte.
Integridad: que la información no pueda ser alterada sin ser esto detectado.,[object Object]
Mecanismos de certificación y firma digital  ¿Qué es un certificado digital? Un certificado digital de identidad es un documento con diversos datos, entre otros: ,[object Object]
Su clave pública para la comunicación
CA que firma el certificado
La firma en sí,[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Servicios que prestan las aerolineas
Servicios que prestan las aerolineasServicios que prestan las aerolineas
Servicios que prestan las aerolineasBERENICE GUADARRAMA
 
Sistema de pago electrónico
Sistema de pago electrónicoSistema de pago electrónico
Sistema de pago electrónicoyeidyuribe
 
Medios de pago en internet
Medios de pago en internetMedios de pago en internet
Medios de pago en internet1010198
 
Clases 8 sistemas de pagos electronicos
Clases 8   sistemas de pagos electronicosClases 8   sistemas de pagos electronicos
Clases 8 sistemas de pagos electronicosMarlon Altamirano
 
08 modulo 8 presentacion tarjetas de credito
08 modulo 8 presentacion  tarjetas de credito08 modulo 8 presentacion  tarjetas de credito
08 modulo 8 presentacion tarjetas de creditoEsly Rodezno
 
Embudos de Conversion
Embudos de ConversionEmbudos de Conversion
Embudos de ConversionGemma Muñoz
 
¿Què es el Marketing digital? Etapas y conceptos
¿Què es el Marketing digital? Etapas y conceptos¿Què es el Marketing digital? Etapas y conceptos
¿Què es el Marketing digital? Etapas y conceptosEduard Puignou
 
GestióN De La Cartera De Clientes
GestióN De La Cartera De ClientesGestióN De La Cartera De Clientes
GestióN De La Cartera De ClientesOscar Sanz
 
Manualtecnicadeventas
ManualtecnicadeventasManualtecnicadeventas
Manualtecnicadeventasmiguel lopez
 
La relacion emocional en las ventas.
La relacion emocional en las ventas.La relacion emocional en las ventas.
La relacion emocional en las ventas.SalesUp!
 

Was ist angesagt? (20)

Servicios que prestan las aerolineas
Servicios que prestan las aerolineasServicios que prestan las aerolineas
Servicios que prestan las aerolineas
 
Presentacion Cajero Comercial
Presentacion Cajero ComercialPresentacion Cajero Comercial
Presentacion Cajero Comercial
 
Documentos Comerciales IV - Contabilidad I
Documentos Comerciales IV - Contabilidad IDocumentos Comerciales IV - Contabilidad I
Documentos Comerciales IV - Contabilidad I
 
Sistema de pago electrónico
Sistema de pago electrónicoSistema de pago electrónico
Sistema de pago electrónico
 
Medios de pago en internet
Medios de pago en internetMedios de pago en internet
Medios de pago en internet
 
Tarjetas de credito
Tarjetas de creditoTarjetas de credito
Tarjetas de credito
 
Clases 8 sistemas de pagos electronicos
Clases 8   sistemas de pagos electronicosClases 8   sistemas de pagos electronicos
Clases 8 sistemas de pagos electronicos
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
08 modulo 8 presentacion tarjetas de credito
08 modulo 8 presentacion  tarjetas de credito08 modulo 8 presentacion  tarjetas de credito
08 modulo 8 presentacion tarjetas de credito
 
El Marketing Turistico
El Marketing TuristicoEl Marketing Turistico
El Marketing Turistico
 
Embudos de Conversion
Embudos de ConversionEmbudos de Conversion
Embudos de Conversion
 
Cuenta corriente
Cuenta corrienteCuenta corriente
Cuenta corriente
 
¿Què es el Marketing digital? Etapas y conceptos
¿Què es el Marketing digital? Etapas y conceptos¿Què es el Marketing digital? Etapas y conceptos
¿Què es el Marketing digital? Etapas y conceptos
 
CARTAS DE CRÉDITO
CARTAS DE CRÉDITOCARTAS DE CRÉDITO
CARTAS DE CRÉDITO
 
CARTA DE CREDITO
CARTA DE CREDITOCARTA DE CREDITO
CARTA DE CREDITO
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
GestióN De La Cartera De Clientes
GestióN De La Cartera De ClientesGestióN De La Cartera De Clientes
GestióN De La Cartera De Clientes
 
Tarjeta de credito 1
Tarjeta de credito 1Tarjeta de credito 1
Tarjeta de credito 1
 
Manualtecnicadeventas
ManualtecnicadeventasManualtecnicadeventas
Manualtecnicadeventas
 
La relacion emocional en las ventas.
La relacion emocional en las ventas.La relacion emocional en las ventas.
La relacion emocional en las ventas.
 

