SlideShare una empresa de Scribd logo
PROTOCOLO SET
EQUIPO 3
DEFINICIÓN
• El protocolo SET(Transacción Electrónica
Segura) es un sistema de comunicación
que permite gestionar de una forma segura
las transacciones comerciales de la Red.
DEFINICIÓN
• El sistema SET fue desarrollado en 1995 por Visa y
MasterCard, con la colaboración de American
Express, Microsoft, IBM, Netscape, VeriSing y otras
empresas para dotar al comercio electrónico de
mayores garantías de seguridad de las que tenía
hasta entonces. Sin embargo, a pesar de sus
evidentes ventajas, su utilización no se ha
generalizado todavía.
¿QUÉ SE PRECISA PARA UTILIZAR EL
PROTOCOLO SET?
• Que el comerciante disponga de un certificado
digital emitido por una Autoridad de Certificación .
• Que el comprador disponga de un certificado
digital emitido por la entidad emisora de la
tarjeta(VISA), que incluye la firma digital de dicha
institución y una fecha de expiración.
¿CÓMO FUNCIONA?
• Permite la identificación y autenticación del
comerciante y cliente mediante certificados
digitales.

• La transacción se cierra entre el comprador y el
banco, por lo que el comerciante no ve ni puede
conservar los datos de la tarjeta.
• Los componentes más destacados de la
criptografía utilizada en SET son el sobre digital y la
firma digital.
SOBRE DIGITAL
• Este aprovecha las ventajas de la criptografía de
clave pública y la velocidad de la criptografía
simétrica.

• El mensaje se cifra usando una clave aleatoria
llamada clave de sesión. Esta clave se cifra con la
clave pública de encriptación.
FIRMA DIGITAL
• Esta se basa en las propiedades de autenticación
e integridad donde un mensaje es cifrado
utilizando la clave privada del usuario y este
mensaje solo puede ser descifrado con la clave
pública asociada.
• Por lo mismo que la clave pública tiene como
desventaja, su lentitud, la firma digital utiliza una
función llamada hash. Es una operación que se
realiza sobre un conjunto de datos que se obtiene
como resultado otro conjunto de datos,
denominado resumen.
SEGURIDAD QUE PROPORCIÓNA EL SET
• Confidencialidad:
Nadie ajeno a la transacción puede tener acceso a
los datos. Al estar el comprador identificando por la
entidad financiera por un certificado digital emitido
por ella misma, no es preciso que la información de
la tarjeta viaje, con lo que nunca llega a manos del
comerciante ni puede ser interceptada por nadie.
Integridad:
• Ya que los datos al viajar encriptados y protegidos
por una firma digital no pueden ser alterados en el
camino.
SEGURIDAD QUE PROPORCIÓNA EL SET
• Autentificación:
Todos los participantes en la transacción deben
poseer un certificado digital, lo que impide la
usurpación de personalidad por parte de otras
personas.
• No repudio:
Al estar todos los mensajes firmados, ningún
participante en la transacción puede negar haber
participado en ella.
AGENTES QUE PARTICIPAN
• Estos son:
Cardholder(cliente): Cualquiera que posea una tarjeta de crédito
y desee comprar por Internet.
Merchant(Vendedor): El propietario de una tienda virtual.
Gateway Payment(Pasarela de Pago): Servidor encargado de
interconectar las redes bancarias con Internet, o lo que es lo
mismo, hacer la traducción de SET a EFT (transferencia electrónica
de fondos) .
Adquirer (Banco): Banco en el cual el Merchant tiene una cuenta
bancaria.
Issuer(emisor): entidad emisora de la tarjeta de crédito del cliente.
Autoridad Certificadora (AC): Entidad encargada de emitir
certificados digitales.
PASOS DEL PROTOCOLO SET
1. El cliente inicializa la compra.
2. El cliente usando SET envía la orden y la
información de pago al comerciante.
3. El banco verifica la validez del requerimiento.
4. El emisor de la tarjeta autoriza la transacción.
5. El banco del comerciante autoriza la transacción.
6. El servidor del comerciante complementa la
transacción.
7. El comerciante captura la transacción.
8. El generador de la tarjeta envía el aviso de
crédito al cliente.

