SlideShare una empresa de Scribd logo
Seguridad del Sitio
Introducción

 El comercio electrónico ha abierto también
  posibilidades para cometer delitos y fraudes.
 La facilidad del anonimato, ha ocasionado
  que se realicen ataques como:
 • Fraudes en órdenes de compra.
 • Robo de información.
 • Problemas en los sitios por ataques y código
   maligno.
Introducción

 Los delitos dan como resultado pérdidas
  económicas debidas a:
 • Pérdida de tiempo.
 • Uso de recursos para las reparaciones.
 • Daño a la reputación del sitio Web.


 Los clientes y los negocios han tenido
  que adquirir y operar tecnología y procesos
  de seguridad en el comercio electrónico.
Introducción

Riesgos al acceder a un sitio Web:
 Riesgos para el cliente:
 • Falta de privacidad.
 • Diferencias entre el producto o servicio esperado
   y el que se recibe.
 • Robo de datos personales o de tarjetas
   de crédito.
 Riesgos para el negocio:
 • Fraudes en las compras al recibir pagos con
   tarjetas de crédito robadas o efectivo falsificado.
 • Negación de la acción por parte del cliente.
 • Destrucción maliciosa.
 • Atentados a la integridad del sitio.
Introducción

 Los problemas de seguridad están
  relacionados con los siguientes aspectos:
  • Falta de una estrategia correcta de seguridad
    por parte del negocio.
  • Contacto presencial nulo o limitado de
    los negocios con los clientes en Internet.
  • Falta de estructuras legales para penalizar a
    las personas que realizan fraudes por Internet.
  • Estandarización limitada del manejo de firmas
    y certificados digitales.

 Para cada una de las áreas de seguridad pueden
comprarse o desarrollarse soluciones tecnológicas
Áreas de la seguridad

 Los datos que se generan en la comunicación
  de los clientes con los negocios deben
  protegerse desde diferentes perspectivas,
  como son:
 • Integridad.
    Asegurar que la información que fluye por el
     Internet o que se presenta en un sitio es íntegra.
 • Privacidad.
    Derecho de las personas para controlar
     la información que les pertenece.
 • No rechazo.
    Asegurar que los participantes en una transacción
     electrónica responderán por sus actos.
Áreas de la seguridad

 • Disponibilidad
    Los clientes pueden acceder al sitio
     en el momento en que lo requieran.
    Es necesario que el sitio tenga la habilidad
     y responsabilidad para asegurar su funcionamiento,
     considerando:
    • Las acciones para mantener en operación al sitio.
    • Las tecnologías, que apoyan el balance de cargas
      para el hardware y software ofrecen una garantía
      para la disponibilidad continua.
Amenazas y vulnerabilidad
de los negocios
 Una amenaza es una eventualidad
  que representa un peligro para cualquier
  bien o valor del negocio, tales como:
 • Bienes tangibles: computadoras y las redes
   de comunicación.
 • Bienes intangibles: datos de los clientes, claves
   de acceso, firmas digitales, marcas, información
   privada de la empresa, entre otros.
 La vulnerabilidad se produce por una
  debilidad en la seguridad del sitio.
Amenazas y vulnerabilidad
 de los negocios
 Categorías:
 1. Hacker. Intenta un acceso a un sitio con fines
  no delictuosos. Cuando el acceso con fines delictuosos,
  se le conoce como cracker.
  Ataques.
  • Obtienen el acceso a un sistema computacional encontrando
    puntos débiles del sitio Web.
  • Normalmente utilizan aplicaciones de Internet por la facilidad
    de uso y el ambiente abierto de las transacciones.
  • Las intrusiones pueden ser motivadas por el robo
    de productos o información.
  • En ocasiones realizan las acciones solo como un reto
    a sus habilidades.
  • Si sus intenciones son interrumpir el funcionamiento
    de un sitio, destruirlo o afectar su imagen, se considera
    cyber vandalismo.
Amenazas y vulnerabilidad
de los negocios
 2. Código malicioso (Malware). Es la ejecución
  no autorizada de programas que producen daños
  en la información, tales como virus y worms, caballos
  de Troya y applets malignos.
  • Han generado la creación de anti-virus para contrarrestar
    y eliminar el efecto de los virus.
  • Un virus es un programa que tiene la posibilidad
    de replicarse o autocopiarse para distribuirse
    en otros programas.
  • Los virus tienen dos componentes:
     Un mecanismo de propagación.
     El efecto producido cuando se ejecuta el código.
  • Una clasificación de los virus llamada macro virus está
    orientada a aplicaciones específicas como MS Word y sólo
    a ellas las afectan, cuando se abre un archivo infectado,
    el virus se copia a las plantillas de la aplicación
    y se reproduce en nuevos archivos.
Amenazas y vulnerabilidad
de los negocios
 • El funcionamiento de los macro virus hace que
   el código malicioso se disemine fácilmente a través
   de medios de comunicación como el correo electrónico:
Amenazas y vulnerabilidad
de los negocios
 Un worm es otra forma de software
  malicioso que está diseñado para distribuirse
  de computadora a computadora en lugar
  de hacerlo en archivos.
 • La principal diferencia entre un worm y un
   virus es que el worm se propaga entre sistemas,
   normalmente a través de una red y el virus
   se propaga localmente en el sistema.
 • Los macro worms normalmente se ejecutan
   cuando se abre una aplicación o se realiza un
   procedimiento, por ejemplo, cuando se ejecuta
   una macro de Excel, una hoja de cálculo
   o un mensaje de correo.
Amenazas y vulnerabilidad
de los negocios
 Un caballo de Troya aparenta ser un programa
  benigno pero realiza otras acciones diferentes
  a las esperadas.




http://securityresponse.symantec.com/avcenter/venc/auto/index/indexA.html

      Los applets malignos están relacionados
           con el concepto cliente servidor.
Amenazas y vulnerabilidad
de los negocios




