1. UNIVERSIDAD POLITECNICA DE VICTORIA
SEGURIDAD EN LINEA Y SISTEMA DE PAGO
MAESTRA: C.P. DIANA CORONADO HERNANDEZ
LIC. ADMINISTRACION Y GESTION DE PYMES
González
Luis Israel Ramírez Pina
2. Internet proporciona acceso a las personas, artículos, servicios y
negocios en todo el mundo
Para criminales, internet a creado formas de robar .
Es menos riesgoso robar en línea, ya que hace posible robar de
manera remota y anónima.
EL ENTORNO
DE SEGURIDAD
DEL COMERCIO
ELECTRONICO
El potencial de anonimato cubre a criminales con identidades de
apariencia legitima, permite realizar pedidos fraudulentos, robar
información del correo electrónico o cerrar sitios de comercio
utilizando virus de software y ataques en tropel.
El entorno de seguridad general se fortalece a medida
que
los gerentes de negocios y oficiales de gobierno
invierten cada vez mas en equipo de seguridad y
procedimientos de negocios.
4. Porcentaje
45 %
fraude en subastas
productos no entregados
Categoría de
quejas contra
delitos en
internet
reportadas al
IC3
19 %
fraude en cheques
5%
fraude de tarjetas de credito/debito
5%
fraude en computadora
3%
0
5
10
15
20
25
30
35
fraude en computadora
45
50
fraude de tarjetas de credito/debito
fraude en cheques
40
productos no entregados
fraude en subastas
IC3 Centro de Quejas contra Delitos en Internet: fuente de información que son
útiles para medir los tipos de delitos de crímenes de comercio electrónico que
son mas probables que reporten los consumidores y la cantidad típica de perdida
experimentada.
5. fraude por cartas de nigeria
$ 5, 100
fraude de cheques
Categoría de
quejas contra
delitos en
internet
reportadas al
IC3
$ 3, 744
fraude de inversiones
$ 2, 694
fraude de confianza
$ 2, 400
fraude en las subastas
$ 602
productos no entregados
$ 585
fraude de tarjetas de credito/debito
$ `427
0
1000
2000
3000
4000
fraude de tarjetas de credito/debito
productos no entregados
fraude en las subastas
fraude de confianza
fraude de inversiones
fraude de cheques
fraude por cartas de nigeria
5000
6000
6. Porcentaje
59 %
abuso desde el interior
52 %
virus
50 %
fraude por cartas de nigeria
robo de laptop dispositivo movil
Tipos de
ataque contra
sistemas de
computadora
CIBERCRIMEN
26 %
suplantacion de identidad
25 %
mal uso de la IM
25 %
negacion de servicio
25 %
acceso no autorizado a la informacion
21 %
Bots
17 %
robo de datos
17 %
abuso de redes inalambricas
13 %
fraude finaciero
12 %
husmeo de contrasenas
10 %
alteracion del sitio web
10 %
0
10
20
30
40
50
60
70
7. Los criminales de internet, derivan su valor al vender la información
a otros, en lo que se denomina “servidores de la economía
subterránea”
EL MERCADO DE LA ECONOMIA SUBTERRANEA
Tarjeta de crédito estadounidense
El mercado de
la economía
subterránea: el
valor de la
información
$.50-$5
Identidad completa
$10-$150
Cuenta de banco
$30-$400
Una sola computadora comprometida
$6-$20
Numero de seguridad social
$5-$7
Hosting de sitio web p/suplantación de identidad $3-$5
Cuenta de Skype
$12
Un mes de cuenta World of Warcraft
$10
Los cibercriminales no siempre buscan ganancias económicas, algunos
solo buscan alterar, dañar o transformar un sitio web.
El costo del ataque no solo es el tiempo y esfuerzo, sino también el
daño que sufre la reputación e imagen del sitio, así como los ingresos
que se pierden debido al ataque
8. Cada vez es mas dinámico
Surgen nuevos riesgos y con mayor frecuencia
Las perdidas para negocios puede ser considerable pero estable.