Más contenido relacionado

La actualidad más candente

Procesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o HebrasProcesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o Hebras
J M
 
Diseño de la interfaz de usuario
Diseño de la interfaz de usuarioDiseño de la interfaz de usuario
Diseño de la interfaz de usuario
Jose Patricio Bovet Derpich
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
Carlos De Jesús Herrera
 
Software caja negra y caja blanca
Software caja negra y caja blancaSoftware caja negra y caja blanca
Software caja negra y caja blanca
StudentPc
 
Garantia del software aplicativo
Garantia del software aplicativoGarantia del software aplicativo
Garantia del software aplicativo
EvaluandoSoftware
 
Ejemplo TCP-IP
Ejemplo TCP-IPEjemplo TCP-IP
Ejemplo TCP-IP
Gabriel Quiroga Salomon
 
Portafolio lenguajes y automatas unidad 3 - Autómatas finitos
Portafolio lenguajes y automatas unidad 3 - Autómatas finitosPortafolio lenguajes y automatas unidad 3 - Autómatas finitos
Portafolio lenguajes y automatas unidad 3 - Autómatas finitos
Humano Terricola
 
Sistema de Archivos Distribuidos
Sistema de Archivos DistribuidosSistema de Archivos Distribuidos
Sistema de Archivos Distribuidos
Rene Guaman-Quinche
 
Mapas de Calor
Mapas de CalorMapas de Calor
Mapas de Calor
Brian Piragauta
 
PLAN DE CAPACITACIÓN PARA USUARIOS FINALES
PLAN DE CAPACITACIÓN PARA USUARIOS FINALESPLAN DE CAPACITACIÓN PARA USUARIOS FINALES
PLAN DE CAPACITACIÓN PARA USUARIOS FINALES
Pablo Ospina
 
CAPA DE TRANSPORTE DEL MODELO OSI
CAPA DE TRANSPORTE DEL MODELO OSICAPA DE TRANSPORTE DEL MODELO OSI
CAPA DE TRANSPORTE DEL MODELO OSI
mafercita98
 
Tabla modelo osi
Tabla modelo osiTabla modelo osi
Tabla modelo osi
feli506
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
Larry Ruiz Barcayola
 
Importancia del Análisis de Requerimientos
Importancia del Análisis de RequerimientosImportancia del Análisis de Requerimientos
Importancia del Análisis de Requerimientos
pedro tovar
 
Aspectos De DiseñO De La Capa De Red
Aspectos De DiseñO De La Capa De RedAspectos De DiseñO De La Capa De Red
Aspectos De DiseñO De La Capa De Red
Alex Gonzaga
 
Documentos de analisis de requerimientos
Documentos de analisis de requerimientosDocumentos de analisis de requerimientos
Documentos de analisis de requerimientos
Milton Garzon
 
Gramática Libre de Contexto
Gramática Libre de ContextoGramática Libre de Contexto
Gramática Libre de Contexto
Brayhan Acosta
 
Determinacion de-ruta cisco
Determinacion de-ruta ciscoDeterminacion de-ruta cisco
Determinacion de-ruta cisco
VicTorx D. Rko
 
Firma electrónica
Firma electrónicaFirma electrónica
Firma electrónica
Universidad de Burgos
 
Requerimientos de un sistema de información
Requerimientos de un sistema de informaciónRequerimientos de un sistema de información
Requerimientos de un sistema de información
camilo_flores
 

La actualidad más candente (20)

Procesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o HebrasProcesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o Hebras
 
Diseño de la interfaz de usuario
Diseño de la interfaz de usuarioDiseño de la interfaz de usuario
Diseño de la interfaz de usuario
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Software caja negra y caja blanca
Software caja negra y caja blancaSoftware caja negra y caja blanca
Software caja negra y caja blanca
 
Garantia del software aplicativo
Garantia del software aplicativoGarantia del software aplicativo
Garantia del software aplicativo
 