   http://securityresponse.symantec.com
Amenazas y vulnerabilidad
de los negocios
 Cuando se accede a un sitio dudoso,
  el usuario podrá recibir mensajes como:
Amenazas y vulnerabilidad
de los negocios
Fraude y robo de información
 En el comercio tradicional el fraude por mal
  uso de tarjetas de crédito se debe a:
  • La pérdida o el robo de las tarjetas físicas.
  • El robo de los datos por parte de los empleados
    de los negocios.
  • La suplantación de identidades.
 En el ambiente del comercio electrónico, se agregan
  otras características, como:
  • La pérdida o el acceso no autorizado a los datos
    de las tarjetas de crédito almacenados en los servidores
    del negocio.
  • El robo de datos no solamente enfocados a las tarjetas
    de crédito sino a la información personal con el fin de
    establecer identidades falsas y obtener créditos con ella.
Amenazas y vulnerabilidad
de los negocios
Spoofing
 Se refiere al uso de falsas identidades en las
  transacciones por Internet o al redireccionamiento
  de accesos de un sitio a otro con fines que benefician
  al hacker.
Ataques DoS
 Este tipo de ataques es llamado denegación del servicio
  por su nombre en inglés Denial of Service y consiste
  en acceder a un sitio con tráfico inútil para imposibilitar
  el acceso.
 Esto puede ocasionar la paralización del sitio y como
  consecuencia, costos muy altos, ya que mientras el sitio
  no funcione, no se pueden realizar las ventas.
Amenazas y vulnerabilidad
de los negocios
 Cuando un sitio está inactivo, también se afecta
  su reputación.
 Algunos ataques utilizan robots de verificación del
  funcionamiento del sitio mediante solicitudes PING
  que obtiene en forma abierta la dirección IP de un sitio.
Sniffing
 Este proceso consiste en la revisión de los mensajes
  que viajan por una red, a través de programas que
  detectan información importante que utilizarán
  los hackers para sus propósitos.
 La búsqueda realiza detecciones de mensajes
  de correos, archivos privados de las compañías
  y reportes confidenciales.
Amenazas y vulnerabilidad
de los negocios
Riesgos No Técnicos
 Se derivan de la vulnerabilidad de la tecnología
  y se relacionan con las personas y se conocen
  como no técnicos:
  • Ataques internos: No todos los ataques a la
    seguridad de la empresa provienen de entidades
    externas, una importante cantidad proviene de
    las personas de la misma empresa en forma
    directa o inconsciente.
  • Ingeniería social: El atacante utiliza métodos
    de persuasión para que las personas le revelen
    información importante y con ella realizar
    acciones que comprometen la seguridad del sitio.
Protección de las comunicaciones

Criptografía –Encripción-
 La criptografía es un método de codificación
  matemática utilizado para transformar los
  mensajes de tal forma que sean ilegibles por
  otras personas que no sean los destinatarios.
 La encripción consiste en el proceso de convertir
  el contenido del mensaje en un texto cifrado.
 Los resultados del proceso de encripción
  son mensajes no descifrables (ciphertext)
  que requieren de un proceso similar al que
  los codificó para poderlos leer e interpretar.
Protección de las comunicaciones

 El beneficio de la encripción se relaciona
  con la integridad, con la no negación, con
  la autenticidad y con la confidencialidad
  del mensaje.
 El proceso de encripción se logra mediante una
  llave de encripción o cifrador que consiste en
  cualquier método para la conversión del código.
 La encripción de clave pública fue
  desarrollada para resolver el problema
  del intercambio de claves. Utiliza dos claves
  matemáticas relacionadas llamadas clave
  o llave pública y clave o llave privada.
Protección de las comunicaciones

 El proceso consiste en lo siguiente:
  • El emisor crea un mensaje que incluye la clave
    pública del receptor. La clave la obtiene mediante

   un directorio publico de claves.
  • Con la clave publica del receptor, se crea
    un cifrado en el mensaje que es enviado
    con el mismo a través de la red.
  • El receptor utiliza su clave privada para descifrar
    el mensaje.
Protección de las comunicaciones
                                                            mensaje
   ENCRIPCIÓN                                              codificado




                                                servidor
                  +
                     je                    ón
                                                                            +
              ns
                 a                d o si
                               r a s mi
           me               if
                      aj e c tran
                    ns n l a
                me d e
                 id a
             g ur
           se




                                                                          mensaje
Compendio del mensaje                                                   decodificado

 Debe verificarse que quien envió el mensaje,
  es el emisor válido, es decir, debe haber
  una autenticación del mismo.
Protección de las comunicaciones
 El uso más sofisticado de la clave pública
  permite verificar la confiabilidad del mensaje
  mediante una función que es usada primero
  para dividir el mensaje:
  • El algoritmo utiliza varios métodos para producir
    un número de longitud fija llamado compendio
    –message digest– que cuenta la cantidad de bits
    1’s y 0’s del mensaje.
  • El resultado es enviado por el emisor al receptor,
    quien verifica que se produzca el mismo
    resultado que fue enviado con el mensaje.
  • Por lo tanto, cuando el emisor envía un mensaje,
    realiza el cifrado tanto del mensaje como del
    compendio produciendo un solo texto cifrado.
Protección de las comunicaciones

 AUTENTICIDAD




                                  servidor
                                               + +     compendio




              + +
        mensaje       compendio                mensaje
                                             decodificado
              autenticidad


 Además del uso de las claves, se debe tener
  en cuenta que la verdadera fortaleza del servicio
  que proporciona confidencialidad puede
  depender de otros factores asociadas
  con la encriptación.
Protección de las comunicaciones
  •   El protocolo de seguridad.
  •   La seguridad en la plataforma.
  •   El algoritmo de encripción.
  •   La longitud de la llave.
  •   El protocolo para administrar y generar las llaves.
  •   El almacenamiento seguro de las llaves secretas.
 Actualmente algunos países están realizando
  esfuerzos para definir estándares sobre el tamaño
  de la llave de este proceso y para solucionar
  algunas controversias sobre los siguientes
  aspectos:
  • El tamaño de la llave que el gobierno de ese país
    permitirá exportar al exterior.
  • La clase de privilegios de acceso, para reforzar
    las leyes.
Protección de las comunicaciones

Firmas digitales
 Para asegurar la autenticidad del mensaje
  y la responsabilidad de quien lo envía,
  el emisor encripta nuevamente el bloque
  entero utilizando su llave privada.
 Esto produce una firma digital o firma cifrada
  que puede ser enviada con el mensaje.
 La firma del emisor es única y al combinarse
  con el compendio del mensaje se convierte
  en única para cada documento que se envíe.
Protección de las comunicaciones

 El receptor de un texto cifrado y firmado
  realiza el siguiente procedimiento:
  • Primero utiliza la llave pública del emisor
    para verificar la autenticidad del mensaje.
  • Usa su llave privada para obtener el compendio
    del mensaje y el mensaje original.
  • Finalmente aplica la misma función del
    compendio al mensaje original y compara el
    resultado con el resultado enviado por el emisor.
    Si es el mismo, el mensaje es íntegro.
Protección de las comunicaciones

NO NEGACIÓN




                                   servidor
                                              +       +
                                              compendio




             + +
       mensaje      compendio
                               +                mensaje
                                              decodificado


                 No negación


Sobres digitales
 Los procesos de encripción pueden resultar
  en un incremento del proceso para descifrar
  mensajes y en una disminución de las velocidades
  de transmisión.
Protección de las comunicaciones
 Para evitar estos problemas se utiliza un sistema
  más eficiente de encripción simétrica para el
  documento, combinado con la encripción pública
  para encriptar y enviar la clave simétrica creando
  un sobre digital.
Certificados digitales
 Un certificado digital es un documento emitido
  por una autoridad certificadora que contiene:
  •   Nombre del usuario o compañía.
  •   Su clave pública.
  •   Número de serie que lo certifica.
  •   Fecha de emisión del certificado.
  •   Fecha de expiración del certificado.
  •   La firma digital de la autoridad certificadora.
Protección de las comunicaciones

  • Información adicional para la identificación.
 Las autoridades certificadoras son instituciones
  que mediante procedimientos establecidos
  establecen la confianza en el sitio.
Protección de las comunicaciones

 Al mismo tiempo, el sitio que está
  certificado como seguro, colocará
  el logotipo de la autoridad en su página:
Protección de las comunicaciones

