SlideShare una empresa de Scribd logo
1 de 11
QUE ES UNA TRANSACCIÓN 
DENTRO DEL COMERCIO 
ELECTRÓNICO. 
TIPOS DE TRANSACCIONES 
DIAPOSITIVAS VIDEO . 
SEGURIDAD EN EL COMERCIO 
ELECTRÓNICO.
QUE ES UNA TRANSACCIÓN DENTRO DEL 
COMERCIO ELECTRÓNICO 
• El valor patrimonial de la empresa en marcha es debido a las 
diversas operaciones financieras y comerciales que se realizan a diario. A 
esas operaciones, en contabilidad, se les denomina transacciones y se 
definen como la ocurrencia de un acto de voluntad mediante el cual dos o 
más personas celebran un convenio que, de alguna manera, afecta los 
valores que integran el patrimonio. Unas originaron cambios de un activo 
por otro activo; otras originan cambios tanto en el activo como en el 
pasivo; o cambios en el activo y el capital. 
• Una transacción comercial puede ser, por ejemplo, una venta, un pago, 
una compra, una devolución, etc. 
• Las transacciones comerciales deben ser apropiadamente clasificadas 
según su naturaleza, de manera que se registren en 
las cuentas adecuadas, esta clasificación se debe hacer conforme a 
un plan contable previamente elaborado por el ente económico.
TIPOS DE TRANSACCIONES 
• TRANSACCIONES PERMUTATIVAS. 
Son aquellos hechos contables que no afectan el capital de la empresa y sólo constituyen 
cambios de valores dentro de la igualdad patrimonial. Es el caso cuando se 
adquieren bienes al contado; por ejemplo, mobiliario; aquí ocurre una disminución del activo 
"Efectivo" y un aumento del activo "Mobiliario", sin afectar el valor del capital. 
• TRANSACCIONES MODIFICATIVAS: 
Son aquellos hechos contables que afectan en alguna forma el capital de la empresa. Estos 
hechos pueden ser de dos tipos: modificativos propios o de origen operacional; y 
modificativos impropios, originados por el dueño del patrimonio. 
• TRANSACCIONES MIXTAS: 
Son aquellas operaciones que originan una permutación de valores y un incremento o 
disminución de capital, es decir, transacciones que son permutativas y modificativas a la vez; 
por ejemplo, una venta de mercancía al contado. Esta operación origina un hecho 
permutativo: disminuye el activo "Mercancías" y aumenta en el activo "Caja", pero si hubo 
una utilidad en la venta habrá un hecho modificativo aumentativo, aumentará el capital; si, 
por el, contrarío, hubo pérdida en la venta, habrá un hecho modificativo diminutivo, 
disminuirá el capital.
LA IMPORTANCIA PARA EL COMERCIO Y 
USUARIOS LOS METODOS DE PAGO SEGURO 
• El aumento de las compras en Internet aumentan, así como las 
transacciones a través de métodos de pago a través de la red, 
aunque todavía nos sentimos reticentes a revelar nuestros datos 
privados y bancarios. 
• Las empresas que operan en Internet y utilizan métodos de pago, 
buscan la seguridad de los datos de sus usuarios. La incorporación 
de mecanismos, técnicas y algoritmos adecuados para realizar 
transacciones electrónicas se hace necesario para evitar los riesgos 
a los que nos exponemos. 
• Se puede hablar en este sentido de cuatro aspectos básicos de 
seguridad: autentificación, confidencialidad, integridad y el no-repudio.
• AUTENTIFICACIÓN 
La autentificación es el proceso de verificar formalmente la identidad 
de las entidades participantes en una comunicación o intercambio de 
información. Por entidad se entiende tanto personas, como procesos 
o computadoras. 
Existen varias formas de poder autentificarse: 
– basada en claves 
– basada en direcciones 
– criptográfica 
• CONFIDENCIALIDAD 
La confidencialidad es la propiedad de la seguridad que permite 
mantener en secreto la información y solo los usuarios autorizados 