Representa un porcentaje en declive de las ventas totales, ya que
se invierte en medidas de seguridad
Tamaño
del
cibercrimen
Gerentes de comercio electrónico, se deben preparar para la
variedad y cambiante forma de asaltos criminales y actualizarse en
técnicas de seguridad mas recientes.
9. Para lograr el mayor grado de seguridad, hay nuevas tecnologías y deben
utilizarse, pero el trabajo no solo es de la tecnología, se requieren de:
Que es una
buena
seguridad en el
comercio
electrónico?
Políticas
Procedimientos
organizacionales
Para asegurar que las tecnologías no se transformen. También se requieren
de estándares industriales y leyes gubernamentales para hacer cumplir los
mecanismos de pago, así como investigar y procesar a delincuentes.
Una buena seguridad en el comercio electrónico, requiere de un conjunto de
leyes, procedimientos, políticas y tecnologías que, en el mayor grado posible,
protejan a los individuos y organizaciones contra el compartimiento
inesperado en el mercado del comercio electrónico.
11. INTEGRIDAD: es la capacidad de asegurar que la información que
se muestra en un sitio web, no haya sido alterada por una parte no
autorizada; ejemplo, re direccionamiento de una transferencia
bancaria a un cuenta distinta.
Dimensiones
de la seguridad
en el comercio
electrónico
NO REPUDACION: es la capacidad de asegurar que los
participantes en el comercio electrónico no desconozcan o
rechacen sus acciones en línea; ejemplo, disponibilidad de cuentas
de correo electrónico con nombres de alias, esto ayuda a que una
persona publique y después niegue haberlo hecho.
AUTENTICIDAD: es la capacidad de identificar la identidad de una
persona o entidad con la que se esta tratando en internet; como
sabe el cliente que el operador es quien afirma ser o viceversa?
12. Dimensiones
de la seguridad
en el comercio
electrónico
CONFIDENCIALIDAD: es la capacidad de asegurar que los
mensajes y datos estén disponibles solo para quienes estén
autorizados a verlos.
PRIVACIDAD: se refiere a la habilidad de controlar el uso de la
información que proporciona un cliente sobre si mismo a un
comerciante de comercio electrónico.
SI UNOS HACKERS ENTRAN A UN SITIO DE COMERCIO
ELECTRONICO Y OBTIENEN ACCESO A LA INFORMACION DE
LAS TARJETAS DE CREDITO U OTRA INFORMACION, ESO NO
SOLO VIOLA LA CONFIDENCIALIDAD DE DATOS, SINO TAMBIEN
LA PRIVACIDAD DE LAS PERSONAS QUE SUMINISTRARON LA
INFORMACION.
DISPONIBILIDAD: es la capacidad de asegurar que un sitio de
comercio electrónico siga funcionando como se espera.
13. 1860- durante la guerra civil, el gobierno estadounidense empezó a
intervenir los telégrafos, para poder atrapar a conspiradores y terroristas.
1890- primeras intervenciones telefónicas de la policía.
Internet no es distinta de otros sistemas de comunicación y varios grupos
internacionales extensos del crimen organizado roban información de los
sitios web comerciales y los revenden a otros criminales que la utilizan
para fraudes financieros.
La seguridad
publica y los
usos criminales
de internet.
Douglas Harvard, un ejecutivo de Carder planet .com, una de las redes
criminales en línea multinacionales mas grandes que trafican con
información personal robada, hoy en día Harvard, esta preso.
Ramsey Yousef, terrorista que participo en colocar una bomba en el Word
Trade Center, utilizo archivos cifrados enviados por correo electrónico
para ocultar planos, para hacer explotar 11 aviones de EUA.