Ejemplo TCP-IP
Ejemplo TCP-IPEjemplo TCP-IP
Ejemplo TCP-IP
 
Portafolio lenguajes y automatas unidad 3 - Autómatas finitos
Portafolio lenguajes y automatas unidad 3 - Autómatas finitosPortafolio lenguajes y automatas unidad 3 - Autómatas finitos
Portafolio lenguajes y automatas unidad 3 - Autómatas finitos
 
Sistema de Archivos Distribuidos
Sistema de Archivos DistribuidosSistema de Archivos Distribuidos
Sistema de Archivos Distribuidos
 
Mapas de Calor
Mapas de CalorMapas de Calor
Mapas de Calor
 
PLAN DE CAPACITACIÓN PARA USUARIOS FINALES
PLAN DE CAPACITACIÓN PARA USUARIOS FINALESPLAN DE CAPACITACIÓN PARA USUARIOS FINALES
PLAN DE CAPACITACIÓN PARA USUARIOS FINALES
 
CAPA DE TRANSPORTE DEL MODELO OSI
CAPA DE TRANSPORTE DEL MODELO OSICAPA DE TRANSPORTE DEL MODELO OSI
CAPA DE TRANSPORTE DEL MODELO OSI
 
Tabla modelo osi
Tabla modelo osiTabla modelo osi
Tabla modelo osi
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
Importancia del Análisis de Requerimientos
Importancia del Análisis de RequerimientosImportancia del Análisis de Requerimientos
Importancia del Análisis de Requerimientos
 
Aspectos De DiseñO De La Capa De Red
Aspectos De DiseñO De La Capa De RedAspectos De DiseñO De La Capa De Red
Aspectos De DiseñO De La Capa De Red
 
Documentos de analisis de requerimientos
Documentos de analisis de requerimientosDocumentos de analisis de requerimientos
Documentos de analisis de requerimientos
 
Gramática Libre de Contexto
Gramática Libre de ContextoGramática Libre de Contexto
Gramática Libre de Contexto
 
Determinacion de-ruta cisco
Determinacion de-ruta ciscoDeterminacion de-ruta cisco
Determinacion de-ruta cisco
 
Firma electrónica
Firma electrónicaFirma electrónica
Firma electrónica
 
Requerimientos de un sistema de información
Requerimientos de un sistema de informaciónRequerimientos de un sistema de información
Requerimientos de un sistema de información
 

Destacado

Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
ismaeldarlagabriel
 
Medios de pago en Internet
Medios de pago en Internet Medios de pago en Internet
Medios de pago en Internet
Tomy21
 
Cifrado dd
Cifrado ddCifrado dd
Cifrado dd
matateshion
 
Sistema de pago en linea
Sistema de pago en lineaSistema de pago en linea
Sistema de pago en linea
Kevin Stalin Manjarres
 
TECNOLOGIAS DE INFORAMCION Y FORMATO APA
TECNOLOGIAS DE INFORAMCION Y FORMATO APATECNOLOGIAS DE INFORAMCION Y FORMATO APA
TECNOLOGIAS DE INFORAMCION Y FORMATO APA
281me1
 
Trabajo de Tecnología e Informática Normas apa
 Trabajo de Tecnología e Informática  Normas apa Trabajo de Tecnología e Informática  Normas apa
Trabajo de Tecnología e Informática Normas apa
juanpablomanriquerivera
 
Linea de tiempo tecnologias
Linea de tiempo tecnologiasLinea de tiempo tecnologias
Linea de tiempo tecnologias
Mariitaher
 
APA (uso del formato APA con material de la Web)
APA (uso del formato APA con material de la Web)APA (uso del formato APA con material de la Web)
APA (uso del formato APA con material de la Web)
Johnny Graterol Guevara
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
Magdalena Palomares
 

Destacado (9)

Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Medios de pago en Internet
Medios de pago en Internet Medios de pago en Internet
Medios de pago en Internet
 
Cifrado dd
Cifrado ddCifrado dd
Cifrado dd
 
Sistema de pago en linea
Sistema de pago en lineaSistema de pago en linea
Sistema de pago en linea
 
TECNOLOGIAS DE INFORAMCION Y FORMATO APA
TECNOLOGIAS DE INFORAMCION Y FORMATO APATECNOLOGIAS DE INFORAMCION Y FORMATO APA
TECNOLOGIAS DE INFORAMCION Y FORMATO APA
 