pueden manipularla. Igual que antes, los usuarios pueden ser 
personas, procesos, programas.
• Integridad 
La integridad de la información corresponde a lograr que la 
información transmitida entre dos entidades no sea modificada por 
un tercero y esto se logra mediante la utilización de firmas digitales. 
Mediante una firma digital se codifican los mensajes a transferir, de 
forma que una función, denominada hash, calcula un resumen de 
dicho mensaje y se añade al mismo. 
• No-repudio 
Los servicios de no-repudio ofrecen una prueba al emisor de que la 
información fue entregada y una prueba al receptor del origen de la 
información recibida. 
Con este aspecto conseguimos que una vez que alguien ha mandado 
un mensaje no pueda renegar de él, es decir, no pueda negar que es 
el autor del mensaje. 
Para el comercio electrónico es importante ya que garantiza la 
realización de las transacciones para las entidades participantes.
PROTOCOLOS DE SEGURIDAD 
• Protocolos de Seguridad 
• Existen diversos protocolos de seguridad utilizados para realizar las 
transacciones electrónicas, pero lo mas utilizados son los siguientes: 
• SSL/TLS. Es un protocolo de seguridad para cualquier aplicación de 
Internet y, por lo tanto, se puede utilizar en el comercio electrónico. Está 
muy extendido y actualmente todos los navegadores comerciales lo 
implementan 
• SET. Es un protocolo especialmente diseñado para el comercio electrónico 
con tarjetas de crédito. 
• 6.1 SSL (Secure Sockets Layer) y TLS (Transport Layer Security) 
• 6.1.1 Características del SSL 
• El SSL es un protocolo seguro de Internet inventado por la empresa 
Netscape. No es exclusivo del comercio electrónico sino que sirve para 
cualquier comunicación vía Internet y, por lo tanto, también para 
transacciones económicas. Está implementado por defecto en todos los 
navegadores de Netscape para Webs, o sea, para el protocolo http. 
Sustituye los sockets del sistema operativo. Los sockets son el interficie 
entre las aplicaciones y el protocolo TCP/IP del sistema operativo (Ver 
Figura 6.1.1).
SEGURIDAD EN EL PAGO ELECTONICO
• Anonimidad del usuario, protege la identidad del usuario en una 
transacción en la red. 
• Despistaje de rastreo de lugar de la transacción, protege de que 
descubran el lugar donde la transacción es originada 
• Anonimidad del Comprador, protege la identidad del comprador en 
una transacción 
• No-rastreo de transacción de pago, protege contra el enlace de dos 
transacciones de pago diferentes que incluyan al mismo cliente 
• Confidencialidad de la información de la transacción de pago, la cual 
protege selectivamente partes de la transacción de pago para que 
puedan ser vistas por las personas autorizadas.
• Dinero Electrónico, esta representa relativamente un nuevo 
instrumento de pago para el comercio electrónico la cual exige el 
desarrollo de diversas técnicas de seguridad como lo son: 
• Protección contra el doble gasto, este previene la utilización del 
dinero electrónico en múltiples instancias 
• Protección contra dinero falso, previene la producción de dinero 
electrónico falso por parte de vendedores no autorizados 
• Cheques Electrónicos, esto son documentos electrónicos que 
contienen la misma información que los queches tradicionales de 
papel. Al utilizarlos electrónicamente se debe pasar por un 
mecanismo de seguridad para que pueda ser efectivo el pago, como 
lo es: 
• Autorización de transferencia de pago, esta es la que hace posible 
la autorización de la transferencia del pago de un vendedor a otra 
persona autorizada por este.

