SlideShare una empresa de Scribd logo
1 de 15
 
realiza la transferencia del dinero  comprador  /  vendedor  compra-venta electrónica.
U so de tecnologías digitales  como tarjetas de crédito, tarjetas inteligentes y sistemas de pago basados en Internet para adquirir de manera electrónica productos y servicio .
TPV  Terminal Punto de Venta Virtual
1 2 5 3 4
E-Cash  s istema de pago basado en software…
s istema de pago basado en software de cartera…
M illicent Protocolo ligero y seguro para el comercio electrónico   …
Evitar el miedo de la compra por internet, mediante cifrado de los datos de la tarjeta
Gran parte de la gente se ha acomodado a las tarjetas de crédito y débito.
Ofrece a los comerciantes una solución rápida y segura para procesar los pagos con tarjeta de crédito a través de Internet.
Sistema de MICROPAGOS…
 
HACKER “ persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" Cracker Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática.  la ética hacker es una nueva moral que desafía la ética protestante del trabajo, como la expuso Max Weber en su obra La ética protestante y el espíritu del capitalismo, y que está fundada en  la laboriosidad diligente, la aceptación de la rutina, el valor del dinero y la preocupación por la cuenta de resultados . la ética del trabajo para el hacker se funda en  el valor de la creatividad, y consiste en combinar la pasión con la libertad . El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza .

Más contenido relacionado

Destacado

Escuela dominical 08 mayo 2010
Escuela dominical 08 mayo    2010Escuela dominical 08 mayo    2010
Escuela dominical 08 mayo 2010Dav
 
Tema 15 elena y celia
Tema 15 elena y celiaTema 15 elena y celia
Tema 15 elena y celiaBlanca Román
 
C:\fakepath\plátanos+..
C:\fakepath\plátanos+..C:\fakepath\plátanos+..
C:\fakepath\plátanos+..archidona71
 
Saudade elio struecker
Saudade elio strueckerSaudade elio struecker
Saudade elio strueckerbilibiowebsite
 
T ema 3 ivan cano e iván quirós
T ema 3 ivan cano e iván quirósT ema 3 ivan cano e iván quirós
T ema 3 ivan cano e iván quirósBlanca Román
 
Milagre do retoque_digital
Milagre do retoque_digitalMilagre do retoque_digital
Milagre do retoque_digitalbilibiowebsite
 
Presentación con open impress.
Presentación con open impress.Presentación con open impress.
Presentación con open impress.archidona71
 
Bloque IV límite y continuidad
Bloque IV límite y continuidadBloque IV límite y continuidad
Bloque IV límite y continuidadguestecc8d0e
 
Fiesta Barcelona
Fiesta BarcelonaFiesta Barcelona
Fiesta Barcelonadanimt88
 
Definicion de terminos webblog
Definicion de terminos webblogDefinicion de terminos webblog
Definicion de terminos webblogJosue Abrahams
 
Pesquisa Escolar na Internet
Pesquisa Escolar na InternetPesquisa Escolar na Internet
Pesquisa Escolar na InternetAndrea Bruzaca
 

Destacado (20)

Escuela dominical 08 mayo 2010
Escuela dominical 08 mayo    2010Escuela dominical 08 mayo    2010
Escuela dominical 08 mayo 2010
 
Tema 15 elena y celia
Tema 15 elena y celiaTema 15 elena y celia
Tema 15 elena y celia
 
C:\fakepath\plátanos+..
C:\fakepath\plátanos+..C:\fakepath\plátanos+..
C:\fakepath\plátanos+..
 
Plancha manual de mantenimiento
Plancha manual de mantenimientoPlancha manual de mantenimiento
Plancha manual de mantenimiento
 
Saudade elio struecker
Saudade elio strueckerSaudade elio struecker
Saudade elio struecker
 
T ema 3 ivan cano e iván quirós
T ema 3 ivan cano e iván quirósT ema 3 ivan cano e iván quirós
T ema 3 ivan cano e iván quirós
 
Milagre do retoque_digital
Milagre do retoque_digitalMilagre do retoque_digital
Milagre do retoque_digital
 
Teste japones
Teste japonesTeste japones
Teste japones
 
Sistemas de Gestion Integral
Sistemas de Gestion IntegralSistemas de Gestion Integral
Sistemas de Gestion Integral
 
O amor que_se_acabou
O amor que_se_acabouO amor que_se_acabou
O amor que_se_acabou
 
Unsl
UnslUnsl
Unsl
 
Tertiary sector
Tertiary sectorTertiary sector
Tertiary sector
 
Presentación con open impress.
Presentación con open impress.Presentación con open impress.
Presentación con open impress.
 