Internet también se utilizo para planear y coordinar los subsiguientes
ataques al Word Trade Center el 11 de Septiembre de 2001
14. La seguridad
publica y los
usos criminales
de internet.
la secta religiosa japonesa Aum Shinriky, que esparció gas venenoso
en el tren subterráneo de Tokio en 1995, almaceno en computadoras
sus registros con los planes detallados para ataques en otros países,
usando una poderosa forma de cifrado conocida como RSA, las
autoridades encontraron la clave de cifrado almacenada en un disco
flexible.
Al Qaeda, utiliza el servicio web como una biblioteca dinámica de
materiales de entrenamiento sobre la mezcla de venenos y
construcción de explosivos, la coordinación táctica de ataques
inminentes y la creación de una comunidad terroristas mas grande
de personas.
15. Amenazas de
seguridad para
consumidores
de comercio
electrónico y
operadores de
sitios.
CODIGO MALICIOSO, (malware) : incluye varias amenazas como
virus, gusanos, caballos de Troya y bots. Tenían la intención de
incapacitar computadoras, con frecuencia se busca robar direcciones
de correo electrónico. Credenciales de inicio de sesión, datos
personales e información financiera.
VIRUS: programa de computadora que tiene la capacidad de
duplicarse o hacer copias de si mismo y esparcirse hacia otros
archivos, envía una carga útil de manera benigna, como visualización
de un mensaje o imagen.
TIPOS DE VIRUS:
1.- MACRO VIRUS- específicamente atacan Word, Excel o Power
2.-VIRUS QUE INFECTAN ARCHIVOS- afectan archivos como
*.com, *.exe, *drv, y *dll.
3.- VIRUS DE SECUENCIA COMANDOS- escritos en lenguajes de
programación de secuencias de comandos como VBSCRIPT Y
JAVASCRIPT
16. GUSANO: diseñado para esparcirse de computadora a computadora.
Amenazas de
seguridad para
consumidores
de comercio
electrónico y
operadores de
sitios
CABALLO DE TROYA: parece ser benigno, pero hace algo inesperado,
es una vía para introducir virus y otro tipo de código malicioso como
los bots. Hoy en día se puede ocultar como un juego, pero en realidad
oculta un programa para robar contraseñas y enviarlas por correo
electrónico a otra persona.
BOTS: código malicioso que se puede instalar de manera encubierta
en la computadora de un usuario cuando este se conecta a internet.
Una vez instalado, el bot responde a comandos externos enviados por
el atacante y la computadora se convierte en un zombie que puede ser
controlada por alguien externo.
REDES DE BOTS: conjuntos de computadoras, utilizadas para
actividades maliciosas como el envió de spam, robo de información,
almacenamiento de trafico de red para su posterior análisis.
17. Programas
indeseables
ADWARE: SE UTILIZA PARA LLAMR ANUNCIOS emergentes de
sitios asociados cuando el usuario visite ciertos sitios.
PARASITO DE NAVEGADOR: programa que puede monitorear y
modificar la configuración del navegador de un usuario.
SPYWARE: se utiliza para obtener información como las
pulsaciones de teclas de un usuario, copias de correo electrónico y
los
mensajes
instantáneos
e
incluso
para
tomar
instantáneas.
18. Es todo intento engañoso en línea de alguien que quiere obtener
información confidencialidad a cambio de una ganancia financiera.
Suplantación y
robo
de
identidad
Se basa en una malinterpretación y fraude directo, lo que se
denomina técnicas de ingeniería social.
El mas popular es la carta de estafas de correo electrónico, como
por ejemplo las cartas nigerianas
19.
20. Piratería informática y cibervandalismo
HACKER: es un individuo que trata de obtener acceso no
autorizado a un sistema de computadora.
CRACKER: esta dentro de la comunidad de los hackers, se utiliza
para detonar a un hacker con intención criminal.