Más contenido relacionado

La actualidad más candente

Manual De Seguridad En El Comercio Electronico
Manual De Seguridad En El Comercio ElectronicoManual De Seguridad En El Comercio Electronico
Manual De Seguridad En El Comercio Electronicoguest71146e07
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoBRIza52
 
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADTema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADmrycc
 
Medios de pago por internet
Medios de pago por internet Medios de pago por internet
Medios de pago por internet Yordanys anillo
 
Profe alexa mañana
Profe alexa mañanaProfe alexa mañana
Profe alexa mañanacarmen161093
 
Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronicohandy.ale
 
Apl comercio electronico
Apl comercio electronicoApl comercio electronico
Apl comercio electronicoRosa Aguirre
 
Firma Digital & Comercio Electronico
Firma Digital & Comercio ElectronicoFirma Digital & Comercio Electronico
Firma Digital & Comercio Electronicogabrielgarciacalderon
 
Medios de pago y Dinero digital
Medios de pago y Dinero digitalMedios de pago y Dinero digital
Medios de pago y Dinero digitalMansize
 
Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronicoLuz Sillo Apaza
 
SEGURIDAD EN EL COMERCIO ELECTRONICO
SEGURIDAD EN EL COMERCIO ELECTRONICOSEGURIDAD EN EL COMERCIO ELECTRONICO
SEGURIDAD EN EL COMERCIO ELECTRONICOcarmen161093
 

La actualidad más candente (17)

B2B MERCADOTECNIA ELECTRONICA
B2B MERCADOTECNIA ELECTRONICAB2B MERCADOTECNIA ELECTRONICA
B2B MERCADOTECNIA ELECTRONICA
 
Manual De Seguridad En El Comercio Electronico
Manual De Seguridad En El Comercio ElectronicoManual De Seguridad En El Comercio Electronico
Manual De Seguridad En El Comercio Electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercial
ComercialComercial
Comercial
 
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADTema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
 
Medios de pago por internet
Medios de pago por internet Medios de pago por internet
Medios de pago por internet
 
Para compu
Para compuPara compu
Para compu
 
19 10 2016
19 10 201619 10 2016
19 10 2016
 
Consulta Ii
Consulta IiConsulta Ii
Consulta Ii
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 
Profe alexa mañana
Profe alexa mañanaProfe alexa mañana
Profe alexa mañana
 
Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronico
 
Apl comercio electronico
Apl comercio electronicoApl comercio electronico
Apl comercio electronico
 
Firma Digital & Comercio Electronico
Firma Digital & Comercio ElectronicoFirma Digital & Comercio Electronico
Firma Digital & Comercio Electronico
 
Medios de pago y Dinero digital
Medios de pago y Dinero digitalMedios de pago y Dinero digital
Medios de pago y Dinero digital
 
Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronico
 
SEGURIDAD EN EL COMERCIO ELECTRONICO
SEGURIDAD EN EL COMERCIO ELECTRONICOSEGURIDAD EN EL COMERCIO ELECTRONICO
SEGURIDAD EN EL COMERCIO ELECTRONICO
 

Destacado

Frenchpowerpoint
FrenchpowerpointFrenchpowerpoint
Frenchpowerpointmquinn10
 
Formation à la recherche documentaire - CPGE partenariale - 2012
Formation à la recherche documentaire - CPGE partenariale - 2012Formation à la recherche documentaire - CPGE partenariale - 2012
Formation à la recherche documentaire - CPGE partenariale - 2012Magalie Le Gall
 
Compilation noyau linux depuis les sources
Compilation noyau linux depuis les sourcesCompilation noyau linux depuis les sources
Compilation noyau linux depuis les sourcesThierry Gayet
 
Cap socialcrm schlenker
Cap socialcrm schlenkerCap socialcrm schlenker
Cap socialcrm schlenkerLee Schlenker
 
Politique régionale suisse, Opportunités et répercussions pour les communes I...
Politique régionale suisse, Opportunités et répercussions pour les communes I...Politique régionale suisse, Opportunités et répercussions pour les communes I...
Politique régionale suisse, Opportunités et répercussions pour les communes I...regiosuisse
 
Rubrica pid para evaluaciã“n con pares (1)
Rubrica pid para evaluaciã“n con pares (1)Rubrica pid para evaluaciã“n con pares (1)
Rubrica pid para evaluaciã“n con pares (1)James Herrera Martinez
 
IMMOBILIER PRESTIGE PARIS 16 DERNIER ETAGE
IMMOBILIER PRESTIGE PARIS 16 DERNIER ETAGEIMMOBILIER PRESTIGE PARIS 16 DERNIER ETAGE
IMMOBILIER PRESTIGE PARIS 16 DERNIER ETAGEMarc Foujols
 