 Otros certificados están relacionados con
  la privacidad y confidencialidad de los datos:
Protección de los medios
de comunicación
 La forma más común de asegurar
  los medios de comunicación es a través
  del concepto SSL Secure Socket Layer
  del protocolo TCP/IP que establece una sesión
  de comunicación segura mediante:
 • La autenticación del servidor.
 • La integridad del mensaje en la conexión TCP/IP.
 • El método más poderoso de encripción usando
   niveles desde 40 bits a 128 bits.
Protección de los medios
de comunicación




          www.sanborns.com.mx
Protección de los medios
de comunicación
 El S-http -Secure http- es un protocolo
  de seguridad orientado a las comunicaciones
  seguras de mensajes, está diseñado para
  utilizarse en conjunto con el protocolo http
  y sus características son las siguientes:
 • Está diseñado para enviar mensajes individuales
   seguros.
 • No es posible utilizarlo en todos los buscadores.
 • Con este protocolo, cualquier mensaje puede
   ser firmado, autenticado, encriptado o utilizar
   cualquier combinación según las necesidades.
Protección de los medios
de comunicación




     shttp://www.librosademanda.com/
Protección de los medios
de comunicación
Redes virtuales privadas VPN
 Utilizan un protocolo PTP (Point-to- Point
  Tunneling Protocol) que es un mecanismo
  de codificación que permite a una red local
  conectarse a otra:
  • Utiliza una red pública de Internet para enviar
    la información.
  • Cuando un usuario utiliza el servicio de un ISP,
    el protocolo PTP hace una conexión con la red en
    forma transparente, es decir, como si el usuario
    la hubiera solicitado directamente. Esta es la
    razón por la que se le da el nombre de virtual
    ya que se percibe como si el usuario tuviera
    una línea segura constantemente, cuando
    en realidad, es temporal.
Protección de los medios
de comunicación
Redes virtuales privadas VPN




       http://www.proyectaenred.com
Protección en las redes
Proxy Servers
 Normalmente son servidores de software
  que controlan todas las comunicaciones
  originadas o enviadas por el Internet.
 • Limitan el acceso de clientes internos
   a servidores externos.
 • Poseen dos interfases en la red.
 • Permite restringir el acceso a ciertos sitios.
 • Las páginas de mayor acceso son almacenadas
   localmente por el servidor para ahorrar costos
   y tiempos de acceso.
Protección en las redes
Proxy Servers




    http://www.pymes.com/wingate.htm
Protección en las redes
Firewalls
 Los firewalls intentan construir una muralla
  alrededor de la red y los servidores y clientes
  del negocio.
  • Son aplicaciones que actúan como filtros entre
    la red del negocio y el Internet protegiéndolos
    de ataques.
  • Un firewall debe poseer las siguientes
    características:
     Todo el tráfico debe ser revisado por este sistema.
     Sólo el tráfico autorizado tendrá permiso
      de pasar a través del firewall.
     El sistema mismo debe ser inmune a la penetración.
Protección en las redes
Firewalls
     Los firewalls deben ser considerados componentes
      de la seguridad total de la empresa, no la única
      solución.


 Existen firewalls de dos categorías:
  • Estáticos.
  • Dinámicos.


 Al diseñar un firewall se deben considerar
  los siguientes factores:
  • Capacidad de negar el acceso.
Protección en las redes
Firewalls
 •   Filtros.
 •   Políticas de seguridad.
 •   Dinámica.
 •   Autenticación.
 •   Filtros flexibles.
 •   Reconocimiento de servicios peligrosos.
 •   Filtrar accesos mediante teléfono.
 •   Reportes de auditoria.
 •   Versiones actualizadas.
 •   Documentación.
Protección en las redes
Firewalls




                       EJERCICIO:
 http://www.verisign.com/media/networkSecurity/index.html
Protección en las redes
Sistemas de detección de intrusos
 Existen dos tipos de estos sistemas
  de detección:
 • Sistemas basados en la computadora
   anfitriona (Host).




 http://www.symantec.com/region/mx/product/ids/hostids/
Protección en las redes
Sistemas de detección de intrusos
 • Sistemas basados en las redes.
    Su actividad se realiza por dos aplicaciones:
     • Una aplicación de software llamada monitor
       que revisa la red.
     • Agentes de software que residen en varias
       computadoras anfitrionas y proporcionan
       información al programa monitor.
    También pueden realizar acciones precisas
     cuando detectan ataques, como:
     • Concluir la conexión.
     • Reconfigurar los dispositivos de red como firewalls
       y ruteadores, basándose en reglas preestablecidas.
Protección en las redes                             CE-04

Sistemas de detección de intrusos




  http://www.symantec.com/region/mx/product/ids/decoy/
Pagos electrónicos
Introducción

 Una de las actividades más importantes
  del comercio electrónico es recibir y procesar
  los pagos de los clientes.
 En el comercio electrónico se deben ofrecer
  formas de pago y opciones iguales que en el
  mundo físico, además de agregar necesidades
  como:
 • Confiabilidad en las transacciones.
 • Uso de sistemas innovadores.
 • Diferentes alternativas para negocios B2B y B2C.
Introducción

 Como en el mundo real, según el valor
  del pedido de compra se han establecido
  tres tipos de pagos en Internet:
 • Micropagos.
 • Pagos de consumidor.
 • Pagos comerciales.
Sistemas electrónicos de pago




          http://www.todito.com
Cartera electrónica

 La cartera electrónica –digital wallet–
  es utilizada en la mayor parte de los
  sistemas actuales de pago.

 La cartera digital permite realizar los pagos
   electrónicos de manera segura y almacenar
  las transacciones realizadas.
Cartera electrónica




     http://www.gator.com/home2.html
Cartera electrónica

 Existen dos categorías de carteras digitales:
 • Cartera digital basada en el cliente.




             http://www.gator.com
Cartera electrónica

 • Cartera digital basada en el servidor.




           http://www.passport.net
Efectivo electrónico

 El efectivo electrónico e-cash fue una de
  las primeras formas de pago desarrolladas
  para el comercio electrónico.
 Presenta el problema de que no existen
  emisores para el mismo.
 Actualmente se maneja formas de
  almacenamiento e intercambio de valores
  con muy poca facilidad para convertirse
  a otras formas y requiere de intermediarios.
 Algunos de sus principios se encuentran
  en formas electrónicas actuales de pago,
  como los sistemas P2P (Peer to Peer).
Efectivo electrónico … Nuevos
sistemas




            www.paypal.com
Efectivo electrónico … Nuevos
sistemas




   http://www.e-paid.net/sites/TODITOMX
Efectivo electrónico

 Otra forma considerada dentro del efectivo
  electrónico es el manejo de puntos
  o certificados de regalo.




      http://www.celebrandotuboda.com
Cheques electrónicos

 En los cheques tradicionales, se transfieren
  fondos directamente de la cuenta del
  consumidor a otra persona o negocio.
 Constituyen la segunda forma de pago
  más popular para las transacciones, aunque
  típicamente no aplican a los micropagos.
 eCheck es un sistema sofisticado que intenta
            reemplazar a los sistemas
  tradicionales de cheques y extender la
  transferencia electrónica de fondos entre las
  instituciones y las empresas y consumidores.
Cheques electrónicos




         http://www.echeck.org/
Cheques electrónicos

 La operación de los cheques electrónicos requiere
  una inversión significativa en nueva infraestructura.




