El documento describe varios mecanismos y aspectos de seguridad relacionados con los pagos electrónicos, incluyendo sistemas como dinero electrónico, monederos virtuales, y Cybercash. Explica que la mayoría de los sistemas de pago electrónico utilizan criptografía para proteger las transacciones y mantener la privacidad de los usuarios.
2. Sistemas de Pago por Internet http://equipo2comercio.blogspot.com Hoy todos los sistemas de pagos difieren de algunos detalles, sin embargo, tienen el mismo propósito, el facilitar la transferencia de valores monetarios. En general, los pagos electrónicos involucran a un comprador y a un vendedor y la acción de transferir de forma segura los valores monetarios de uno a otro. Equipo 2
3. Dinero Electronico o e-cash El dinero electrónico se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. http://equipo2comercio.blogspot.com
4. Monederos Virtuales Los monederos virtuales son unos programas de ordenador que actúan de forma similar al de los monederos electrónicos (tarjetas con chip). Normalmente están asociados a una tarjeta de crédito normal con cargo a la cual se recargan. La ventaja adicional con respecto a los pagos con tarjeta es que se adaptan a pagos de muy pequeño importe.
5. Cybercash http://equipo2comercio.blogspot.com Equipo 2 tarjeta de crédito ofrece un servicio en tiempo real solución segura para el procesamiento de tarjetas comerciales de pago con tarjeta de crédito en Internet
6. Millicent El sistema, diseñado y gestionado por la empresa Digital, admite pagos hasta de ¡UN CÉNTIMO! . Utiliza una red de intermediarios que son los propios vendedores. El comprador instala el programa MilliCent servido por Digital. Los intermediarios proporcionan "scripts" a los compradores pagados en forma tradicional. Basta que el comprador "pulse" sobre un link (ej.: icono de una foto, título de un texto) para que se produzca el pago (y se reciba la foto o el texto). El vendedor desconoce la identidad del comprador El intermediario conoce la identidad del comprador pero no lo que ha comprado. http://equipo2comercio.blogspot.com
7. Otros Sistemas de Pago Pagos por e-mail.-Este sistema permite al usuario registrarse una única vez con su cuenta bancaria o tarjeta de crédito y posteriormente ordenar anónimamente abonos con cargo a esa cuenta o tarjeta. Cheques electrónicos.-Los cheques electrónicos son la trascripción de los cheques tradicionales al ciberespacio. Normalmente deben ir acompañados de una firma electrónica. http://equipo2comercio.blogspot.com
8. Seguridad para el Comercio Electronico http://equipo2comercio.blogspot.com La seguridad ofrecida por los sistemas de dinero electrónico tiene que ser percibida por los usuarios, la mayoría de los sistemas electrónicos de pago hacen uso de la criptología, que se define como aquella ciencia que estudia la ocultación, disimulación o cifrado de la información, así como el diseño de sistemas que realicen dichas funciones.
9. Amenazas de Seguridad para el Comercio Electronico http://equipo2comercio.blogspot.com
12. Protocolos de Seguridad SSL.-El protocolo de seguridad SSL (Secure Sockets Layers) fue diseñado inicialmente por Marc Andreessen, el creador de Mosaic y Netscape. Actualmente todos los navegadores de Internet están preparados para comunicarse con este protocolo. http://equipo2comercio.blogspot.com Equipo 2
13. Protocolos de Seguridad SET.- Es un protocolo elaborado por iniciativa de VISA y MasterCard al que se adhirieron inicialmente un gran número de grandes bancos y empresas de software de todo el mundo. Se preveía que en poco tiempo se generalizaría su uso, pero, varios años después de su puesta en marcha, observamos que sigue sin generalizarse su uso y los expertos no ven probable que sea utilizado en el futuro. http://equipo2comercio.blogspot.com
14. Métodos de Cifrado y Criptografía http://equipo2comercio.blogspot.com Para poder Encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: Los algoritmos HASH, los simétricos y los asimétricos.
15. ALGORITMO HASH http://equipo2comercio.blogspot.com Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.
16. ALGORITMOS SIMÉTRICOS Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactuan varios interlocutores. http://equipo2comercio.blogspot.com
17. ALGORITMOS ASIMÉTRICOS (RSA) http://equipo2comercio.blogspot.com Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir.
18. Mecanismos de Certificación y Firma Digital Un certificado electrónico es la acreditación por una entidad de que una clave pública se corresponde realmente a la identificación del usuario. El certificado va firmado digitalmente por la entidad que lo emite. Las firmas digitales consisten en una función resumen del texto codificada con nuestra clave privada. Este sistema garantiza a la vez nuestra identidad y que el texto no ha sido modificado ni en una sola coma. http://equipo2comercio.blogspot.com Equipo 2