SlideShare una empresa de Scribd logo
1 de 11
Niveles de
seguridad que
garantizan las
transacciones en
línea
Luis Valdivieso
LAS DUDAS SOBRE LA
SEGURIDAD EN LAS
TRANSACCIONES EN LÍNEA
 Existe una preocupación lógica de los
usuarios de los servicios en línea, de que no
reciban las suficientes garantías de seguridad
y sean presas de la delincuencia informática.
 Al inicio del comercio electrónico, las dudas
fueron tan grandes, pero en la actualidad,
con la ayuda de muchos mecanismos de
seguridad, los usuarios se sienten más
confiados y el número de ellos ha subido
considerablemente.
QUE MEDIDAS SE HAN
TOMADO
A medida que aumenta la delincuencia
electrónica, numerosos países han promulgado
leyes declarando ilegales nuevas prácticas
como la piratería informática, o han
actualizado leyes obsoletas para que delitos
tradicionales, incluidos el fraude, el vandalismo
o el sabotaje, se consideren ilegales en el
mundo virtual.
Hay países que cuentan
con grupos especializados en seguir la pista a
los delincuentes cibernéticos
LOS ESTADOS DEBEN
INVOLUCRARSE
El problema de la seguridad informática,
por tanto, representa todavía un freno para
el desarrollo del comercio electrónico en
los países occidentales, aunque su solución
no es exclusivamente tecnológica.
También los estados deben dotar de un
marco legal a Internet como medio para
asegurar no ya la seguridad técnica, sino
también la seguridad legal de las
operaciones comerciales
¿CÓMO LAS EMPRESAS
PUEDEN TRABAJAR?
 La seguridad en el comercio electrónico y
específicamente en las transacciones
comerciales es un aspecto de suma
importancia. Para ello es necesario disponer
de un servidor seguro a través del cual toda
la información confidencial es encriptado y
viaja de forma segura, esto brinda confianza
tanto a proveedores como a compradores
que hacen del comercio electrónico su
forma habitual de negocios.
COMERCIO ELECTRÓNICO Y
TRADICIONAL
 Al igual que en el comercio tradicional existe
un riesgo en el comercio electrónico, al
realizar una transacción por Internet, el
comprador teme por la posibilidad de que
sus datos personales (nombre, dirección,
número de tarjeta de crédito, etc.) sean
interceptados por "alguien", y suplante así su
identidad; de igual forma el vendedor
necesita asegurarse de que los datos
enviados sean de quien dice serlos
SISTEMAS DE SEGURIDAD
 Por tales motivos se han desarrollado
sistemas de seguridad para transacciones
por Internet: Encriptación, Firma Digital y
Certificado de Calidad, que garantizan la
confidencialidad, integridad y
autenticidad respectivamente.
LA ENCRIPTACIÓN
Es el conjunto de técnicas que intentan
hacer inaccesible la información a
personas no autorizadas. Por lo general, la
encriptación se basa en una clave, sin la
cual la información no puede ser
descifrada. Con la encriptación la
información transferida solo es accesible
por las partes que intervienen (comprador,
vendedor y sus dos bancos).
FIRMA DIGITAL
 evita que la transacción sea alterada por
terceras personas sin saberlo.
 El certificado digital, que es emitido por
un tercero, garantiza la identidad de las
partes.
PROTOCOLO SET
 Secure Electronic Transactions es un conjunto de
especificaciones desarrolladas por VISA y MasterCard,
con el apoyo y asistencia de GTE, IBM, Microsoft,
Netscape, SAIC, Terisa y Verisign, que da paso a una
forma segura de realizar transacciones electrónicas, en
las que están involucrados: usuario final, comerciante,
entidades financieras, administradoras de tarjetas y
propietarios de marcas de tarjetas.
 SET constituye la respuesta a los muchos requerimientos
de una estrategia de implantación del comercio
electrónico en Internet, que satisface las necesidades
de consumidores, comerciantes, instituciones
financieras y administradoras de medios de pago.
¿QUÉ SE HA HECHO EN
ECUADOR?
 Creo la ley de comercio electrónico, firmas
electrónicas y mensaje de datos, que tiene
como objetivo el regula los mensajes de
datos, la firma electrónica, los servicios de
certificación, la contratación electrónica y
telemática, la prestación de servicios
electrónicos, a través de redes de
información, incluido el comercio electrónico
y la protección a los usuarios de estos
sistemas.
www.arcotel.gob.ec