AMBOS OBTIENEN ACCESO NO AUTORIZADO AL DESCUBRIR
DEBILIDADES EN PROCEDIMIENTOS DE SEGURIAD DE LOS
SITIOS WEBS Y SISTEMAS DE COMPUTADORAS, SE SATISFACEN
CON SOLO INTERRUMPIR EN LOS ARCHIVOS DE UN SITIO DE
COMERCIO ELECTRONICO.
CIBERVANDALISMO: Trastorno, desfiguración o incluso
destrucción de un sitio de manera intencional.
21. El temor de que la información de sus tarjetas de crédito se vea
comprometida evita que los usuarios realicen compras en línea.
Hoy en día es mas frecuente el robo de tarjetas e información de
las mismas, el cual se conoce como piratería informática
sistemática y el saqueo de un servidor corporativo, en el que se
almacena información sobre4 millones de compras.
La solución para sitios webs, es instituir nuevos mecanismos de
verificación de identidad que actualmente están en desarrollo.
Piratería
informática
y
cibervandalismo
El gobierno federal intenta tratar esta cuestión a través de la Ley
sobre Firmas Electrónicas en el Comercio Global y Nacional, la cual
otorga las firmas digitales la misma autoridad que las
manuscritas del comercio y pretende que sean mas
comunes y fáciles de usar.
22. Las transacciones de comercio electrónico fluyen sobre internet, por lo que
involucra miles de enrutadores y servidores, debido a esto los expertos en
seguridad ofrecen herramientas disponibles para proteger las comunicaciones en
internet y la mas básica es el cifrado de mensajes.
CIFRADO O ENCRIPTACION: proceso de transformar texto simple o datos en texto
cifrado, que no puede ser leído por nadie mas que el emisor y el receptor, su
propósito es asegurar la información almacenada y la transacción de la
información. Esto se logra utilizando una CLAVE O CODIGO.
Soluciones
tecnológicas:
protección de las
comunicaciones
en internet
para poder descifrar estos mensajes, el receptor tiene que saber el código secreto
para cifrar el texto simple, esto se le llama “cifrado por clave simétrica o por clave
secreta”. Emisor y receptor deben saber y utilizar las misma clave, deben enviarla a
través de cierto medio de comunicación o personalmente.
En 1976, Whitfield Diffie y Martiin Hellman, inventaron una nueva forma de cifra
mensajes, “la criptografía de clave publica”, que resolvió el problema de
intercambiar claves.
Utilizan dos claves digitales relacionadas con sentido matemático: una clave
publica y una privada. El propietario mantiene secreta la clave privada y la publica
se distribuye ampliamente, no obstante, una vez que son utilizadas las claves, esa
misma no puede utilizarse para descifrar el mensaje.
23. Para comprobar la confidencialidad de un mensaje y asegurarse que
no se haya alterado , se utiliza:
Soluciones
tecnológicas:
protección de las
comunicaciones
en internet
FUNCION DE HASH: es un algoritmo que produce un numero de
longitud fija, conocido como hash o resumen de mensaje. La función
de hash se envían de emisor al receptor, al recibir el receptor, aplica la
función de hash al mensaje recibido y verifica que se produzca el
mismo resultado, así el mensaje no se ha alterado.
Después el emisor cifra tanto el resultado de hash como el mensaje
original, utilizando al clave publica del receptor y se produce un solo
bloque de texto cifrado.
para asegurar la autenticidad del mensaje y la no repudiación, el
emisor cifra una vez mas todo el bloque del texto cifrado, usando la
clave privada del emisor. Esto produce la “firma digital”, es parecida a
la manuscrita, es única y exclusiva para la persona y para el
documento.
El receptor utiliza la clave publica de emisor para autenticar el
mensaje, después se utiliza su clave privada para obtener el resultado
hash y mensaje original. Al final el receptor aplica la misma función de
hash al texto original y compara el resultado enviado por el emisor. Al
ser iguales, se determina que no hubo modificaciones durante la
trasmisión.