Presentation de Quickr
Presentation de QuickrPresentation de Quickr
Presentation de QuickrIA 65
 
Gendarme Stasiuk MéLissa
Gendarme    Stasiuk MéLissaGendarme    Stasiuk MéLissa
Gendarme Stasiuk MéLissagawronski
 
Taux De ChôMage
Taux De ChôMageTaux De ChôMage
Taux De ChôMagechocolat7
 
Destination Sainte-Croix / Les Rasses, Objectifs et mesures strategiques 2015...
Destination Sainte-Croix / Les Rasses, Objectifs et mesures strategiques 2015...Destination Sainte-Croix / Les Rasses, Objectifs et mesures strategiques 2015...
Destination Sainte-Croix / Les Rasses, Objectifs et mesures strategiques 2015...regiosuisse
 
Les 10 erreurs du mes
Les 10 erreurs du mesLes 10 erreurs du mes
Les 10 erreurs du mesJean Vieille
 
Concept Eportfolio Formavia
Concept Eportfolio FormaviaConcept Eportfolio Formavia
Concept Eportfolio FormaviaPierre Bénech
 
La reconstrucción de la república
La reconstrucción de la repúblicaLa reconstrucción de la república
La reconstrucción de la repúblicaAdriana Trujillo
 
Maison Billy Montigny
Maison Billy MontignyMaison Billy Montigny
Maison Billy Montignyludolplubo
 
Jamais Sans Famille
Jamais Sans FamilleJamais Sans Famille
Jamais Sans Familledarkskywolf
 
70350 barlicoco
70350 barlicoco70350 barlicoco
70350 barlicococatavrio
 

Destacado (20)

Positivismo
PositivismoPositivismo
Positivismo
 
Frenchpowerpoint
FrenchpowerpointFrenchpowerpoint
Frenchpowerpoint
 
Formation à la recherche documentaire - CPGE partenariale - 2012
Formation à la recherche documentaire - CPGE partenariale - 2012Formation à la recherche documentaire - CPGE partenariale - 2012
Formation à la recherche documentaire - CPGE partenariale - 2012
 
Compilation noyau linux depuis les sources
Compilation noyau linux depuis les sourcesCompilation noyau linux depuis les sources
Compilation noyau linux depuis les sources
 
Cap socialcrm schlenker
Cap socialcrm schlenkerCap socialcrm schlenker
Cap socialcrm schlenker
 
Aporte (2)
Aporte (2)Aporte (2)
Aporte (2)
 
Politique régionale suisse, Opportunités et répercussions pour les communes I...
Politique régionale suisse, Opportunités et répercussions pour les communes I...Politique régionale suisse, Opportunités et répercussions pour les communes I...
Politique régionale suisse, Opportunités et répercussions pour les communes I...
 
Rubrica pid para evaluaciã“n con pares (1)
Rubrica pid para evaluaciã“n con pares (1)Rubrica pid para evaluaciã“n con pares (1)
Rubrica pid para evaluaciã“n con pares (1)
 
IMMOBILIER PRESTIGE PARIS 16 DERNIER ETAGE
IMMOBILIER PRESTIGE PARIS 16 DERNIER ETAGEIMMOBILIER PRESTIGE PARIS 16 DERNIER ETAGE
IMMOBILIER PRESTIGE PARIS 16 DERNIER ETAGE
 
Presentation de Quickr
Presentation de QuickrPresentation de Quickr
Presentation de Quickr
 
Gendarme Stasiuk MéLissa
Gendarme    Stasiuk MéLissaGendarme    Stasiuk MéLissa
Gendarme Stasiuk MéLissa
 
Taux De ChôMage
Taux De ChôMageTaux De ChôMage
Taux De ChôMage
 
Destination Sainte-Croix / Les Rasses, Objectifs et mesures strategiques 2015...
Destination Sainte-Croix / Les Rasses, Objectifs et mesures strategiques 2015...Destination Sainte-Croix / Les Rasses, Objectifs et mesures strategiques 2015...
Destination Sainte-Croix / Les Rasses, Objectifs et mesures strategiques 2015...
 
