SlideShare una empresa de Scribd logo
1 de 9
PROGRAMA DE ACTUALIZACIÓN
AGOSTO 2013
FRANK MEJÍA
Al igual que en el comercio tradicional
existe un riesgo en el comercio
electrónico, al realizar una transacción por
Internet, el comprador teme por la
posibilidad de que sus datos personales
sean flagiados; de igual forma el vendedor
necesita asegurarse de que los datos
enviados sean de quien dice serlos.
Por tales motivos se han desarrollado
sistemas de seguridad para
transacciones por Internet:
Encriptación, Firma Digital y
Certificado de Calidad, que garantizan
la confidencialidad, integridad y
autenticidad respectivamente.
TECNOLOGÍAS DE SEGURIDAD
APLICABLES AL CE
* La encriptación: es el conjunto de
técnicas que intentan hacer inaccesible la
información a personas no autorizadas.
Por lo general, la encriptación se basa en
una clave, sin la cual la información no
puede ser descifrada.Con la encriptación
la información transferida solo es accesible
por las partes que intervienen (comprador,
vendedor y sus dos bancos).
* La firma digital, evita que la transacción sea alterada por
terceras personas sin saberlo. El certificado digital, que es
emitido por un tercero, garantiza la identidad de las partes.
Encriptación.
* Certificados de autenticidad: como se ha visto la integridad de
los datos y la autenticidad de quien envía los mensajes es
garantizada por la firma electrónica, sin embargo existe la
posibilidad de suplantar la identidad del emisor, alterando
intencionalmente su clave pública. Para evitarlo, las claves públicas
deben ser intercambiadas mediante canales seguros, a través de los
certificados de autenticidad, emitidos por las Autoridades
Certificadoras.
* Firmas electrónicas:
las relaciones
matemáticas entre la
clave pública y la privada
del algoritmo asimétrico
utilizado para enviar un
mensaje, se llama firma
electrónica (digital
signatures).
SSL (Secure Sockets Layer) es un protocolo de propósito
general para establecer comunicaciones seguras,
propuesto en 1994 por Netscape Communications
Corporation junto con su primera versión del Navigator.
Hoy constituye la solución de seguridad implantada en la
mayoría de los servidores web que ofrecen servicios de
comercio electrónico.
Esta arquitectura no exige que el servidor disponga de
capacidades especiales para el comercio. Basta con que
se utilice como mínimo un canal seguro para transmitir la
información de pago y el comerciante ya se ocupará
manualmente de gestionar con su banco las compras. El
canal seguro lo proporciona SSL.
Sólo protege transacciones entre dos puntos (el servidor
web comercial y el navegador del comprador). Sin
embargo, una operación de pago con tarjeta de crédito
involucra como mínimo tres partes: el consumidor, el
comerciante y el emisor de tarjetas.
No protege al comprador del riesgo de que un
comerciante deshonesto utilice ilícitamente su tarjeta.
Los comerciantes corren el riesgo de que el número de
tarjeta de un cliente sea fraudulento o que ésta no haya
sido aprobada.
PROTOCOLOS
El estándar SET (Secure ElectronicTransaction) fue desarrollado
en 1995 porVisa y MasterCard, con la colaboración de gigantes
de la industria del software, como Microsoft, IBM y Netscape. La
gran ventaja de este protocolo es que ofrece autenticación de
todas las partes implicadas (el cliente, el comerciante y los
bancos, emisor y adquiriente); confidencialidad e integridad,
gracias a técnicas criptográficas robustas, que impiden que el
comerciante acceda a la información de pago (eliminando así su
potencial de fraude) y que el banco acceda a la información de los
pedidos (previniendo que confeccione perfiles de compra); y
sobre todo gestión del pago, ya que SET gestiona tareas
asociadas a la actividad comercial de gran importancia, como
registro del titular y del comerciante, autorizaciones y
liquidaciones de pagos, anulaciones, etc.
Criptografía: Es la ciencia que
trata del enmascaramiento de
la comunicación de modo que
sólo resulte inteligible para la
persona que posee la clave, o
método para averiguar el
significado oculto, mediante el
criptoanálisis de un texto
aparentemente incoherente.
En su sentido más amplio, la
criptografía abarca el uso de
mensajes encubiertos, códigos
y cifras.
La palabra criptografía se limita
a veces a la utilización de cifras,
es decir, métodos de
transponer las letras de
mensajes (no cifrados)
normales o métodos que
implican la sustitución de otras
letras o símbolos por las letras
originales del mensaje, así
como diferentes
combinaciones de tales
métodos, todos ellos conforme
a sistemas predeterminados.
Hay diferentes tipos de cifras,
pero todos ellos pueden
encuadrarse en una de las dos
siguientes categorías:
transposición y sustitución.
CRIPTOGRAFÍA
CONATEL
http://www.conatel.gob.ec/site_conatel/?view=article&catid=48:normas-
del-sector&id=98:ley-de-comercio-electronico-firmas-electronicas-y-
mensajes-de-datos&option=com_content&Itemid=103
LEY DE COMERCIO ELECTRÓNICO EN
EL ECUADOR
Muchas empresas utilizan Comercio Electrónico.
Como por Ejemplo
Empresas Cosmetólogas como
Oriflame
Yanbal
EJEMPLOS DE CE
El comercio electrónico es la venta a distancia aprovechando las grandes
ventajas que proporcionan las nuevas tecnologías de la información, como la
ampliación de la oferta, la interactividad y la inmediatez de la compra, con la
particularidad que se puede comprar y vender a quién se quiera, dónde y
cuándo se pretenda. Es toda forma de transacción comercial o intercambio
de información, mediante el uso de nueva tecnología de comunicación.
A pesar de todas las formas de seguridad que hay para el Comercio
electrónico, estas transacciones tienen un alto porcentaje de riesgos, fraude
o alteración de datos personales.
CONCLUSIONES