24. PASO
DESCRIPCION
1.- el emisor crea un mensaje
original
El mensaje podría se cualquier
archivo digital
2.- el emisor aplica una función de
hash, la cual produce un resultado
de hash de 128 bits
Las funciones de hash crean un
resumen único del mensaje, con
base en su contenido
3.- el emisor cifra el mensaje y el
resultado de hash utilizando la
clave publica del receptor.
Este proceso irreversible crea un
texto cifrado que solo el receptor
puede leer utilizando su clave
privada
4.- el emisor cifra el resultado,
utilizando de nuevo su clave
privada
La clave privada del emisor es una
firma digital. Solo hay una persona
que podría crear esta marca digital
5.- el resultado de este doble
cifrado se envía a través de
internet
El mensaje recorre internet como
una
serie
de
paquetes
independientes
6.- el receptor utiliza la clave
publica del emisor para autenticar
el mensaje
Solo una persona podría enviar este
mensaje; a saber, el emisor
7.- el receptor utiliza su clave
privada para descifrar la función de
hash y el mensaje original. El
receptor
comprueba
para
asegurarse que los resultados del
mensaje original y la función de
hash se conformen entre si
La función de hash se utiliza aquí
para comprobar el mensaje
original. Esto asegura que el
mensaje no haya cambiado en el
camino.
01011001101
128 bits
Comprar XYZ @
$52
Resumen de
2.- Función
hash
de hash
3.-Clave publica
del receptor
1.- Mensaje
original
4.- Clave privada del
emisor (firma digital)
Texto cifrado
(incluyendo resumen de
hash)
Emisor
5.- Texto cifrado firmado
receptor
internet
6.- Clave publica
del emisor
Comprar XYZ @
$52
0101100110
128 bits
7.- Clave privada
del receptor
Texto cifrado
autenticado
25. Certificados
digitales
e
infraestructura
de
clave
publica (PKI)
CERTIFICACION DIGITAL: es un documento digital emitido por
una autoridad de certificación, que contiene el nombre del sujeto
o empresa, la clave publica del sujeto, un numero digital, una
fecha de expiración, una fecha de emisión, la firma digital de la
autoridad de certificación y demás información de identificación.
AUTORIDAD DE CERTIFICACION (CA): es alguien de confianza
que emite certificados digitales.
INFRAESTRUCTURA DE CLAVE PUBLICA (PKI): se refiere a las Cas
y los procedimientos de certificados digitales que son aceptados
por todas las partes.
PRIVACIDAD BASTANTE BUENA (PGP): herramienta de software
de cifrado de claves publicas por correo electrónico mas utilizadas
en el mundo, si esta instalado en su computadora, se puede
comprimir y cifrar mensajes, asi como autentificarse tanto usted
como el receptor.
26. SESIÒN NEGOCIADAD SEGURA: Sesión de cliente-servidor en la
cual el URL del documento solicitado, junto con el contenido, el
contenido de los formularios y las cookies intercambiadas, están
cifrados.
Aseguramiento
de los canales de
comunicación.
CLAVE DE SESIÒN: es una clave única de cifrado simétrico,
elegida solo para esa única sesión segura, una vez utilizada,
desaparece para siempre.
PROTOCOLO SEGURO DE TRANSFERENCIA DE HIPERTEXTO (SHTTP): es un protocolo de comunicaciones seguro orientado a
mensajes, diseñado para usarse en conjunto con HTTP. No se
puede utilizar para asegurar los mensajes que no son de HTTP.
27. RED PRIVADA VIRTUAL (VPNs): permite a los usuarios remotos el
acceso seguro a las redes internas a través de internet, usando el:
PROTOCOLO DE TUNEL PUNTO A PUNTO (PPTP): es un
mecanismo de codificación que permite a una red local conectarse
con otra usando internet como conducto.