Les 10 erreurs du mes
Les 10 erreurs du mesLes 10 erreurs du mes
Les 10 erreurs du mes
 
Concept Eportfolio Formavia
Concept Eportfolio FormaviaConcept Eportfolio Formavia
Concept Eportfolio Formavia
 
Intermediarios primero
Intermediarios primeroIntermediarios primero
Intermediarios primero
 
La reconstrucción de la república
La reconstrucción de la repúblicaLa reconstrucción de la república
La reconstrucción de la república
 
Maison Billy Montigny
Maison Billy MontignyMaison Billy Montigny
Maison Billy Montigny
 
Jamais Sans Famille
Jamais Sans FamilleJamais Sans Famille
Jamais Sans Famille
 
70350 barlicoco
70350 barlicoco70350 barlicoco
70350 barlicoco
 

Similar a Que es una transacciójghjn dentro del comercio electrónico

Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxjoseluiscarrascalpad
 
Presentación clase 2 - e-Business
Presentación clase 2 - e-BusinessPresentación clase 2 - e-Business
Presentación clase 2 - e-BusinessJuls Allen Zulueta
 
Presentación clase 2 - e-Business
Presentación clase 2 - e-BusinessPresentación clase 2 - e-Business
Presentación clase 2 - e-BusinessJuls Allen Zulueta
 
Transacciones
TransaccionesTransacciones
TransaccionesMagaliQV
 
Comercio electronico ii
Comercio electronico iiComercio electronico ii
Comercio electronico iideysi bernedo
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicosrgiosilva04
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicosrgiosilva04
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónicoTOni Pa Q Mas
 
Comercio electrónico a nivel de constumer to consumer (tratamiento legal de r...
Comercio electrónico a nivel de constumer to consumer (tratamiento legal de r...Comercio electrónico a nivel de constumer to consumer (tratamiento legal de r...
Comercio electrónico a nivel de constumer to consumer (tratamiento legal de r...Daniel Josué Mamani Calizaya
 
Prospectiva e-commerce
Prospectiva e-commerceProspectiva e-commerce
Prospectiva e-commercedsantosc
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónicodeysi bernedo
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónicojofra_22
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicoalexamolle
 
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónicoliras loca
 
Certificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNicaCertificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNicaCECARM
 
Comercio electronico maria trenado carretero
Comercio electronico maria trenado carreteroComercio electronico maria trenado carretero
Comercio electronico maria trenado carreteroChiodg1211
 

Similar a Que es una transacciójghjn dentro del comercio electrónico (20)

Transsacciones
TranssaccionesTranssacciones
Transsacciones
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
 
Presentación clase 2 - e-Business
Presentación clase 2 - e-BusinessPresentación clase 2 - e-Business
Presentación clase 2 - e-Business
 
Presentación clase 2 - e-Business
Presentación clase 2 - e-BusinessPresentación clase 2 - e-Business
Presentación clase 2 - e-Business
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Josimar
JosimarJosimar
Josimar
 
Seguridad en el comercio electronico
Seguridad en el comercio electronicoSeguridad en el comercio electronico
Seguridad en el comercio electronico
 
Comercio electronico ii
Comercio electronico iiComercio electronico ii
Comercio electronico ii
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 
Comercio electrónico a nivel de constumer to consumer (tratamiento legal de r...
Comercio electrónico a nivel de constumer to consumer (tratamiento legal de r...Comercio electrónico a nivel de constumer to consumer (tratamiento legal de r...
Comercio electrónico a nivel de constumer to consumer (tratamiento legal de r...
 