Trabajo de Tecnología e Informática Normas apa
 Trabajo de Tecnología e Informática  Normas apa Trabajo de Tecnología e Informática  Normas apa
Trabajo de Tecnología e Informática Normas apa
 
Linea de tiempo tecnologias
Linea de tiempo tecnologiasLinea de tiempo tecnologias
Linea de tiempo tecnologias
 
APA (uso del formato APA con material de la Web)
APA (uso del formato APA con material de la Web)APA (uso del formato APA con material de la Web)
APA (uso del formato APA con material de la Web)
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 

Similar a Protocolo set

Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADTema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
mrycc
 
Presentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosPresentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicos
madelynchampet
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
Oscar
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
chita21
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
juan
 
Presentación clase 2 - e-Business
Presentación clase 2 - e-BusinessPresentación clase 2 - e-Business
Presentación clase 2 - e-Business
Juls Allen Zulueta
 
Presentación clase 2 - e-Business
Presentación clase 2 - e-BusinessPresentación clase 2 - e-Business
Presentación clase 2 - e-Business
Juls Allen Zulueta
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)
omar
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridad
joako10
 
medios pago en internet
medios pago en internetmedios pago en internet
medios pago en internet
Manuel Fernandez Barcell
 
Seguridades y comercio electrónico
Seguridades y comercio electrónicoSeguridades y comercio electrónico
Seguridades y comercio electrónico
gusgonpac
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
Hikaiwaba
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ix
ptrujillo82
 
Mecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadMecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridad
Realform studio
 
Medios de pago / Electrónico o Digital
Medios de pago / Electrónico o DigitalMedios de pago / Electrónico o Digital
Medios de pago / Electrónico o Digital
Mei Gonzalez
 
Actividad1.5
Actividad1.5Actividad1.5
Medios de pago
Medios de pagoMedios de pago
Medios de pago
nflores34
 
Expo de informatika
Expo de informatikaExpo de informatika
Expo de informatika
PäTii Gonzälǝz
 
Medios de pago dinero electrónico o digital
Medios de pago  dinero electrónico o digitalMedios de pago  dinero electrónico o digital
Medios de pago dinero electrónico o digital
jjreinacrespo00
 
Expo de informatika
Expo de informatikaExpo de informatika
Expo de informatika
YoIiner Mrllo
 

Similar a Protocolo set (20)

Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDADTema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
Tema V. MECANISMOS DE PAGO Y ASPECTOS DE SEGURIDAD
 
Presentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosPresentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicos
 
Manual de procedimientos
Manual de procedimientosManual de procedimientos
Manual de procedimientos
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
Presentación clase 2 - e-Business
Presentación clase 2 - e-BusinessPresentación clase 2 - e-Business
Presentación clase 2 - e-Business
 
Presentación clase 2 - e-Business
Presentación clase 2 - e-BusinessPresentación clase 2 - e-Business
Presentación clase 2 - e-Business
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridad
 
medios pago en internet
medios pago en internetmedios pago en internet
medios pago en internet
 
Seguridades y comercio electrónico
Seguridades y comercio electrónicoSeguridades y comercio electrónico
Seguridades y comercio electrónico
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
 
Infraestructura pk ix
Infraestructura pk ixInfraestructura pk ix
Infraestructura pk ix
 
Mecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridadMecanismos de pago y aspectos de seguridad
Mecanismos de pago y aspectos de seguridad
 
Medios de pago / Electrónico o Digital
Medios de pago / Electrónico o DigitalMedios de pago / Electrónico o Digital
Medios de pago / Electrónico o Digital
 
Actividad1.5
Actividad1.5Actividad1.5
Actividad1.5
 
Medios de pago
Medios de pagoMedios de pago
Medios de pago
 
Expo de informatika
Expo de informatikaExpo de informatika
Expo de informatika
 
Medios de pago dinero electrónico o digital
Medios de pago  dinero electrónico o digitalMedios de pago  dinero electrónico o digital
Medios de pago dinero electrónico o digital
 