Unidad dos
Unidad dosUnidad dos
Unidad dos
 
Bloque IV límite y continuidad
Bloque IV límite y continuidadBloque IV límite y continuidad
Bloque IV límite y continuidad
 
Teste da rapidez
Teste da rapidezTeste da rapidez
Teste da rapidez
 
Fiesta Barcelona
Fiesta BarcelonaFiesta Barcelona
Fiesta Barcelona
 
Como arvores
Como arvoresComo arvores
Como arvores
 
Definicion de terminos webblog
Definicion de terminos webblogDefinicion de terminos webblog
Definicion de terminos webblog
 
Pesquisa Escolar na Internet
Pesquisa Escolar na InternetPesquisa Escolar na Internet
Pesquisa Escolar na Internet
 

Similar a Mecanismos de pago y aspectos de seguridad

Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentacionverogab
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesPatrycia2302
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Mosayhuate garcia victor julio
Mosayhuate garcia victor julioMosayhuate garcia victor julio
Mosayhuate garcia victor juliojulio mosayhuate
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CBetto Guillen
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetVicente Goenaga
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iAnylugayosso
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridadjuan
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicodavid pineda
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcmviniciomata
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcmviniciomata
 

Similar a Mecanismos de pago y aspectos de seguridad (20)

Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentacion
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Ultimo
UltimoUltimo
Ultimo
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Mosayhuate garcia victor julio
Mosayhuate garcia victor julioMosayhuate garcia victor julio
Mosayhuate garcia victor julio
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
EVALUACIÓN
EVALUACIÓNEVALUACIÓN
EVALUACIÓN
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Dn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.iDn13 u3 a16_g.o.a.i
Dn13 u3 a16_g.o.a.i
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
Clase 2: Hackers y software libre
Clase 2: Hackers y software libreClase 2: Hackers y software libre
Clase 2: Hackers y software libre
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
 
Investiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmcInvestiagacion 3 comercio electronico grupo mmc
Investiagacion 3 comercio electronico grupo mmc
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 

Más de Realform studio

RegulacióN Y Aspectos JuríDicos(1)
RegulacióN Y Aspectos JuríDicos(1)RegulacióN Y Aspectos JuríDicos(1)
RegulacióN Y Aspectos JuríDicos(1)Realform studio
 
Mecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadMecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadRealform studio
 
Mecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadMecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadRealform studio
 
Comercio electronico resumen
Comercio electronico resumenComercio electronico resumen
Comercio electronico resumenRealform studio
 

Más de Realform studio (9)

RegulacióN Y Aspectos JuríDicos(1)
RegulacióN Y Aspectos JuríDicos(1)RegulacióN Y Aspectos JuríDicos(1)
RegulacióN Y Aspectos JuríDicos(1)
 
Tecnicas de marketing
Tecnicas de marketingTecnicas de marketing
Tecnicas de marketing
 
Modelos de mercados
Modelos de mercadosModelos de mercados
Modelos de mercados
 
Resumen todos los temas
Resumen todos los temasResumen todos los temas
Resumen todos los temas
 
Proceso tpv
Proceso tpvProceso tpv
Proceso tpv
 
Mecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadMecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridad
 
Tecnicas de marketing
Tecnicas de marketingTecnicas de marketing
Tecnicas de marketing
 
Mecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadMecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridad
 
Comercio electronico resumen
Comercio electronico resumenComercio electronico resumen
Comercio electronico resumen
 

Último

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 

Último (12)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Mecanismos de pago y aspectos de seguridad

  • 1.  
  • 2. realiza la transferencia del dinero comprador / vendedor compra-venta electrónica.
  • 3. U so de tecnologías digitales como tarjetas de crédito, tarjetas inteligentes y sistemas de pago basados en Internet para adquirir de manera electrónica productos y servicio .
  • 4. TPV  Terminal Punto de Venta Virtual
  • 5. 1 2 5 3 4
  • 6. E-Cash  s istema de pago basado en software…
  • 7. s istema de pago basado en software de cartera…
  • 8. M illicent Protocolo ligero y seguro para el comercio electrónico   …
  • 9. Evitar el miedo de la compra por internet, mediante cifrado de los datos de la tarjeta
  • 10. Gran parte de la gente se ha acomodado a las tarjetas de crédito y débito.
  • 11. Ofrece a los comerciantes una solución rápida y segura para procesar los pagos con tarjeta de crédito a través de Internet.
  • 13.  
  • 14. HACKER “ persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" Cracker Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
  • 15. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software gratuito. No hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática. la ética hacker es una nueva moral que desafía la ética protestante del trabajo, como la expuso Max Weber en su obra La ética protestante y el espíritu del capitalismo, y que está fundada en la laboriosidad diligente, la aceptación de la rutina, el valor del dinero y la preocupación por la cuenta de resultados . la ética del trabajo para el hacker se funda en el valor de la creatividad, y consiste en combinar la pasión con la libertad . El dinero deja de ser un valor en sí mismo y el beneficio se cifra en metas como el valor social y el libre acceso, la transparencia y la franqueza .