Unidad II
Unidad IIUnidad II
Unidad II
 
Prospectiva e-commerce
Prospectiva e-commerceProspectiva e-commerce
Prospectiva e-commerce
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio ElectrónicoMaterial Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
Material Clase Comercio Electrónico: Seguridad para el Comercio Electrónico
 
Certificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNicaCertificado Digital Y Factura ElectróNica
Certificado Digital Y Factura ElectróNica
 
Comercio electronico maria trenado carretero
Comercio electronico maria trenado carreteroComercio electronico maria trenado carretero
Comercio electronico maria trenado carretero
 

Más de Miluska Herrera

Más de Miluska Herrera (11)

vercado virtual
vercado virtualvercado virtual
vercado virtual
 
Centrovirtual
CentrovirtualCentrovirtual
Centrovirtual
 
Tipologia c2C
Tipologia c2CTipologia c2C
Tipologia c2C
 
Tipología de empresa b2 c
Tipología de empresa b2 cTipología de empresa b2 c
Tipología de empresa b2 c
 
Dictado y paginas
Dictado y paginasDictado y paginas
Dictado y paginas
 
Qué es un contrato informático
Qué es un contrato informáticoQué es un contrato informático
Qué es un contrato informático
 
B2 b
B2 bB2 b
B2 b
 
Intermediarios a
Intermediarios aIntermediarios a
Intermediarios a
 
Que es una transacción dentro del comercio electrónico
Que es una transacción dentro del comercio electrónicoQue es una transacción dentro del comercio electrónico
Que es una transacción dentro del comercio electrónico
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
comercio electronico
comercio electronicocomercio electronico
comercio electronico
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (19)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Que es una transacciójghjn dentro del comercio electrónico