El proceso de conectar un protocolo (PPTP) a través de otro (IP) se
le conoce como tunelizacion, ya que PPTP crea una conexión
privada al agregar una envoltura invisible alrededor de un mensaje
para ocultar su contenido. A medida que el mensaje viaja a través
de internet entre el ISP y la red corporativa, esta protegido contra
los espías gracias a la envoltura cifrada del PPTP.
28. Protección de
las redes
FIREWALLS: se refiere al hardware o software que filtra los
paquetes de comunicación y evita que ciertos paquetes entren a la
red, con base en una política de seguridad.
Controla el trafico de y hacia servidores y clientes, prohibiendo las
comunicaciones de fuentes no confiables y permitiendo que se
lleven a cabo las comunicaciones de fuentes de confianza.
LOS SERVIDORES PROXY: son servidores de software que se
encargan de todas las comunicaciones que se originan de (o se
envían) internet, actuando como vocero o guardaespaldas para la
organización.
Su principal función es limitar el acceso de los clientes internos a
los servidores de internet externos, a veces se les conoce como
“sistemas domésticos duales”, ya que tienen dos interfaces de red
29. Protección de
servidores
y
clientes.
La mejor manera es aprovechando actualizaciones de seguridad
automáticas de Windows XP y Apple.
Se están corrigiendo con parches de
vulnerabilidades descubiertas por los hackers.
seguridad
las
Cuando utilizas Windows XP recibes un aviso de mejoras
disponibles, que se pueden descargar con facilidad y sin costo.
Muchos gusanos y virus se pueden evitar con mantener
actualizados sus sistemas operativos de servidor y cliente junto
con las aplicaciones.
30. La forma mas sencilla y menos costosa para evitar amenazas es
instalar software antivirus.
Muchos programas proporcionan herramientas económicas para
identificar y erradicar los tipos mas comunes de código maliciosos
al momento de entrar en una computadora, así como para destruir
los que ya se encuentran en un disco duro.
Software
antivirus
Se necesitan actualizacion diarias de rutina para evitar que se
carguen nuevas amenazas
31. 1.- REALIZA UNA
VALORACION DE
LOS RIESGOS
PLAN DE
SEGURIDAD:
5.- Realizar una
auditoria de
seguridad
2.- Desarrollar una
política de
seguridad
POLITICAS
ADMINISTRATIVAS,
4.- Crear una
organización de
seguridad
3.- Desarrollar un
plan de
implementación
Se tomara en cuenta la naturaleza de los riesgos, los bienes de información que
necesitan protección y los procedimientos y tecnologías requeridos para lidiar el
riesgo, así como mecanismos de implementación y auditoria.
32. PLAN DE
SEGURIDAD:
Políticas
administrativas
VALORACION DE RIESGOS: consiste en una tasación de los riesgos y
puntos de vulnerabilidad.
1.- Inventario de bienes de información y conocimiento del sitio de
comercio electrónico y la empresa.
2.- Estimar el valor en dólares.
3.- Multiplicar por la probabilidad de que ocurra la perdida.
4.- Clasificar los resultados por orden
POLITICAS DE SEGURIDAD: es un conjunto de estatutos que asignan
prioridad a los riesgos de información, identificando los objetivos de
riesgo aceptables e identificando los mecanismos para alcanzar estos
objetivos
PLAN DE IMPLEMENTACION: pasos de acción que deberá realizar para
alcanzar los objetivos del plan de seguridad, debe determinar como
traducir los niveles de riesgo aceptable en un conjunto de
herramientas, tecnologías, políticas y procedimientos.
33. ORGANIZACIÓN DE SEGURIDAD: educa y capacita a los usuarios, mantiene la
administración al tanto de las amenazas y las fallas de seguridad y conserva las
herramientas elegidas para implementar la seguridad.
PLAN DE
SEGURIDAD:
Políticas
administrativas
CONTROLES DE ACCESO: determinan que individuos externos e internos pueden
obtener acceso legitimo a sus redes.