 http://www.echeck.org/library/wp/ArchitectualOverview.pdf
Tarjeta de crédito

 Extienden la funcionalidad de las tarjetas
  de crédito tradicionales para usarse como
  un sistema de pago en línea.
 La nueva funcionalidad incluye acciones para
  evitar la falta de autenticación, la negación
  de cargos y los fraudes.
 Algunos otros factores de mejora son:
     Minimizar la desconfianza de los clientes al tener
      que revelar la información personal en múltiples
      sitios.
     Disminuir el costo de las transacciones.
Tarjeta de crédito




         http://www.visa.com.mx/
Tarjeta de crédito

 Constituyen la forma más común de los pagos
  electrónicos y su diferencia con las formas
   tradicionales es que:
     El vendedor nunca ve la tarjeta que está siendo
      usada.
     No se tiene un comprobante físico.
     No se valida la firma.


 Los sistemas de pago comerciales ofrecen
  actualmente la posibilidad de administrar
  las cuentas y procesar la compra en línea.
Tarjeta de crédito




          http://www.visa.com.mx
Tarjeta de crédito

 La empresa VeriSign actualmente es líder en
  ofrecer servicios seguros en Internet y sistemas
  de pago.




           http://www.verisign.com/products
Sistemas de valores en línea
Stored Value
 Estos sistemas permiten a los clientes hacer
  pagos en línea utilizando valores almacenados
  en una cuenta en línea.

 Algunos de estos sistemas requieren hacer
  uso de una cartera digital mientras que otros
  permiten las transacciones con una firma
  y la transferencia de valores de su tarjeta
  de crédito a la cuenta en línea.
Sistemas de valores en línea
Stored Value




      http://www.moneybookers.com
Sistemas de valores en línea
Stored Value
Tarjetas inteligentes.
 Las tarjetas inteligentes smart cards
  constituyen otra forma de almacenar valor.
 El proceso consiste en el uso de tarjetas
  similares a las de crédito que tienen un chip
  para almacenar la información personal con
  capacidad 100 veces mayor que las tarjetas
  de crédito.
 Actualmente existen dos tipos de tarjetas
  inteligentes:
Sistemas de valores en línea
Stored Value
 • Con contacto.
    Para que puedan ser leídas se requiere insertarlas
     en un lector, tal como se hace en las tarjetas
     telefónicas.




          http://kalysis.com/content
Sistemas de valores en línea
Stored Value
 • Sin contacto.
    Tienen una antena integrada para habilitar
     una transmisión de datos sin un contacto directo
     pero leído por un sensor remoto.




            http://www.ezpass.com
Sistemas de valores en línea
Stored Value
    Un ejemplo de estas tarjetas fue creado
     por American Express, la llamada
     American Express Blue.




    http://www10.americanexpress.com
Sistemas de balance acumulado
digital
 Los sistemas de balance acumulado digital
  permiten a los usuarios hacer micropagos
  y compras en la red acumulando un débito
  que será cobrado al final del mes.

 Estos sistemas son preferentemente orientados
  a la compra de productos digitales como
  música, literatura y artículos.
Sistemas de balance acumulado
digital




           www.bitpass.com
Sistemas de balance acumulado
digital
 Una vez que el cliente obtiene su tarjeta, puede
  utilizarla en diferentes compras, por ejemplo:




     http://www.virtualparks.org/places
Protocolo SET

 Trata de resolver el problema de la seguridad
  de las transacciones de pago a través del
  desarrollo de un nuevo estándar llamado
  SET (Secure Electronic Transaction Protocol).




 http://www.mastercardintl.com/newtechnology/set//
Protocolo SET

  Es un complemento al protocolo SSL ya que
   este no provee la autenticación de las partes
   involucradas en la transacción ni la protección
   a la negación de las transacciones.




                www.visa.com.mx
Protocolo SET

 No ha sido completamente utilizado
  por los vendedores quienes utilizan los
  procedimientos tradicionales de las tarjetas
  de crédito.




    http://www.todito.com
Protocolo SET
Protocolo SET
Protocolo SET




         https://buy.entrust.net

Más contenido relacionado

La actualidad más candente

Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122FalconPeregrine1
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10Noe Castillo
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptboligoma200
 
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBAINSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBAlenin rojas
 

La actualidad más candente (11)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122Ciberseguridadyrrss 181220093122
Ciberseguridadyrrss 181220093122
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con ppt
 
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBAINSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
INSTITUTO TECNOLOGICO SUPERIOR "SAN GABRIEL" RIOBAMBA
 

Similar a Seguridad del sitio y pagos

Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...guest498e8b
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosguest498e8b
 
Power ser 2
Power ser 2Power ser 2
Power ser 2moriyon
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...kougar80
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 

Similar a Seguridad del sitio y pagos (20)

Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Capitulo 9
Capitulo 9Capitulo 9
Capitulo 9
 

Más de remyor09

Vida de Diomedez Díaz
Vida de Diomedez DíazVida de Diomedez Díaz
Vida de Diomedez Díazremyor09
 
Tutorial acerca de Slideshare
Tutorial acerca de SlideshareTutorial acerca de Slideshare
Tutorial acerca de Slideshareremyor09
 
Ayuda Ejercicios 1 y 2 - Semana 3
Ayuda Ejercicios 1 y 2 - Semana 3Ayuda Ejercicios 1 y 2 - Semana 3
Ayuda Ejercicios 1 y 2 - Semana 3remyor09
 
¿Cómo construir una Matriz DOFA?
¿Cómo construir una Matriz DOFA?¿Cómo construir una Matriz DOFA?
¿Cómo construir una Matriz DOFA?remyor09
 
Solucion problemas comunes -Ejercicios Semana 2
Solucion problemas comunes -Ejercicios Semana 2Solucion problemas comunes -Ejercicios Semana 2
Solucion problemas comunes -Ejercicios Semana 2remyor09
 
Caracteristicas de una solucion de CRM
Caracteristicas de una solucion de CRMCaracteristicas de una solucion de CRM
Caracteristicas de una solucion de CRMremyor09
 
Semana 2: Componentes de la Infraestructura Tecnológica
Semana 2: Componentes de la Infraestructura Tecnológica Semana 2: Componentes de la Infraestructura Tecnológica
Semana 2: Componentes de la Infraestructura Tecnológica remyor09
 
Cadena de suministro - planeacion y ejecucion
Cadena de suministro - planeacion y ejecucionCadena de suministro - planeacion y ejecucion
Cadena de suministro - planeacion y ejecucionremyor09
 
Cadena de abastecimiento - Compras Electrónicas
Cadena de abastecimiento - Compras ElectrónicasCadena de abastecimiento - Compras Electrónicas
Cadena de abastecimiento - Compras Electrónicasremyor09
 
Solucion problemas comunes
Solucion problemas comunesSolucion problemas comunes
Solucion problemas comunesremyor09
 