Más contenido relacionado

La actualidad más candente

Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio ElectrónicoEdu1064
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixfmejiaec55
 
Mesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosMesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosEmily Mermell
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoDaniel Avilez
 
Operaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridadOperaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridadportalsenior
 
¿Cómo ha evolucionado la Tecnología Financiera?
¿Cómo ha evolucionado la Tecnología Financiera?¿Cómo ha evolucionado la Tecnología Financiera?
¿Cómo ha evolucionado la Tecnología Financiera?Patricia Gordillo
 
by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.Nely Cardona Flores
 
G1.a1.5.moreiraverajavier.med.comercioelectronico
G1.a1.5.moreiraverajavier.med.comercioelectronicoG1.a1.5.moreiraverajavier.med.comercioelectronico
G1.a1.5.moreiraverajavier.med.comercioelectronicochonero2013
 
Problemas de seguridad de internet
Problemas de seguridad de internetProblemas de seguridad de internet
Problemas de seguridad de internetterazay
 
Ecommerce
EcommerceEcommerce
Ecommercedacpapa
 

La actualidad más candente (17)

Comercio Electrónico
Comercio ElectrónicoComercio Electrónico
Comercio Electrónico
 
Actividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkixActividad 5 infraestrucutra pkix
Actividad 5 infraestrucutra pkix
 
Consulta Ii
Consulta IiConsulta Ii
Consulta Ii
 
EVALUACION III
EVALUACION IIIEVALUACION III
EVALUACION III
 
Tema 1
Tema 1Tema 1
Tema 1
 
Mesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos CiberneticosMesas Redondas A - Delitos Ciberneticos
Mesas Redondas A - Delitos Ciberneticos
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Generar ingresos seguro por la web.
Generar ingresos seguro por la web.Generar ingresos seguro por la web.
Generar ingresos seguro por la web.
 
Operaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridadOperaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridad
 
Seguridad ce
Seguridad ceSeguridad ce
Seguridad ce
 
Guia compra segura_internet_web_vfinal
Guia compra segura_internet_web_vfinalGuia compra segura_internet_web_vfinal
Guia compra segura_internet_web_vfinal
 
¿Cómo ha evolucionado la Tecnología Financiera?
¿Cómo ha evolucionado la Tecnología Financiera?¿Cómo ha evolucionado la Tecnología Financiera?
¿Cómo ha evolucionado la Tecnología Financiera?
 
by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.by: Nely Cardona, Alison Hernandez.
by: Nely Cardona, Alison Hernandez.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
G1.a1.5.moreiraverajavier.med.comercioelectronico
G1.a1.5.moreiraverajavier.med.comercioelectronicoG1.a1.5.moreiraverajavier.med.comercioelectronico
G1.a1.5.moreiraverajavier.med.comercioelectronico
 
Problemas de seguridad de internet
Problemas de seguridad de internetProblemas de seguridad de internet
Problemas de seguridad de internet
 
Ecommerce
EcommerceEcommerce
Ecommerce
 

Similar a Niveles de seguridad que garantizan las transacciones en linea

Actividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixActividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixptrujillo82
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridadjuan
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancariaclaoeusse
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetVicente Goenaga
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetcathymiranda
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ixptrujillo82
 
Manual De Seguridad En El Comercio Electronico
Manual De Seguridad En El Comercio ElectronicoManual De Seguridad En El Comercio Electronico
Manual De Seguridad En El Comercio Electronicoguest71146e07
 
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADTema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADmrycc
 
problemas del Comercio electronico
problemas del Comercio electronico problemas del Comercio electronico
problemas del Comercio electronico uniandes
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internetnellysalazar
 
Certicamara 2
Certicamara 2 Certicamara 2
Certicamara 2 predeitor
 
Exposicion6 versionfinal
Exposicion6 versionfinalExposicion6 versionfinal
Exposicion6 versionfinalastu1230
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsastu1230
 
Comercio electronico problemas 2
Comercio electronico problemas 2Comercio electronico problemas 2
Comercio electronico problemas 2uniandes
 
Certificación Digital
Certificación DigitalCertificación Digital
Certificación DigitalJOSE BABILONIA
 

Similar a Niveles de seguridad que garantizan las transacciones en linea (20)

Actividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixActividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ix
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ix
 
Manual De Seguridad En El Comercio Electronico
Manual De Seguridad En El Comercio ElectronicoManual De Seguridad En El Comercio Electronico
Manual De Seguridad En El Comercio Electronico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADTema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
 
problemas del Comercio electronico
problemas del Comercio electronico problemas del Comercio electronico
problemas del Comercio electronico
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Problemas del Comercio Electrónico
Problemas del Comercio ElectrónicoProblemas del Comercio Electrónico
Problemas del Comercio Electrónico
 
Certicamara 2
Certicamara 2 Certicamara 2
Certicamara 2
 
Exposicion6 versionfinal
Exposicion6 versionfinalExposicion6 versionfinal
Exposicion6 versionfinal
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docs
 
Problemas del Comercio Electrónico
Problemas del Comercio ElectrónicoProblemas del Comercio Electrónico
Problemas del Comercio Electrónico
 
Comercio electronico problemas 2
Comercio electronico problemas 2Comercio electronico problemas 2
Comercio electronico problemas 2
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Actividad n5
Actividad n5Actividad n5
Actividad n5
 
Certificación Digital
Certificación DigitalCertificación Digital
Certificación Digital
 

Último

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (13)

Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Niveles de seguridad que garantizan las transacciones en linea

  • 1. Niveles de seguridad que garantizan las transacciones en línea Luis Valdivieso
  • 2. LAS DUDAS SOBRE LA SEGURIDAD EN LAS TRANSACCIONES EN LÍNEA  Existe una preocupación lógica de los usuarios de los servicios en línea, de que no reciban las suficientes garantías de seguridad y sean presas de la delincuencia informática.  Al inicio del comercio electrónico, las dudas fueron tan grandes, pero en la actualidad, con la ayuda de muchos mecanismos de seguridad, los usuarios se sienten más confiados y el número de ellos ha subido considerablemente.
  • 3. QUE MEDIDAS SE HAN TOMADO A medida que aumenta la delincuencia electrónica, numerosos países han promulgado leyes declarando ilegales nuevas prácticas como la piratería informática, o han actualizado leyes obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sabotaje, se consideren ilegales en el mundo virtual. Hay países que cuentan con grupos especializados en seguir la pista a los delincuentes cibernéticos
  • 4. LOS ESTADOS DEBEN INVOLUCRARSE El problema de la seguridad informática, por tanto, representa todavía un freno para el desarrollo del comercio electrónico en los países occidentales, aunque su solución no es exclusivamente tecnológica. También los estados deben dotar de un marco legal a Internet como medio para asegurar no ya la seguridad técnica, sino también la seguridad legal de las operaciones comerciales
  • 5. ¿CÓMO LAS EMPRESAS PUEDEN TRABAJAR?  La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptado y viaja de forma segura, esto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios.
  • 6. COMERCIO ELECTRÓNICO Y TRADICIONAL  Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos
  • 7. SISTEMAS DE SEGURIDAD  Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet: Encriptación, Firma Digital y Certificado de Calidad, que garantizan la confidencialidad, integridad y autenticidad respectivamente.
  • 8. LA ENCRIPTACIÓN Es el conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada. Con la encriptación la información transferida solo es accesible por las partes que intervienen (comprador, vendedor y sus dos bancos).
  • 9. FIRMA DIGITAL  evita que la transacción sea alterada por terceras personas sin saberlo.  El certificado digital, que es emitido por un tercero, garantiza la identidad de las partes.
  • 10. PROTOCOLO SET  Secure Electronic Transactions es un conjunto de especificaciones desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones electrónicas, en las que están involucrados: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas.  SET constituye la respuesta a los muchos requerimientos de una estrategia de implantación del comercio electrónico en Internet, que satisface las necesidades de consumidores, comerciantes, instituciones financieras y administradoras de medios de pago.
  • 11. ¿QUÉ SE HA HECHO EN ECUADOR?  Creo la ley de comercio electrónico, firmas electrónicas y mensaje de datos, que tiene como objetivo el regula los mensajes de datos, la firma electrónica, los servicios de certificación, la contratación electrónica y telemática, la prestación de servicios electrónicos, a través de redes de información, incluido el comercio electrónico y la protección a los usuarios de estos sistemas. www.arcotel.gob.ec