ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Sociedad Actual Y Metodos De Pago


Enviado por   •  16 de Junio de 2015  •  3.969 Palabras (16 Páginas)  •  141 Visitas

Página 1 de 16

UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA

FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN

COMUNICACIONES E INTERNET

OBJETO DE ESTUDIO 1

Sistemas de Pagos

Índice 2

PAGOS ELECTRÓNICOS 2

Introducción 2

Requisitos de seguridad de los medios de pago electrónicos 3

Autenticación 3

Integridad 4

Confidencialidad 5

Prueba de la transacción 6

Gestión del riesgo y autorización 7

Disponibilidad y fiabilidad 7

Tipos de pagos electrónicos 8

Contra reembolso 8

Transferencia bancaria 8

Tarjeta de crédito 9

Micropagos 9

Pagos por teléfono móvil 9

Envío de cheques 10

Cheques Electrónicos 10

PAYMENT SERVICE PROVIDER (PSP) 11

Address Verification System / Service AVS 11

Card Verification Number (CVN) 11

Tarjetas inteligentes 12

Que son las tarjetas inteligentes 12

Características 13

Estructura 13

Funcionamiento 14

Clases O Tipos De Tarjetas 14

Tarjetas de Telefonía móvil 14

Tarjetas de Salud 14

Tarjetas telefónicas. 14

Beneficios 15

PAGOS ELECTRÓNICOS

Introducción

Como es bien conocido, los medios de pago tradicionales sufren numerosos problemas de seguridad: falsificación de billetes, falsificación de firmas, cheques sin fondo, etc. Por otro lado, los medios de pago electrónicos, además de estar sujetos a los mismos problemas anteriores, presentan riesgos adicionales, pues a diferencia del papel, los documentos digitales pueden ser copiados perfectamente y cuantas veces se desee, las firmas digitales pueden ser falsificadas por cualquiera que conozca la clave privadadel firmante, la identidad de una persona puede ser asociada de forma inequívoca con la información relacionada en cada pago, etc.

Es por ello que es necesario establecer nuevos mecanismos de seguridad para los nuevos medios de pago electrónicos, si se quiere que tanto las entidades bancarias como los usuarios finales acepten de forma generalizada estos nuevos medios de pago. Por otro lado, si los sistemas de pago electrónicos son bien diseñados, pueden proporcionar una mayor seguridad y flexibilidad de uso que la ofrecida por los medios de pago tradicionales.

La criptografía está jugando un papel fundamental en la incorporación de nuevos medios de pago a los ya existentes hoy en día, pues es la base sobre la que se sustenta la seguridad de estos nuevos medios. Por otro lado, la aparición de nuevos dispositivos físicos como las tarjetas inteligentes y otros módulos de seguridad permiten y posibilita la implementación de los diferentes protocolos criptográficos de estos medios de pago.

Requisitos de seguridad de los medios de pago electrónicos

Los requisitos de seguridad pueden variar ligeramente de un sistema de pago a otro dependiendo tanto de las características propias del sistema como por la confianza que exista entre los diferentes elementos del mismo. Así, un sistema de pago realizado en un entorno en el que las comunicaciones se realizan a través de una red de área local o metropolitana sin salir al exterior, no requiere el mismo nivel de seguridad que un sistema de pago en elque las transacciones se envían a través de Internet, pudiendo recorrer el mundo entero.

En cualquier caso, podemos decir que los requisitos de seguridad de un sistema de pago electrónico en general son los siguientes:

Autenticación

En todo sistema de pago los participantes del sistema deben demostrar que son los que dicen ser. Así en un sistema de pago basado en tarjetas de crédito, el comercio comprueba la autenticidad de la tarjeta antes de proceder con el pago.

En el caso de tarjetas inteligentes (con microprocesador, dotadas por tanto de una capacidad de cálculo) esto se realiza mediante algún protocolo criptográfico de autenticación, mientras que en el caso de tarjetas con banda magnética, se realiza mediante una verificación visual de ciertos datos grabados en la superficie de la tarjeta (hologramas, firmas, etc.).

En el caso de sistemas de pago basados en monederos electrónicos, es frecuente también que se produzca una autenticación del comercio ante el portador del monedero electrónico, debido al riesgo existente de creación de dinero falso en este tipo de sistemas. Para ello el Terminal del comercio suele disponer de un módulo de seguridad, que en ocasiones es una tarjeta inteligente pero puede ser otro tipo de dispositivo, el cual almacena las claves y realiza los cálculos necesarios para la autenticación del comercio.

En los sistemas basados en tarjetas, se suele verificar también la asociación correcta de la tarjeta con su poseedor (Titular de la cuenta asociada a la tarjeta). Esto se realiza normalmente a través de números de identificación personal (PIN). Lo mismo ocurre en los sistemas de pago a través de redes donde se necesita una autenticación de la persona física que utiliza en un instante determinado el sistema.

La autenticidad del resto de agentes de un sistema de pago electrónico es normalmente garantizada mediante protocolos criptográficos de autenticación, actualmente basados en algoritmos de clave simétrica como el DES, pero que poco a poco están siendo remplazados por algoritmos de clave pública como el RSA con el fin de favorecer la interoperabilidad de los sistemas.

Integridad

Otro aspecto importante en todo sistema de pago electrónico es la integridad de los datos intercambiados entre los agentes del sistema, máxime cuando esos datos se refieren a importes de un pago, a un número de cuenta bancaria, etc. La integridad de las comunicaciones es garantizada mediante códigos de autenticación de mensajes (MACs), funciones resumen y firmas digitales.

En el caso de la relación cliente - comercio, esto sólo es posible cuando el cliente está en posesión de un dispositivo con capacidad de cálculo y de almacenamiento seguro de claves, como es el caso de una tarjeta inteligente.

Además, es también importante salvaguardar la integridad de los datos almacenados en los dispositivos asociados a cada agente. Las claves criptográficas, los certificados, las listas negras, los datos para el intercambio de operaciones, etc., necesitan ser protegidos contra la alteración voluntaria o involuntaria de los mismos. Esto se consigue de muy diversas maneras según el tipo de agente y según el dispositivo asociado a él. Así por ejemplo, las claves criptográficas de clientes y comercios suelen almacenarse en tarjetas inteligentes y módulos de seguridad (SAMs) respectivamente.

Confidencialidad

Ciertos

...

Descargar como (para miembros actualizados) txt (26 Kb)
Leer 15 páginas más »
Disponible sólo en Clubensayos.com