Modelos de ingreso
Modelos de ingresoModelos de ingreso
Modelos de ingresoremyor09
 
Modelos de negocios
Modelos de negociosModelos de negocios
Modelos de negociosremyor09
 
Modelos de negocios
Modelos de negociosModelos de negocios
Modelos de negociosremyor09
 
Mkt publicidad y aspectos legales
Mkt publicidad y aspectos legalesMkt publicidad y aspectos legales
Mkt publicidad y aspectos legalesremyor09
 
Contenidos del sitio
Contenidos del sitioContenidos del sitio
Contenidos del sitioremyor09
 
Caracteristicas y diseño del sitio
Caracteristicas y diseño del sitioCaracteristicas y diseño del sitio
Caracteristicas y diseño del sitioremyor09
 
Planeacion de Negocios Electrónicos
Planeacion de Negocios ElectrónicosPlaneacion de Negocios Electrónicos
Planeacion de Negocios Electrónicosremyor09
 
Negocios electronicos
Negocios electronicosNegocios electronicos
Negocios electronicosremyor09
 
Valor del cliente
Valor del clienteValor del cliente
Valor del clienteremyor09
 

Más de remyor09 (20)

Vida de Diomedez Díaz
Vida de Diomedez DíazVida de Diomedez Díaz
Vida de Diomedez Díaz
 
Tutorial acerca de Slideshare
Tutorial acerca de SlideshareTutorial acerca de Slideshare
Tutorial acerca de Slideshare
 
Eventos
EventosEventos
Eventos
 
Ayuda Ejercicios 1 y 2 - Semana 3
Ayuda Ejercicios 1 y 2 - Semana 3Ayuda Ejercicios 1 y 2 - Semana 3
Ayuda Ejercicios 1 y 2 - Semana 3
 
¿Cómo construir una Matriz DOFA?
¿Cómo construir una Matriz DOFA?¿Cómo construir una Matriz DOFA?
¿Cómo construir una Matriz DOFA?
 
Solucion problemas comunes -Ejercicios Semana 2
Solucion problemas comunes -Ejercicios Semana 2Solucion problemas comunes -Ejercicios Semana 2
Solucion problemas comunes -Ejercicios Semana 2
 
Caracteristicas de una solucion de CRM
Caracteristicas de una solucion de CRMCaracteristicas de una solucion de CRM
Caracteristicas de una solucion de CRM
 
Semana 2: Componentes de la Infraestructura Tecnológica
Semana 2: Componentes de la Infraestructura Tecnológica Semana 2: Componentes de la Infraestructura Tecnológica
Semana 2: Componentes de la Infraestructura Tecnológica
 
Cadena de suministro - planeacion y ejecucion
Cadena de suministro - planeacion y ejecucionCadena de suministro - planeacion y ejecucion
Cadena de suministro - planeacion y ejecucion
 
Cadena de abastecimiento - Compras Electrónicas
Cadena de abastecimiento - Compras ElectrónicasCadena de abastecimiento - Compras Electrónicas
Cadena de abastecimiento - Compras Electrónicas
 
Solucion problemas comunes
Solucion problemas comunesSolucion problemas comunes
Solucion problemas comunes
 
Modelos de ingreso
Modelos de ingresoModelos de ingreso
Modelos de ingreso
 
Modelos de negocios
Modelos de negociosModelos de negocios
Modelos de negocios
 
Modelos de negocios
Modelos de negociosModelos de negocios
Modelos de negocios
 
Mkt publicidad y aspectos legales
Mkt publicidad y aspectos legalesMkt publicidad y aspectos legales
Mkt publicidad y aspectos legales
 
Contenidos del sitio
Contenidos del sitioContenidos del sitio
Contenidos del sitio
 
Caracteristicas y diseño del sitio
Caracteristicas y diseño del sitioCaracteristicas y diseño del sitio
Caracteristicas y diseño del sitio
 
Planeacion de Negocios Electrónicos
Planeacion de Negocios ElectrónicosPlaneacion de Negocios Electrónicos
Planeacion de Negocios Electrónicos
 
Negocios electronicos
Negocios electronicosNegocios electronicos
Negocios electronicos
 
Valor del cliente
Valor del clienteValor del cliente
Valor del cliente
 

Último

Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialDanita2111
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxDavidAlvarez758073
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)JonathanCovena1
 
Orientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArteOrientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArteEducaclip
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónJonathanCovena1
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webinformatica4
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...odalisvelezg
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...crcamora123
 
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)portafoliodigitalyos
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitalesnievesjiesc03
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºCEIP TIERRA DE PINARES
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativoharolbustamante1
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETCESAR MIJAEL ESPINOZA SALAZAR
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptAntonioaraujo810405
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasELIANAMARIBELBURBANO
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónDanielGrajeda7
 

Último (20)

Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
Orientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArteOrientación Académica y Profesional 4º de ESO- OrientArte
Orientación Académica y Profesional 4º de ESO- OrientArte
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
Lec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuarioLec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuario
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistas
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 