Expo de informatika
Expo de informatikaExpo de informatika
Expo de informatika
 

Protocolo set

  • 2. DEFINICIÓN • El protocolo SET(Transacción Electrónica Segura) es un sistema de comunicación que permite gestionar de una forma segura las transacciones comerciales de la Red.
  • 3. DEFINICIÓN • El sistema SET fue desarrollado en 1995 por Visa y MasterCard, con la colaboración de American Express, Microsoft, IBM, Netscape, VeriSing y otras empresas para dotar al comercio electrónico de mayores garantías de seguridad de las que tenía hasta entonces. Sin embargo, a pesar de sus evidentes ventajas, su utilización no se ha generalizado todavía.
  • 4. ¿QUÉ SE PRECISA PARA UTILIZAR EL PROTOCOLO SET? • Que el comerciante disponga de un certificado digital emitido por una Autoridad de Certificación . • Que el comprador disponga de un certificado digital emitido por la entidad emisora de la tarjeta(VISA), que incluye la firma digital de dicha institución y una fecha de expiración.
  • 5. ¿CÓMO FUNCIONA? • Permite la identificación y autenticación del comerciante y cliente mediante certificados digitales. • La transacción se cierra entre el comprador y el banco, por lo que el comerciante no ve ni puede conservar los datos de la tarjeta. • Los componentes más destacados de la criptografía utilizada en SET son el sobre digital y la firma digital.
  • 6. SOBRE DIGITAL • Este aprovecha las ventajas de la criptografía de clave pública y la velocidad de la criptografía simétrica. • El mensaje se cifra usando una clave aleatoria llamada clave de sesión. Esta clave se cifra con la clave pública de encriptación.
  • 7. FIRMA DIGITAL • Esta se basa en las propiedades de autenticación e integridad donde un mensaje es cifrado utilizando la clave privada del usuario y este mensaje solo puede ser descifrado con la clave pública asociada. • Por lo mismo que la clave pública tiene como desventaja, su lentitud, la firma digital utiliza una función llamada hash. Es una operación que se realiza sobre un conjunto de datos que se obtiene como resultado otro conjunto de datos, denominado resumen.
  • 8. SEGURIDAD QUE PROPORCIÓNA EL SET • Confidencialidad: Nadie ajeno a la transacción puede tener acceso a los datos. Al estar el comprador identificando por la entidad financiera por un certificado digital emitido por ella misma, no es preciso que la información de la tarjeta viaje, con lo que nunca llega a manos del comerciante ni puede ser interceptada por nadie. Integridad: • Ya que los datos al viajar encriptados y protegidos por una firma digital no pueden ser alterados en el camino.
  • 9. SEGURIDAD QUE PROPORCIÓNA EL SET • Autentificación: Todos los participantes en la transacción deben poseer un certificado digital, lo que impide la usurpación de personalidad por parte de otras personas. • No repudio: Al estar todos los mensajes firmados, ningún participante en la transacción puede negar haber participado en ella.
  • 10. AGENTES QUE PARTICIPAN • Estos son: Cardholder(cliente): Cualquiera que posea una tarjeta de crédito y desee comprar por Internet. Merchant(Vendedor): El propietario de una tienda virtual. Gateway Payment(Pasarela de Pago): Servidor encargado de interconectar las redes bancarias con Internet, o lo que es lo mismo, hacer la traducción de SET a EFT (transferencia electrónica de fondos) . Adquirer (Banco): Banco en el cual el Merchant tiene una cuenta bancaria. Issuer(emisor): entidad emisora de la tarjeta de crédito del cliente. Autoridad Certificadora (AC): Entidad encargada de emitir certificados digitales.
  • 11.
  • 12. PASOS DEL PROTOCOLO SET 1. El cliente inicializa la compra. 2. El cliente usando SET envía la orden y la información de pago al comerciante. 3. El banco verifica la validez del requerimiento. 4. El emisor de la tarjeta autoriza la transacción. 5. El banco del comerciante autoriza la transacción. 6. El servidor del comerciante complementa la transacción. 7. El comerciante captura la transacción. 8. El generador de la tarjeta envía el aviso de crédito al cliente.