Más contenido relacionado

La actualidad más candente

MECANISMO DE PAGO Y ASPECTOS DE SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE  SEGURIDADMECANISMO DE PAGO Y ASPECTOS DE  SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE SEGURIDADLuis Arturo Uc
 
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADTema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADmrycc
 
Mapa de pagos y seguridad
Mapa de pagos y seguridadMapa de pagos y seguridad
Mapa de pagos y seguridadjuan
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informaticamariaordonez16
 
Que Es Una Firma Digital
Que Es Una Firma DigitalQue Es Una Firma Digital
Que Es Una Firma Digitalcelis mendoza
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pkiOscar
 
Seguridad en las trabsacciones
Seguridad en las trabsaccionesSeguridad en las trabsacciones
Seguridad en las trabsaccionesguest46247cd
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Encriptacion
EncriptacionEncriptacion
Encriptacionaleja6hh
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoCristhian Criollo
 
Saul Ameliach: Blockchain: evolución tecnológica ¡dile adiós a tanto papeleo!
Saul Ameliach: Blockchain: evolución tecnológica ¡dile adiós a tanto papeleo!Saul Ameliach: Blockchain: evolución tecnológica ¡dile adiós a tanto papeleo!
Saul Ameliach: Blockchain: evolución tecnológica ¡dile adiós a tanto papeleo!Saúl Ameliach Orta
 
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónicoliras loca
 
Criptografia
CriptografiaCriptografia
CriptografiaGlanet
 
La firma digital.
La firma digital.La firma digital.
La firma digital.mabeline
 

La actualidad más candente (16)

MECANISMO DE PAGO Y ASPECTOS DE SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE  SEGURIDADMECANISMO DE PAGO Y ASPECTOS DE  SEGURIDAD
MECANISMO DE PAGO Y ASPECTOS DE SEGURIDAD
 
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADTema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
 
Mapa de pagos y seguridad
Mapa de pagos y seguridadMapa de pagos y seguridad
Mapa de pagos y seguridad
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informatica
 
Que Es Una Firma Digital
Que Es Una Firma DigitalQue Es Una Firma Digital
Que Es Una Firma Digital
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Firma digital prueba
Firma digital pruebaFirma digital prueba
Firma digital prueba
 
Seguridad en las trabsacciones
Seguridad en las trabsaccionesSeguridad en las trabsacciones
Seguridad en las trabsacciones
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 5 - Cristhian Criollo / Comercio Electronico
 
Saul Ameliach: Blockchain: evolución tecnológica ¡dile adiós a tanto papeleo!
Saul Ameliach: Blockchain: evolución tecnológica ¡dile adiós a tanto papeleo!Saul Ameliach: Blockchain: evolución tecnológica ¡dile adiós a tanto papeleo!
Saul Ameliach: Blockchain: evolución tecnológica ¡dile adiós a tanto papeleo!
 
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
La firma digital.
La firma digital.La firma digital.
La firma digital.
 