Ähnlich wie Formas de Pago y Seguridad

Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADTema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADmrycc
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)omar
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadjoako10
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridadchita21
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadHikaiwaba
 
Mecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadMecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadRealform studio
 
Actividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixActividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixptrujillo82
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ixptrujillo82
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónicoJose Rafael Estrada
 
Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Jorge Tun
 
Seguridad en las transacciones
Seguridad en las transaccionesSeguridad en las transacciones
Seguridad en las transaccionesguest46247cd
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixfmejiaec55
 
Mapa de pagos y seguridad
Mapa de pagos y seguridadMapa de pagos y seguridad
Mapa de pagos y seguridadjuan
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redJennifermm2
 
Mecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadMecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadIvan
 
Seguridad en las trabsacciones
Seguridad en las trabsaccionesSeguridad en las trabsacciones
Seguridad en las trabsaccionesguest46247cd
 
Seguridad en las trabsacciones
Seguridad en las trabsaccionesSeguridad en las trabsacciones
Seguridad en las trabsaccionesguest46247cd
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientosOscar
 
Presentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosPresentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosmadelynchampet
 
Aplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos EconómicosAplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos Económicosjcfarit
 

Ähnlich wie Formas de Pago y Seguridad (20)

Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADTema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridad
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
 
Mecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadMecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridad
 
Actividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixActividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ix
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ix
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 
Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5Mecanismos de pago y aspectos de seguridad 5
Mecanismos de pago y aspectos de seguridad 5
 
Seguridad en las transacciones
Seguridad en las transaccionesSeguridad en las transacciones
Seguridad en las transacciones
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkix
 
Mapa de pagos y seguridad
Mapa de pagos y seguridadMapa de pagos y seguridad
Mapa de pagos y seguridad
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Mecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadMecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridad
 
Seguridad en las trabsacciones
Seguridad en las trabsaccionesSeguridad en las trabsacciones
Seguridad en las trabsacciones
 
Seguridad en las trabsacciones
Seguridad en las trabsaccionesSeguridad en las trabsacciones
Seguridad en las trabsacciones
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Presentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosPresentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicos
 
Aplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos EconómicosAplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos Económicos
 

Mehr von juan

Cuestionarios Diagnotico
Cuestionarios DiagnoticoCuestionarios Diagnotico
Cuestionarios Diagnoticojuan
 
REGULACIÓN Y ASPECTOS JURÍDICOS
REGULACIÓN Y ASPECTOS JURÍDICOS REGULACIÓN Y ASPECTOS JURÍDICOS
REGULACIÓN Y ASPECTOS JURÍDICOS juan
 
Marketing- Cuadro Sinoptico
Marketing- Cuadro SinopticoMarketing- Cuadro Sinoptico
Marketing- Cuadro Sinopticojuan
 
Tecnicas de marketing
Tecnicas de marketingTecnicas de marketing
Tecnicas de marketingjuan
 
Cuestionario Diagnostico
Cuestionario DiagnosticoCuestionario Diagnostico
Cuestionario Diagnosticojuan
 
Mapa Conceptual
Mapa ConceptualMapa Conceptual
Mapa Conceptualjuan
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónicojuan
 

Mehr von juan (7)

Cuestionarios Diagnotico
Cuestionarios DiagnoticoCuestionarios Diagnotico
Cuestionarios Diagnotico
 
REGULACIÓN Y ASPECTOS JURÍDICOS
REGULACIÓN Y ASPECTOS JURÍDICOS REGULACIÓN Y ASPECTOS JURÍDICOS
REGULACIÓN Y ASPECTOS JURÍDICOS
 
Marketing- Cuadro Sinoptico
Marketing- Cuadro SinopticoMarketing- Cuadro Sinoptico
Marketing- Cuadro Sinoptico
 
Tecnicas de marketing
Tecnicas de marketingTecnicas de marketing
Tecnicas de marketing
 
Cuestionario Diagnostico
Cuestionario DiagnosticoCuestionario Diagnostico
Cuestionario Diagnostico
 
Mapa Conceptual
Mapa ConceptualMapa Conceptual
Mapa Conceptual
 
Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
 

Kürzlich hochgeladen

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 

Kürzlich hochgeladen (20)

TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

Formas de Pago y Seguridad

  • 1. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
  • 2.
  • 3. Los sistemas de monedero electrónico
  • 4.
  • 5. Pasos para la compra por TPV Paso 1 El cliente visita la tienda virtual y selecciona los productos que desea adquirir. Datos pedido
  • 6. Datos transacción Paso 2 La tienda virtual envía al banco o caja los datos de la transacción: identificación e importe.
  • 7. Paso 3 El banco o caja solicita del cliente su conformidad y los datos de la tarjeta con la que va a pagar. Datos tarjeta
  • 8. Paso 4 El banco o caja consulta la validez de los datos de la tarjeta del cliente.
  • 9. Paso 5 El banco o caja comunica a la tienda virtual y al cliente la conformidad para la operación. Esa comunicación actúa como justificante y recibo. Las cuentas son cargadas y abonadas.
  • 10. 2 4 5 3 1
  • 11. Pago directo con tarjeta El comprador comunica al vendedor los datos de su tarjeta y el vendedor toma nota de estos datos y se los comunica al banco. La única diferencia con el uso tradicional es aquí que esas comunicaciones se realizan a través de Internet.
  • 12. 1 El ordenador del comprador envía los datos de su tarjeta.2 El ordenador del comerciante envía los datos de la tarjeta al ordenador de su banco.3 El ordenador del banco comprueba que los datos de la tarjeta sean correctos.4 El ordenador del banco comunica al ordenador del comerciante que la transacción puede ser aceptada.5 El ordenador del comerciante comunica al del cliente que la transacción ha sido aceptada y dispone el envío de la mercancía.6 El comerciante envía la orden de cargo-abono con los datos de la transacción al banco.7 y 8 El banco ordena los abonos y cargos correspondientes.
  • 13. Dinero electrónico o e-cash Dinero Electrónico (Anónimo e Identificado): El concepto de dinero electrónico es amplio, y difícil de definir en un medio tan extenso como el de los medios de pago electrónicos (EPS). A todos los efectos se definirá el dinero electrónico como aquel dinero creado, cambiado y gastado de forma electrónica. Este dinero tiene un equivalente directo en el mundo real: la moneda.
  • 14. El dinero electrónico puede clasificarse en 2 tipos: Dinero on-line: Exige interactuar con el banco (vía módem, red o banca electrónica) para llevar a cabo el pago de una transacción con una tercera parte (comercio o tienda online). Dinero offline: Se dispone del dinero en el propio ordenador, y puede gastarse cuando se desee, sin necesidad de contactar para ello con un banco. Estos sistemas de dinero electrónico permiten al cliente depositar dinero en una cuenta y luego usar ese dinero para comprar cosas en Internet.
  • 15. Seguridad Para El Comercio Electrónico La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, esto brinda confianza tanto a proveedores como a compradores al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos.
  • 16. Amenazas de seguridad para el comercio electrónico Se entiende por amenaza a una acción o condición del entorno de redes (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación en la seguridad (confidencialidad, integridad, disponibilidad o uso legitimo)
  • 17. Tipos de amenazas Las amenazas a la seguridad de los sistemas de comercio electrónico pueden ser clasificadas como internas y externas. LA AMENAZA INTERNA es la que tiene más probabilidad de ocurrir, es la más difícil de combatir o controlar y sin embargo es la que más se pasa por alto. Este tipo de amenazas es difícil de combatir ya que muy pocos sistemas brindan protección contra acciones maliciosas ejecutadas por usuarios que estén autorizados en el sistema. Es por esto que la mejor manera de combatir esta amenaza es con una combinación de políticas de seguridad estrictas y un esquema de acceso a información privilegiada que solo le permita el acceso a aquellas personas que deban tenerlo.  
  • 18. Tipos de amenazas  LA AMENAZA EXTERNA: Tanto los ejecutivos de las compañías como los administradores de los sistemas sienten un temor especial a los intrusos desconocidos que estando fuera de las barreras de la organización puedan tener acceso a información privilegiada. Parte de esta preocupación está bien fundada, ya que la Internet le da a los comerciantes la posibilidad de llegar a los consumidores potenciales en cualquier parte del mundo, pero al mismo tiempo permite que todos los usuarios mal intencionados, hackers y espías corporativos en todo el mundo puedan tener acceso a la información de la compañía. 
  • 19. Protocolos de seguridad SSL y SET SSL (Secure Sockets Layer) es un protocolo de propósito general para establecer comunicaciones seguras, propuesto en 1994 por Netscape Communications Corporation junto con su primera versión del Navigator. Para pagar, el usuario debe rellenar un formulario con sus datos personales (tanto para el caso del envío de los bienes comprados, como para comprobar la veracidad de la información de pago), y los datos correspondientes a su tarjeta de crédito (número, fecha de caducidad, titular).
  • 20.
  • 21. No protege al comprador del riesgo de que un comerciante deshonesto utilice ilícitamente su tarjeta.
  • 22.
  • 23.
  • 24.
  • 25. Autentificación: que tanto el emisor como el receptor puedan confirmar la identidad de la otra parte.
  • 26.
  • 27.
  • 28. Su clave pública para la comunicación
  • 29. CA que firma el certificado
  • 30.
  • 31.
  • 32. Si se modifica la firma que contiene ya no será validable (sólo la CA que lo firmó puede generar dicha firma).
  • 33. Esta identidad nos hace funcionar con gente que ha dado su confianza a dicha CA.
  • 34. Resuelve el problema de autenticación.
  • 35. Presentación del certificado y habilidad para comunicarse en base a la clave privada correspondiente.
  • 36.
  • 37.
  • 42.
  • 43. Algoritmo de verificación: Cómo validar una firma recibida