  • 1. QUE ES UNA TRANSACCIÓN DENTRO DEL COMERCIO ELECTRÓNICO. TIPOS DE TRANSACCIONES DIAPOSITIVAS VIDEO . SEGURIDAD EN EL COMERCIO ELECTRÓNICO.
  • 2. QUE ES UNA TRANSACCIÓN DENTRO DEL COMERCIO ELECTRÓNICO • El valor patrimonial de la empresa en marcha es debido a las diversas operaciones financieras y comerciales que se realizan a diario. A esas operaciones, en contabilidad, se les denomina transacciones y se definen como la ocurrencia de un acto de voluntad mediante el cual dos o más personas celebran un convenio que, de alguna manera, afecta los valores que integran el patrimonio. Unas originaron cambios de un activo por otro activo; otras originan cambios tanto en el activo como en el pasivo; o cambios en el activo y el capital. • Una transacción comercial puede ser, por ejemplo, una venta, un pago, una compra, una devolución, etc. • Las transacciones comerciales deben ser apropiadamente clasificadas según su naturaleza, de manera que se registren en las cuentas adecuadas, esta clasificación se debe hacer conforme a un plan contable previamente elaborado por el ente económico.
  • 3. TIPOS DE TRANSACCIONES • TRANSACCIONES PERMUTATIVAS. Son aquellos hechos contables que no afectan el capital de la empresa y sólo constituyen cambios de valores dentro de la igualdad patrimonial. Es el caso cuando se adquieren bienes al contado; por ejemplo, mobiliario; aquí ocurre una disminución del activo "Efectivo" y un aumento del activo "Mobiliario", sin afectar el valor del capital. • TRANSACCIONES MODIFICATIVAS: Son aquellos hechos contables que afectan en alguna forma el capital de la empresa. Estos hechos pueden ser de dos tipos: modificativos propios o de origen operacional; y modificativos impropios, originados por el dueño del patrimonio. • TRANSACCIONES MIXTAS: Son aquellas operaciones que originan una permutación de valores y un incremento o disminución de capital, es decir, transacciones que son permutativas y modificativas a la vez; por ejemplo, una venta de mercancía al contado. Esta operación origina un hecho permutativo: disminuye el activo "Mercancías" y aumenta en el activo "Caja", pero si hubo una utilidad en la venta habrá un hecho modificativo aumentativo, aumentará el capital; si, por el, contrarío, hubo pérdida en la venta, habrá un hecho modificativo diminutivo, disminuirá el capital.
  • 4.
  • 5. LA IMPORTANCIA PARA EL COMERCIO Y USUARIOS LOS METODOS DE PAGO SEGURO • El aumento de las compras en Internet aumentan, así como las transacciones a través de métodos de pago a través de la red, aunque todavía nos sentimos reticentes a revelar nuestros datos privados y bancarios. • Las empresas que operan en Internet y utilizan métodos de pago, buscan la seguridad de los datos de sus usuarios. La incorporación de mecanismos, técnicas y algoritmos adecuados para realizar transacciones electrónicas se hace necesario para evitar los riesgos a los que nos exponemos. • Se puede hablar en este sentido de cuatro aspectos básicos de seguridad: autentificación, confidencialidad, integridad y el no-repudio.
  • 6. • AUTENTIFICACIÓN La autentificación es el proceso de verificar formalmente la identidad de las entidades participantes en una comunicación o intercambio de información. Por entidad se entiende tanto personas, como procesos o computadoras. Existen varias formas de poder autentificarse: – basada en claves – basada en direcciones – criptográfica • CONFIDENCIALIDAD La confidencialidad es la propiedad de la seguridad que permite mantener en secreto la información y solo los usuarios autorizados pueden manipularla. Igual que antes, los usuarios pueden ser personas, procesos, programas.
  • 7. • Integridad La integridad de la información corresponde a lograr que la información transmitida entre dos entidades no sea modificada por un tercero y esto se logra mediante la utilización de firmas digitales. Mediante una firma digital se codifican los mensajes a transferir, de forma que una función, denominada hash, calcula un resumen de dicho mensaje y se añade al mismo. • No-repudio Los servicios de no-repudio ofrecen una prueba al emisor de que la información fue entregada y una prueba al receptor del origen de la información recibida. Con este aspecto conseguimos que una vez que alguien ha mandado un mensaje no pueda renegar de él, es decir, no pueda negar que es el autor del mensaje. Para el comercio electrónico es importante ya que garantiza la realización de las transacciones para las entidades participantes.
  • 8. PROTOCOLOS DE SEGURIDAD • Protocolos de Seguridad • Existen diversos protocolos de seguridad utilizados para realizar las transacciones electrónicas, pero lo mas utilizados son los siguientes: • SSL/TLS. Es un protocolo de seguridad para cualquier aplicación de Internet y, por lo tanto, se puede utilizar en el comercio electrónico. Está muy extendido y actualmente todos los navegadores comerciales lo implementan • SET. Es un protocolo especialmente diseñado para el comercio electrónico con tarjetas de crédito. • 6.1 SSL (Secure Sockets Layer) y TLS (Transport Layer Security) • 6.1.1 Características del SSL • El SSL es un protocolo seguro de Internet inventado por la empresa Netscape. No es exclusivo del comercio electrónico sino que sirve para cualquier comunicación vía Internet y, por lo tanto, también para transacciones económicas. Está implementado por defecto en todos los navegadores de Netscape para Webs, o sea, para el protocolo http. Sustituye los sockets del sistema operativo. Los sockets son el interficie entre las aplicaciones y el protocolo TCP/IP del sistema operativo (Ver Figura 6.1.1).
  • 9. SEGURIDAD EN EL PAGO ELECTONICO
  • 10. • Anonimidad del usuario, protege la identidad del usuario en una transacción en la red. • Despistaje de rastreo de lugar de la transacción, protege de que descubran el lugar donde la transacción es originada • Anonimidad del Comprador, protege la identidad del comprador en una transacción • No-rastreo de transacción de pago, protege contra el enlace de dos transacciones de pago diferentes que incluyan al mismo cliente • Confidencialidad de la información de la transacción de pago, la cual protege selectivamente partes de la transacción de pago para que puedan ser vistas por las personas autorizadas.
  • 11. • Dinero Electrónico, esta representa relativamente un nuevo instrumento de pago para el comercio electrónico la cual exige el desarrollo de diversas técnicas de seguridad como lo son: • Protección contra el doble gasto, este previene la utilización del dinero electrónico en múltiples instancias • Protección contra dinero falso, previene la producción de dinero electrónico falso por parte de vendedores no autorizados • Cheques Electrónicos, esto son documentos electrónicos que contienen la misma información que los queches tradicionales de papel. Al utilizarlos electrónicamente se debe pasar por un mecanismo de seguridad para que pueda ser efectivo el pago, como lo es: • Autorización de transferencia de pago, esta es la que hace posible la autorización de la transferencia del pago de un vendedor a otra persona autorizada por este.