Seguridad del sitio y pagos

  • 2. Introducción  El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.  La facilidad del anonimato, ha ocasionado que se realicen ataques como: • Fraudes en órdenes de compra. • Robo de información. • Problemas en los sitios por ataques y código maligno.
  • 3. Introducción  Los delitos dan como resultado pérdidas económicas debidas a: • Pérdida de tiempo. • Uso de recursos para las reparaciones. • Daño a la reputación del sitio Web.  Los clientes y los negocios han tenido que adquirir y operar tecnología y procesos de seguridad en el comercio electrónico.
  • 4. Introducción Riesgos al acceder a un sitio Web:  Riesgos para el cliente: • Falta de privacidad. • Diferencias entre el producto o servicio esperado y el que se recibe. • Robo de datos personales o de tarjetas de crédito.  Riesgos para el negocio: • Fraudes en las compras al recibir pagos con tarjetas de crédito robadas o efectivo falsificado. • Negación de la acción por parte del cliente. • Destrucción maliciosa. • Atentados a la integridad del sitio.
  • 5. Introducción  Los problemas de seguridad están relacionados con los siguientes aspectos: • Falta de una estrategia correcta de seguridad por parte del negocio. • Contacto presencial nulo o limitado de los negocios con los clientes en Internet. • Falta de estructuras legales para penalizar a las personas que realizan fraudes por Internet. • Estandarización limitada del manejo de firmas y certificados digitales. Para cada una de las áreas de seguridad pueden comprarse o desarrollarse soluciones tecnológicas
  • 6. Áreas de la seguridad  Los datos que se generan en la comunicación de los clientes con los negocios deben protegerse desde diferentes perspectivas, como son: • Integridad.  Asegurar que la información que fluye por el Internet o que se presenta en un sitio es íntegra. • Privacidad.  Derecho de las personas para controlar la información que les pertenece. • No rechazo.  Asegurar que los participantes en una transacción electrónica responderán por sus actos.
  • 7. Áreas de la seguridad • Disponibilidad  Los clientes pueden acceder al sitio en el momento en que lo requieran.  Es necesario que el sitio tenga la habilidad y responsabilidad para asegurar su funcionamiento, considerando: • Las acciones para mantener en operación al sitio. • Las tecnologías, que apoyan el balance de cargas para el hardware y software ofrecen una garantía para la disponibilidad continua.
  • 8. Amenazas y vulnerabilidad de los negocios  Una amenaza es una eventualidad que representa un peligro para cualquier bien o valor del negocio, tales como: • Bienes tangibles: computadoras y las redes de comunicación. • Bienes intangibles: datos de los clientes, claves de acceso, firmas digitales, marcas, información privada de la empresa, entre otros.  La vulnerabilidad se produce por una debilidad en la seguridad del sitio.
  • 9. Amenazas y vulnerabilidad de los negocios  Categorías:  1. Hacker. Intenta un acceso a un sitio con fines no delictuosos. Cuando el acceso con fines delictuosos, se le conoce como cracker. Ataques. • Obtienen el acceso a un sistema computacional encontrando puntos débiles del sitio Web. • Normalmente utilizan aplicaciones de Internet por la facilidad de uso y el ambiente abierto de las transacciones. • Las intrusiones pueden ser motivadas por el robo de productos o información. • En ocasiones realizan las acciones solo como un reto a sus habilidades. • Si sus intenciones son interrumpir el funcionamiento de un sitio, destruirlo o afectar su imagen, se considera cyber vandalismo.
  • 10. Amenazas y vulnerabilidad de los negocios  2. Código malicioso (Malware). Es la ejecución no autorizada de programas que producen daños en la información, tales como virus y worms, caballos de Troya y applets malignos. • Han generado la creación de anti-virus para contrarrestar y eliminar el efecto de los virus. • Un virus es un programa que tiene la posibilidad de replicarse o autocopiarse para distribuirse en otros programas. • Los virus tienen dos componentes:  Un mecanismo de propagación.  El efecto producido cuando se ejecuta el código. • Una clasificación de los virus llamada macro virus está orientada a aplicaciones específicas como MS Word y sólo a ellas las afectan, cuando se abre un archivo infectado, el virus se copia a las plantillas de la aplicación y se reproduce en nuevos archivos.
  • 11. Amenazas y vulnerabilidad de los negocios • El funcionamiento de los macro virus hace que el código malicioso se disemine fácilmente a través de medios de comunicación como el correo electrónico:
  • 12. Amenazas y vulnerabilidad de los negocios  Un worm es otra forma de software malicioso que está diseñado para distribuirse de computadora a computadora en lugar de hacerlo en archivos. • La principal diferencia entre un worm y un virus es que el worm se propaga entre sistemas, normalmente a través de una red y el virus se propaga localmente en el sistema. • Los macro worms normalmente se ejecutan cuando se abre una aplicación o se realiza un procedimiento, por ejemplo, cuando se ejecuta una macro de Excel, una hoja de cálculo o un mensaje de correo.
  • 13. Amenazas y vulnerabilidad de los negocios  Un caballo de Troya aparenta ser un programa benigno pero realiza otras acciones diferentes a las esperadas. http://securityresponse.symantec.com/avcenter/venc/auto/index/indexA.html Los applets malignos están relacionados con el concepto cliente servidor.
  • 14. Amenazas y vulnerabilidad de los negocios http://securityresponse.symantec.com
  • 15. Amenazas y vulnerabilidad de los negocios  Cuando se accede a un sitio dudoso, el usuario podrá recibir mensajes como:
  • 16. Amenazas y vulnerabilidad de los negocios Fraude y robo de información  En el comercio tradicional el fraude por mal uso de tarjetas de crédito se debe a: • La pérdida o el robo de las tarjetas físicas. • El robo de los datos por parte de los empleados de los negocios. • La suplantación de identidades.  En el ambiente del comercio electrónico, se agregan otras características, como: • La pérdida o el acceso no autorizado a los datos de las tarjetas de crédito almacenados en los servidores del negocio. • El robo de datos no solamente enfocados a las tarjetas de crédito sino a la información personal con el fin de establecer identidades falsas y obtener créditos con ella.
  • 17. Amenazas y vulnerabilidad de los negocios Spoofing  Se refiere al uso de falsas identidades en las transacciones por Internet o al redireccionamiento de accesos de un sitio a otro con fines que benefician al hacker. Ataques DoS  Este tipo de ataques es llamado denegación del servicio por su nombre en inglés Denial of Service y consiste en acceder a un sitio con tráfico inútil para imposibilitar el acceso.  Esto puede ocasionar la paralización del sitio y como consecuencia, costos muy altos, ya que mientras el sitio no funcione, no se pueden realizar las ventas.
  • 18. Amenazas y vulnerabilidad de los negocios  Cuando un sitio está inactivo, también se afecta su reputación.  Algunos ataques utilizan robots de verificación del funcionamiento del sitio mediante solicitudes PING que obtiene en forma abierta la dirección IP de un sitio. Sniffing  Este proceso consiste en la revisión de los mensajes que viajan por una red, a través de programas que detectan información importante que utilizarán los hackers para sus propósitos.  La búsqueda realiza detecciones de mensajes de correos, archivos privados de las compañías y reportes confidenciales.
  • 19. Amenazas y vulnerabilidad de los negocios Riesgos No Técnicos  Se derivan de la vulnerabilidad de la tecnología y se relacionan con las personas y se conocen como no técnicos: • Ataques internos: No todos los ataques a la seguridad de la empresa provienen de entidades externas, una importante cantidad proviene de las personas de la misma empresa en forma directa o inconsciente. • Ingeniería social: El atacante utiliza métodos de persuasión para que las personas le revelen información importante y con ella realizar acciones que comprometen la seguridad del sitio.