PROCEDIMIENTOS DE AUTENTICACION: incluye el uso de firmas digitales,
certificados de autoridad y la infraestructura de claves.
BIOMETRICA: es el estudio de las características biológicas o físicas que se pueden
medir.
POLITICAS DE AUTORIZACION: determinan los distintos niveles de acceso a los
bienes de información para los distintos niveles de usuario.
SISTEMAS DE ADMINISTRACION DE LA AUTORIZACION: establecen cuando y
donde se permite a un usuario que acceda a ciertas partes de un sitio web.
AUDITORIA DE SEGURIDAD: Implica la revisión rutinaria de los registros de acceso
( que identifican la manera en que los individuos externos utilizan el sitio, así como
la forma en que los internos acceden a los activos del sitio.
34. A medida que el comercio electrónico ha crecido, se han aprobado
nuevas leyes que otorgan a las autoridades nuevas herramientas y
mecanismo para identificar, rastrear y perseguir a cibercriminales.
Función de las
leyes y la
política publica
Al incrementar el castigo para cibercriminales, el gobierno trata de
disuadir a los hackers y al convertir acciones en delitos federales,
el gobierno puede extraditar a hackers internacionales y
procesarlos a EUA.
El Centro de Coordinación del CERT, monitorea y rastrea la
actividad criminal en línea que reportan las empresas privadas y
agencias gubernamentales.
Esta formado por expertos en computación de tiempo completo y
parcial, que identifican los orígenes de los ataques contras los
sitios a pesar de la complejidad de internet.
35. Sistemas de
pago
EFECTIVO: es una moneda de curso legal definida por una autoridad
nacional para representar un valor y es la forma mas común de pago
en transacciones. Es portátil, no requiere autenticación y proporciona
un poder instantáneo de compra para quienes lo poseen.
Es gratuito en cuanto ni los comerciantes ni consumidores pagan una
cuota por transacción para utilizarlo. Esta limitado en cantidades
pequeñas, se roba fácilmente y no proporciona ningún lapso de
tiempo entre la compra y el pago en si por esa compra.
TRANSFERENCIA DE CHEQUES: representa los fondos transferidos
directamente a través de una letra de cambio o cheque firmado de la
cuenta de cheques de un consumidor a un comerciante y otra
persona.
TARJETA DE CREDITO: Representa una cuenta que extiende crédito a
los consumidores, a quienes permite comprar artículos difiriendo su
pago y realizar pagos a varios distribuidores al mismo tiempo
36. Sistemas de
pago
ASOCIACIONES DE TARJETAS DE CREDITO (Visa y MasterCard):
organizaciones sin fines de lucro que establecen estándares para
los Bancos emisores(Citibank) que emiten tarjetas de crédito y
procesan transacciones.
Las tarjetas de crédito son aceptadas, reducen el riesgo de robo a
comparación de efectivo, tienen menos finalidad, ya que los
consumidores pueden rechazar o repudiar las compras en
determinadas circunstancias y limitan el riesgo para consumidores
al tiempo que lo elevan para los comerciantes y banqueros.
SISTEMA DE PAGO DE VALOR ALMACENADO: cuenta que se crea
al depositar fondos en una cuenta y de la que se pagan o retiran
fondos según sea necesario.
TARJETAS DE DEBITO: realizan cargos inmediatos en una cuneta
de cheques u otro tipo de cuenta de demanda y deposito.