Destacado

El cosmos 2-3
El cosmos 2-3El cosmos 2-3
El cosmos 2-3lolamolin
 
Ejercico excel extra_1_max_min_med
Ejercico excel extra_1_max_min_medEjercico excel extra_1_max_min_med
Ejercico excel extra_1_max_min_medyenkas
 
Actividad 8 e_commerce(prospectiva)
Actividad 8 e_commerce(prospectiva)Actividad 8 e_commerce(prospectiva)
Actividad 8 e_commerce(prospectiva)fmejiaec55
 
Tiendas virtuales y paginas web
Tiendas virtuales y paginas webTiendas virtuales y paginas web
Tiendas virtuales y paginas webMary Ilachoque
 
Green World Car Rental - Profile
Green World Car Rental - ProfileGreen World Car Rental - Profile
Green World Car Rental - ProfileTony Ha
 
4. arun prasath
4. arun prasath4. arun prasath
4. arun prasathbfnd
 
Praktikum analisis kimia lingkungan argentometri
Praktikum analisis kimia lingkungan argentometriPraktikum analisis kimia lingkungan argentometri
Praktikum analisis kimia lingkungan argentometriDwi Karyani
 
Leipzig 3 u 4
Leipzig 3 u 4Leipzig 3 u 4
Leipzig 3 u 4bfnd
 
Slides ppgg webinar session 4
Slides ppgg webinar session 4Slides ppgg webinar session 4
Slides ppgg webinar session 4bfnd
 
Gem session 5 final
Gem session 5 finalGem session 5 final
Gem session 5 finalbfnd
 
Modelos de bmw
Modelos de bmwModelos de bmw
Modelos de bmwPdf1
 
Estilos de aprendizaje
Estilos de aprendizajeEstilos de aprendizaje
Estilos de aprendizajeRuth Albujar
 

Destacado (20)

El cosmos 2-3
El cosmos 2-3El cosmos 2-3
El cosmos 2-3
 
Pre analisis
Pre analisisPre analisis
Pre analisis
 
Ejercico excel extra_1_max_min_med
Ejercico excel extra_1_max_min_medEjercico excel extra_1_max_min_med
Ejercico excel extra_1_max_min_med
 
Actividad 8 e_commerce(prospectiva)
Actividad 8 e_commerce(prospectiva)Actividad 8 e_commerce(prospectiva)
Actividad 8 e_commerce(prospectiva)
 
Tiendas virtuales y paginas web
Tiendas virtuales y paginas webTiendas virtuales y paginas web
Tiendas virtuales y paginas web
 
La cordillera de talamanca
La cordillera de talamancaLa cordillera de talamanca
La cordillera de talamanca
 
Green World Car Rental - Profile
Green World Car Rental - ProfileGreen World Car Rental - Profile
Green World Car Rental - Profile
 
4. arun prasath
4. arun prasath4. arun prasath
4. arun prasath
 
Praktikum analisis kimia lingkungan argentometri
Praktikum analisis kimia lingkungan argentometriPraktikum analisis kimia lingkungan argentometri
Praktikum analisis kimia lingkungan argentometri
 
Dopc ,aroua
Dopc ,arouaDopc ,aroua
Dopc ,aroua
 
Leipzig 3 u 4
Leipzig 3 u 4Leipzig 3 u 4
Leipzig 3 u 4
 
testimonialIM
testimonialIMtestimonialIM
testimonialIM
 
Slides ppgg webinar session 4
Slides ppgg webinar session 4Slides ppgg webinar session 4
Slides ppgg webinar session 4
 
Solidos cristalinos
Solidos cristalinosSolidos cristalinos
Solidos cristalinos
 
Gem session 5 final
Gem session 5 finalGem session 5 final
Gem session 5 final
 
Belmonte andrea34
Belmonte andrea34Belmonte andrea34
Belmonte andrea34
 
Modelos de bmw
Modelos de bmwModelos de bmw
Modelos de bmw
 
Practica # 4
Practica # 4Practica # 4
Practica # 4
 
Estilos de aprendizaje
Estilos de aprendizajeEstilos de aprendizaje
Estilos de aprendizaje
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Similar a Seguridad en el CE

Actividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixActividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixptrujillo82
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridadjuan
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónicoJose Rafael Estrada
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadjoako10
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)omar
 
Expo equipo 7 s pago
Expo equipo 7 s pagoExpo equipo 7 s pago
Expo equipo 7 s pagoJorgrmv
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docxalexmedes1
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Dermer1 5.6 complementaria
Dermer1 5.6 complementariaDermer1 5.6 complementaria
Dermer1 5.6 complementariadermercantil1
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancariaclaoeusse
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxjoseluiscarrascalpad
 
seguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoseguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoFRISLY5
 
Aplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos EconómicosAplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos Económicosjcfarit
 
Cuadro comparativo firma electronica firma digital
Cuadro comparativo firma electronica firma digitalCuadro comparativo firma electronica firma digital
Cuadro comparativo firma electronica firma digitalCarlos Romero
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientosOscar
 

Similar a Seguridad en el CE (20)

Actividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ixActividad 5 infraestructura pk ix
Actividad 5 infraestructura pk ix
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridad
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)
 
Expo equipo 7 s pago
Expo equipo 7 s pagoExpo equipo 7 s pago
Expo equipo 7 s pago
 
seguridad en e.docx
seguridad en e.docxseguridad en e.docx
seguridad en e.docx
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Dermer1 5.6 complementaria
Dermer1 5.6 complementariaDermer1 5.6 complementaria
Dermer1 5.6 complementaria
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
Ssl
SslSsl
Ssl
 