  • 20. Protección de las comunicaciones Criptografía –Encripción-  La criptografía es un método de codificación matemática utilizado para transformar los mensajes de tal forma que sean ilegibles por otras personas que no sean los destinatarios.  La encripción consiste en el proceso de convertir el contenido del mensaje en un texto cifrado.  Los resultados del proceso de encripción son mensajes no descifrables (ciphertext) que requieren de un proceso similar al que los codificó para poderlos leer e interpretar.
  • 21. Protección de las comunicaciones  El beneficio de la encripción se relaciona con la integridad, con la no negación, con la autenticidad y con la confidencialidad del mensaje.  El proceso de encripción se logra mediante una llave de encripción o cifrador que consiste en cualquier método para la conversión del código.  La encripción de clave pública fue desarrollada para resolver el problema del intercambio de claves. Utiliza dos claves matemáticas relacionadas llamadas clave o llave pública y clave o llave privada.
  • 22. Protección de las comunicaciones  El proceso consiste en lo siguiente: • El emisor crea un mensaje que incluye la clave pública del receptor. La clave la obtiene mediante un directorio publico de claves. • Con la clave publica del receptor, se crea un cifrado en el mensaje que es enviado con el mismo a través de la red. • El receptor utiliza su clave privada para descifrar el mensaje.
  • 23. Protección de las comunicaciones mensaje ENCRIPCIÓN codificado servidor + je ón + ns a d o si r a s mi me if aj e c tran ns n l a me d e id a g ur se mensaje Compendio del mensaje decodificado  Debe verificarse que quien envió el mensaje, es el emisor válido, es decir, debe haber una autenticación del mismo.
  • 24. Protección de las comunicaciones  El uso más sofisticado de la clave pública permite verificar la confiabilidad del mensaje mediante una función que es usada primero para dividir el mensaje: • El algoritmo utiliza varios métodos para producir un número de longitud fija llamado compendio –message digest– que cuenta la cantidad de bits 1’s y 0’s del mensaje. • El resultado es enviado por el emisor al receptor, quien verifica que se produzca el mismo resultado que fue enviado con el mensaje. • Por lo tanto, cuando el emisor envía un mensaje, realiza el cifrado tanto del mensaje como del compendio produciendo un solo texto cifrado.
  • 25. Protección de las comunicaciones AUTENTICIDAD servidor + + compendio + + mensaje compendio mensaje decodificado autenticidad  Además del uso de las claves, se debe tener en cuenta que la verdadera fortaleza del servicio que proporciona confidencialidad puede depender de otros factores asociadas con la encriptación.
  • 26. Protección de las comunicaciones • El protocolo de seguridad. • La seguridad en la plataforma. • El algoritmo de encripción. • La longitud de la llave. • El protocolo para administrar y generar las llaves. • El almacenamiento seguro de las llaves secretas.  Actualmente algunos países están realizando esfuerzos para definir estándares sobre el tamaño de la llave de este proceso y para solucionar algunas controversias sobre los siguientes aspectos: • El tamaño de la llave que el gobierno de ese país permitirá exportar al exterior. • La clase de privilegios de acceso, para reforzar las leyes.
  • 27. Protección de las comunicaciones Firmas digitales  Para asegurar la autenticidad del mensaje y la responsabilidad de quien lo envía, el emisor encripta nuevamente el bloque entero utilizando su llave privada.  Esto produce una firma digital o firma cifrada que puede ser enviada con el mensaje.  La firma del emisor es única y al combinarse con el compendio del mensaje se convierte en única para cada documento que se envíe.
  • 28. Protección de las comunicaciones  El receptor de un texto cifrado y firmado realiza el siguiente procedimiento: • Primero utiliza la llave pública del emisor para verificar la autenticidad del mensaje. • Usa su llave privada para obtener el compendio del mensaje y el mensaje original. • Finalmente aplica la misma función del compendio al mensaje original y compara el resultado con el resultado enviado por el emisor. Si es el mismo, el mensaje es íntegro.
  • 29. Protección de las comunicaciones NO NEGACIÓN servidor + + compendio + + mensaje compendio + mensaje decodificado No negación Sobres digitales  Los procesos de encripción pueden resultar en un incremento del proceso para descifrar mensajes y en una disminución de las velocidades de transmisión.
  • 30. Protección de las comunicaciones  Para evitar estos problemas se utiliza un sistema más eficiente de encripción simétrica para el documento, combinado con la encripción pública para encriptar y enviar la clave simétrica creando un sobre digital. Certificados digitales  Un certificado digital es un documento emitido por una autoridad certificadora que contiene: • Nombre del usuario o compañía. • Su clave pública. • Número de serie que lo certifica. • Fecha de emisión del certificado. • Fecha de expiración del certificado. • La firma digital de la autoridad certificadora.
  • 31. Protección de las comunicaciones • Información adicional para la identificación.  Las autoridades certificadoras son instituciones que mediante procedimientos establecidos establecen la confianza en el sitio.
  • 32. Protección de las comunicaciones  Al mismo tiempo, el sitio que está certificado como seguro, colocará el logotipo de la autoridad en su página:
  • 33. Protección de las comunicaciones  Otros certificados están relacionados con la privacidad y confidencialidad de los datos:
  • 34. Protección de los medios de comunicación  La forma más común de asegurar los medios de comunicación es a través del concepto SSL Secure Socket Layer del protocolo TCP/IP que establece una sesión de comunicación segura mediante: • La autenticación del servidor. • La integridad del mensaje en la conexión TCP/IP. • El método más poderoso de encripción usando niveles desde 40 bits a 128 bits.
  • 35. Protección de los medios de comunicación www.sanborns.com.mx
  • 36. Protección de los medios de comunicación  El S-http -Secure http- es un protocolo de seguridad orientado a las comunicaciones seguras de mensajes, está diseñado para utilizarse en conjunto con el protocolo http y sus características son las siguientes: • Está diseñado para enviar mensajes individuales seguros. • No es posible utilizarlo en todos los buscadores. • Con este protocolo, cualquier mensaje puede ser firmado, autenticado, encriptado o utilizar cualquier combinación según las necesidades.
  • 37. Protección de los medios de comunicación shttp://www.librosademanda.com/
  • 38. Protección de los medios de comunicación Redes virtuales privadas VPN  Utilizan un protocolo PTP (Point-to- Point Tunneling Protocol) que es un mecanismo de codificación que permite a una red local conectarse a otra: • Utiliza una red pública de Internet para enviar la información. • Cuando un usuario utiliza el servicio de un ISP, el protocolo PTP hace una conexión con la red en forma transparente, es decir, como si el usuario la hubiera solicitado directamente. Esta es la razón por la que se le da el nombre de virtual ya que se percibe como si el usuario tuviera una línea segura constantemente, cuando en realidad, es temporal.
  • 39. Protección de los medios de comunicación Redes virtuales privadas VPN http://www.proyectaenred.com
  • 40. Protección en las redes Proxy Servers  Normalmente son servidores de software que controlan todas las comunicaciones originadas o enviadas por el Internet. • Limitan el acceso de clientes internos a servidores externos. • Poseen dos interfases en la red. • Permite restringir el acceso a ciertos sitios. • Las páginas de mayor acceso son almacenadas localmente por el servidor para ahorrar costos y tiempos de acceso.
  • 41. Protección en las redes Proxy Servers http://www.pymes.com/wingate.htm
  • 42. Protección en las redes Firewalls  Los firewalls intentan construir una muralla alrededor de la red y los servidores y clientes del negocio. • Son aplicaciones que actúan como filtros entre la red del negocio y el Internet protegiéndolos de ataques. • Un firewall debe poseer las siguientes características:  Todo el tráfico debe ser revisado por este sistema.  Sólo el tráfico autorizado tendrá permiso de pasar a través del firewall.  El sistema mismo debe ser inmune a la penetración.