37. Sistemas de
pago
SALDO ACUMULADO: cuentas que acumulan los gastos y para la
cual los consumidores hacen pagos periódicos. Ejemplos,
servicios públicos, teléfono, cuentas de American Express
38. Metodos de pago en linea de EUA
Cheques 4%
Pago contra entrega 2%
Debito 10%
Sistemas de
pago del
comercio
electrónico
tarjeta de credito
PayPal
PayPal 14%
Debito
Cheques
Pago contra entrega
(COD)
Tarjeta de crédito 70%
39. Sistemas de
pago del
comercio
electrónico
TRANSACCIONES CON TARJETA DE CREDITO EN LINEA: A
comparación de comprar en una tienda, el comerciante nunca ve
la tarjeta que se utiliza, no hay impresión y no hay firma
disponible. Se asemejan a transacciones MOTO (pedidos por
correo – teléfono), no se recibe un contrato firmado a mano para
pagar por el cliente, cuando surgen disputas el comerciante corre
el riesgo de que la transacción sea anulada e invertida, aun cuando
se hayan enviado los artículos o descargado un producto digital.
Para aceptar pagos por tarjeta de crédito, los comerciantes en
línea deben tener deben tener una “CUENTA MERCANTIL” que es
simplemente una cuenta bancaria que permite a las empresas
procesar pagos de tarjetas de crédito y recibir fondos de esas
transacciones.
Tiene como limitación la seguridad, el riesgo del comerciante, el
costo y la equidad social.
40. Sistemas de
pago del
comercio
electrónico
CARTERA DIGITAL: busca emular la funcionalidad de la cartera que
uno lleva consigo, autenticando al cliente a través del uso de
certificados digitales o métodos cifrados, almacenar y transferir un
valor y asegurar el proceso de pago del consumidor al comerciante.
EFECTIVO DIGITAL: es un sistema de pago alternativo, desarrollado
para el comercio electrónico, en el cual se transmiten tokens(
números cifrados únicos) autenticados y únicos que representan el
valor en efectivo, de los consumidores a los comerciantes.
TARJETAS INTELIGENTES: es una tarjeta de plástico con un chip
incrustado que almacena información personal, se puede utilizar para
soportar los
pagos de
comercio
electrónico
móviles
inalámbricos, pueden contener 100 veces mas datos, como varios
números
de
tarjetas
de
crédito,
seguros
de
salud, transporte, identificación personal, cuentas de banco, cuentas
de viajero frecuente. Un dato importante, es que puede requerir una
contraseña, lo cual agrega otro nivel de seguridad.
41. Sistemas de
pago del
comercio
electrónico
SISTEMAS DE PAGO DE SALDO ACUMULADO DIGITAL: permite
a usuarios realizar micro pagos y compras en Web, acumulando un
saldo de debito por el que reciben una factura al final del mes,
usando una cuenta de cheques o tarjeta de crédito.
SISTEMA DE PAGO CON CHEQUES DIGITALES: busca extender la
funcionalidad de las cuentas de cheques existentes, para usarlas
como herramientas de pago de compras en línea.
SISTEMAS DE PAGO INALAMBRICOS: los teléfonos celulares, en
especial japoneses, pueden actuar como lectores de códigos de
barra, localizadores de GPS, pueden comprar boletos de tren,
abarrotes, libros.
Los teléfonos japoneses, soportan dinero electrónico, tarjetas de
debito móviles y tarjetas de crédito móviles, actúan como
carteras móviles ya que contienen una variedad de mecanismos de
pago.
Los consumidores pueden pagar con tan solo pasar su celular
frente a un dispositivo de pago mercantil que pueda aceptar pagos
42. Sistemas de
pago del
comercio
electrónico
SISTEMAS DE PRESENTACON Y PAGO DE FACTURAS EN LINEA
(EBPP): Son sistemas que permiten la entrega y el pago en línea
de las facturas mensuales.
Se permite a consumidores ver las facturas en forma electrónica y
pagarlas a través de transferencias de fondos electrónicas desde
cuentas bancarias o tarjetas de crédito.
43. Las organizaciones gastan millones de dólares
en firewalls y dispositivos de seguridad, pero
tiran el dinero porque ninguna de estas
medidas cubre el eslabón más débil de la
cadena de seguridad: la gente que usa y
administra los ordenadores.