Actividad n7
Actividad n7Actividad n7
Actividad n7
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
 
Mizar
MizarMizar
Mizar
 
seguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoseguridad aplicada al comercio electronico
seguridad aplicada al comercio electronico
 
Aplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos EconómicosAplicaciones Criptográficas en Entornos Económicos
Aplicaciones Criptográficas en Entornos Económicos
 
Cuadro comparativo firma electronica firma digital
Cuadro comparativo firma electronica firma digitalCuadro comparativo firma electronica firma digital
Cuadro comparativo firma electronica firma digital
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 

Seguridad en el CE

  • 2. Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales sean flagiados; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos. Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet: Encriptación, Firma Digital y Certificado de Calidad, que garantizan la confidencialidad, integridad y autenticidad respectivamente. TECNOLOGÍAS DE SEGURIDAD APLICABLES AL CE
  • 3. * La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada.Con la encriptación la información transferida solo es accesible por las partes que intervienen (comprador, vendedor y sus dos bancos). * La firma digital, evita que la transacción sea alterada por terceras personas sin saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad de las partes. Encriptación. * Certificados de autenticidad: como se ha visto la integridad de los datos y la autenticidad de quien envía los mensajes es garantizada por la firma electrónica, sin embargo existe la posibilidad de suplantar la identidad del emisor, alterando intencionalmente su clave pública. Para evitarlo, las claves públicas deben ser intercambiadas mediante canales seguros, a través de los certificados de autenticidad, emitidos por las Autoridades Certificadoras. * Firmas electrónicas: las relaciones matemáticas entre la clave pública y la privada del algoritmo asimétrico utilizado para enviar un mensaje, se llama firma electrónica (digital signatures).
  • 4. SSL (Secure Sockets Layer) es un protocolo de propósito general para establecer comunicaciones seguras, propuesto en 1994 por Netscape Communications Corporation junto con su primera versión del Navigator. Hoy constituye la solución de seguridad implantada en la mayoría de los servidores web que ofrecen servicios de comercio electrónico. Esta arquitectura no exige que el servidor disponga de capacidades especiales para el comercio. Basta con que se utilice como mínimo un canal seguro para transmitir la información de pago y el comerciante ya se ocupará manualmente de gestionar con su banco las compras. El canal seguro lo proporciona SSL. Sólo protege transacciones entre dos puntos (el servidor web comercial y el navegador del comprador). Sin embargo, una operación de pago con tarjeta de crédito involucra como mínimo tres partes: el consumidor, el comerciante y el emisor de tarjetas. No protege al comprador del riesgo de que un comerciante deshonesto utilice ilícitamente su tarjeta. Los comerciantes corren el riesgo de que el número de tarjeta de un cliente sea fraudulento o que ésta no haya sido aprobada. PROTOCOLOS
  • 5. El estándar SET (Secure ElectronicTransaction) fue desarrollado en 1995 porVisa y MasterCard, con la colaboración de gigantes de la industria del software, como Microsoft, IBM y Netscape. La gran ventaja de este protocolo es que ofrece autenticación de todas las partes implicadas (el cliente, el comerciante y los bancos, emisor y adquiriente); confidencialidad e integridad, gracias a técnicas criptográficas robustas, que impiden que el comerciante acceda a la información de pago (eliminando así su potencial de fraude) y que el banco acceda a la información de los pedidos (previniendo que confeccione perfiles de compra); y sobre todo gestión del pago, ya que SET gestiona tareas asociadas a la actividad comercial de gran importancia, como registro del titular y del comerciante, autorizaciones y liquidaciones de pagos, anulaciones, etc.
  • 6. Criptografía: Es la ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras. La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución de otras letras o símbolos por las letras originales del mensaje, así como diferentes combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados. Hay diferentes tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos siguientes categorías: transposición y sustitución. CRIPTOGRAFÍA
  • 8. Muchas empresas utilizan Comercio Electrónico. Como por Ejemplo Empresas Cosmetólogas como Oriflame Yanbal EJEMPLOS DE CE
  • 9. El comercio electrónico es la venta a distancia aprovechando las grandes ventajas que proporcionan las nuevas tecnologías de la información, como la ampliación de la oferta, la interactividad y la inmediatez de la compra, con la particularidad que se puede comprar y vender a quién se quiera, dónde y cuándo se pretenda. Es toda forma de transacción comercial o intercambio de información, mediante el uso de nueva tecnología de comunicación. A pesar de todas las formas de seguridad que hay para el Comercio electrónico, estas transacciones tienen un alto porcentaje de riesgos, fraude o alteración de datos personales. CONCLUSIONES