  • 43. Protección en las redes Firewalls  Los firewalls deben ser considerados componentes de la seguridad total de la empresa, no la única solución.  Existen firewalls de dos categorías: • Estáticos. • Dinámicos.  Al diseñar un firewall se deben considerar los siguientes factores: • Capacidad de negar el acceso.
  • 44. Protección en las redes Firewalls • Filtros. • Políticas de seguridad. • Dinámica. • Autenticación. • Filtros flexibles. • Reconocimiento de servicios peligrosos. • Filtrar accesos mediante teléfono. • Reportes de auditoria. • Versiones actualizadas. • Documentación.
  • 45. Protección en las redes Firewalls EJERCICIO: http://www.verisign.com/media/networkSecurity/index.html
  • 46. Protección en las redes Sistemas de detección de intrusos  Existen dos tipos de estos sistemas de detección: • Sistemas basados en la computadora anfitriona (Host). http://www.symantec.com/region/mx/product/ids/hostids/
  • 47. Protección en las redes Sistemas de detección de intrusos • Sistemas basados en las redes.  Su actividad se realiza por dos aplicaciones: • Una aplicación de software llamada monitor que revisa la red. • Agentes de software que residen en varias computadoras anfitrionas y proporcionan información al programa monitor.  También pueden realizar acciones precisas cuando detectan ataques, como: • Concluir la conexión. • Reconfigurar los dispositivos de red como firewalls y ruteadores, basándose en reglas preestablecidas.
  • 48. Protección en las redes CE-04 Sistemas de detección de intrusos http://www.symantec.com/region/mx/product/ids/decoy/
  • 50. Introducción  Una de las actividades más importantes del comercio electrónico es recibir y procesar los pagos de los clientes.  En el comercio electrónico se deben ofrecer formas de pago y opciones iguales que en el mundo físico, además de agregar necesidades como: • Confiabilidad en las transacciones. • Uso de sistemas innovadores. • Diferentes alternativas para negocios B2B y B2C.
  • 51. Introducción  Como en el mundo real, según el valor del pedido de compra se han establecido tres tipos de pagos en Internet: • Micropagos. • Pagos de consumidor. • Pagos comerciales.
  • 52. Sistemas electrónicos de pago http://www.todito.com
  • 53. Cartera electrónica  La cartera electrónica –digital wallet– es utilizada en la mayor parte de los sistemas actuales de pago.  La cartera digital permite realizar los pagos electrónicos de manera segura y almacenar las transacciones realizadas.
  • 54. Cartera electrónica http://www.gator.com/home2.html
  • 55. Cartera electrónica  Existen dos categorías de carteras digitales: • Cartera digital basada en el cliente. http://www.gator.com
  • 56. Cartera electrónica • Cartera digital basada en el servidor. http://www.passport.net
  • 57. Efectivo electrónico  El efectivo electrónico e-cash fue una de las primeras formas de pago desarrolladas para el comercio electrónico.  Presenta el problema de que no existen emisores para el mismo.  Actualmente se maneja formas de almacenamiento e intercambio de valores con muy poca facilidad para convertirse a otras formas y requiere de intermediarios.  Algunos de sus principios se encuentran en formas electrónicas actuales de pago, como los sistemas P2P (Peer to Peer).
  • 58. Efectivo electrónico … Nuevos sistemas www.paypal.com
  • 59. Efectivo electrónico … Nuevos sistemas http://www.e-paid.net/sites/TODITOMX
  • 60. Efectivo electrónico  Otra forma considerada dentro del efectivo electrónico es el manejo de puntos o certificados de regalo. http://www.celebrandotuboda.com
  • 61. Cheques electrónicos  En los cheques tradicionales, se transfieren fondos directamente de la cuenta del consumidor a otra persona o negocio.  Constituyen la segunda forma de pago más popular para las transacciones, aunque típicamente no aplican a los micropagos.  eCheck es un sistema sofisticado que intenta reemplazar a los sistemas tradicionales de cheques y extender la transferencia electrónica de fondos entre las instituciones y las empresas y consumidores.
  • 62. Cheques electrónicos http://www.echeck.org/
  • 63. Cheques electrónicos  La operación de los cheques electrónicos requiere una inversión significativa en nueva infraestructura. http://www.echeck.org/library/wp/ArchitectualOverview.pdf
  • 64. Tarjeta de crédito  Extienden la funcionalidad de las tarjetas de crédito tradicionales para usarse como un sistema de pago en línea.  La nueva funcionalidad incluye acciones para evitar la falta de autenticación, la negación de cargos y los fraudes.  Algunos otros factores de mejora son:  Minimizar la desconfianza de los clientes al tener que revelar la información personal en múltiples sitios.  Disminuir el costo de las transacciones.
  • 65. Tarjeta de crédito http://www.visa.com.mx/
  • 66. Tarjeta de crédito  Constituyen la forma más común de los pagos electrónicos y su diferencia con las formas tradicionales es que:  El vendedor nunca ve la tarjeta que está siendo usada.  No se tiene un comprobante físico.  No se valida la firma.  Los sistemas de pago comerciales ofrecen actualmente la posibilidad de administrar las cuentas y procesar la compra en línea.
  • 67. Tarjeta de crédito http://www.visa.com.mx
  • 68. Tarjeta de crédito  La empresa VeriSign actualmente es líder en ofrecer servicios seguros en Internet y sistemas de pago. http://www.verisign.com/products
  • 69. Sistemas de valores en línea Stored Value  Estos sistemas permiten a los clientes hacer pagos en línea utilizando valores almacenados en una cuenta en línea.  Algunos de estos sistemas requieren hacer uso de una cartera digital mientras que otros permiten las transacciones con una firma y la transferencia de valores de su tarjeta de crédito a la cuenta en línea.
  • 70. Sistemas de valores en línea Stored Value http://www.moneybookers.com
  • 71. Sistemas de valores en línea Stored Value Tarjetas inteligentes.  Las tarjetas inteligentes smart cards constituyen otra forma de almacenar valor.  El proceso consiste en el uso de tarjetas similares a las de crédito que tienen un chip para almacenar la información personal con capacidad 100 veces mayor que las tarjetas de crédito.  Actualmente existen dos tipos de tarjetas inteligentes:
  • 72. Sistemas de valores en línea Stored Value • Con contacto.  Para que puedan ser leídas se requiere insertarlas en un lector, tal como se hace en las tarjetas telefónicas. http://kalysis.com/content
  • 73. Sistemas de valores en línea Stored Value • Sin contacto.  Tienen una antena integrada para habilitar una transmisión de datos sin un contacto directo pero leído por un sensor remoto. http://www.ezpass.com
  • 74. Sistemas de valores en línea Stored Value  Un ejemplo de estas tarjetas fue creado por American Express, la llamada American Express Blue. http://www10.americanexpress.com
  • 75. Sistemas de balance acumulado digital  Los sistemas de balance acumulado digital permiten a los usuarios hacer micropagos y compras en la red acumulando un débito que será cobrado al final del mes.  Estos sistemas son preferentemente orientados a la compra de productos digitales como música, literatura y artículos.
  • 76. Sistemas de balance acumulado digital www.bitpass.com
  • 77. Sistemas de balance acumulado digital  Una vez que el cliente obtiene su tarjeta, puede utilizarla en diferentes compras, por ejemplo: http://www.virtualparks.org/places
  • 78. Protocolo SET  Trata de resolver el problema de la seguridad de las transacciones de pago a través del desarrollo de un nuevo estándar llamado SET (Secure Electronic Transaction Protocol). http://www.mastercardintl.com/newtechnology/set//
  • 79. Protocolo SET  Es un complemento al protocolo SSL ya que este no provee la autenticación de las partes involucradas en la transacción ni la protección a la negación de las transacciones. www.visa.com.mx
  • 80. Protocolo SET  No ha sido completamente utilizado por los vendedores quienes utilizan los procedimientos tradicionales de las tarjetas de crédito. http://www.todito.com
  • 83. Protocolo SET https://buy.entrust.net