ANÁLISIS DE LA PROBLEMÁTICA DE LOS MEDIOS DE PAGO EN EL COMERCIO ELECTRÓNICO APLICADO AL CASO COLOMBIANO.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ANÁLISIS DE LA PROBLEMÁTICA DE LOS MEDIOS DE PAGO EN EL COMERCIO ELECTRÓNICO APLICADO AL CASO COLOMBIANO."

Transcripción

1 ANÁLISIS DE LA PROBLEMÁTICA DE LOS MEDIOS DE PAGO EN EL COMERCIO ELECTRÓNICO APLICADO AL CASO COLOMBIANO. JAVIER MAURICIO PARDO SANTIAGO RODRÍGUEZ OLIVOS PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERÍA DE SISTEMAS BOGOTÁ D.C. 2005

2 ANÁLISIS DE LA PROBLEMÁTICA DE LOS MEDIOS DE PAGO EN EL COMERCIO ELECTRÓNICO APLICADO AL CASO COLOMBIANO. JAVIER MAURICIO PARDO SANTIAGO RODRÍGUEZ OLIVOS Proyecto de Investigación presentado para optar al título de Ingeniero de Sistemas Director Ing. Juan Carlos Cárdenas PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERÍA DE SISTEMAS BOGOTÁ D.C. 2005

3 NOTA DE ACEPTACIÓN Director del Proyecto Jurado Jurado III

4 PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERÍA CARRERA DE INGENIERÍA DE SISTEMAS RECTOR MAGNIFICO: DECANO ACADÉMICO: DECANO DEL MEDIO UNIVERSITARIO: DIRECTOR DE CARRERA: DIRECTOR DE DEPARTAMENTO ING.: DIRECTOR DE PROYECTO: R.P. GERARDO REMOLINA VARGAS S.J. ING. FRANCISCO JAVIER REBOLLEDO MUÑOZ R.P. ANTONIO JOSÉ SARMIENTO. ING. HILDA CRISTINA CHAPARRO LÓPEZ ING. GERMÁN ALBERTO CHAVARRO FLORES ING. JUAN CARLOS CÁRDENAS ROMERO IV

5 ARTÍCULO 23 DE LA RESOLUCIÓN NO. 01 DE JUNIO DE 1946 La Universidad no se hace responsable de los conceptos emitidos por sus alumnos en los proyectos de grado. Solo velará porque no se publique nada contrario al dogma y la moral católica porque no contengan ataques o polémicas puramente personales. Antes bien, que se vean en ellos el anhelo de buscar la verdad y la justicia V

6 Puede ser un héroe tanto el que triunfa como el que sucumbe, pero jamás el que abandona el combate. Thomas Carlyle VI

7 AGRADECIMIENTOS Los autores Javier Mauricio Pardo y Santiago Rodríguez agradecen especialmente a: Dios, quien nos iluminó, guió y acompañó durante el desarrollo de nuestra investigación. Ing. Juan Carlos Cárdenas, quien con sus conocimientos nos orientó para cumplir los objetivos de nuestro proyecto y a nuestro crecimiento profesional con la experiencia en la materia. Empresas que nos ayudaron en la obtención de información importante para nuestra investigación como: Almacenes Éxito, Carulla Vivero, Suramericana de Seguros, VISA, La tienda de las rosas y TODO1. Personas que nos respondieron amablemente a nuestras entrevistas como: Ing. Luís Ignacio Suárez de VISA, Francy Roncancio de Carulla Vivero, Álvaro García Arroyave de Suramericana de Seguros, Ximena Tello de la Tienda de las Rosas, Juan Carlos Rentería de E-pagos TODO1, Catalina Jiménez Estrada de Almacenes Éxito y el Profesor Héctor Orlando Huyo. Familia, Amigos y Profesores de la comunidad universitaria por sus aportes y apoyo durante la investigación VII

8 TABLA DE CONTENIDO Pág. INTRODUCCIÓN...10 JUSTIFICACIÓN...11 OBJETIVOS...12 OBJETIVO GENERAL OBJETIVOS ESPECÍFICOS RESUMEN EJECUTIVO...13 CAPÍTULO 1. MARCO TEÓRICO ANTECEDENTES: ARQUITECTURA DEL COMERCIO ELECTRÓNICO: CERTIFICADOS DIGITALES: CERTICÁMARAS : CERTIFICADOS DIGITALES EN CERTICÁMARA: SECURE SOCKET LAYER (SSL): SECURE ELECTRONIC TRANSACTIONS (SET) : FRAUDES: PROCESO DE PAGO SUGERIDO POR VERISIGN : PROCESO DE PAGO E CHECK : PROCESO QUICK COMMERCE PRO : CÓMO CREAR UN SITIO WEB PARA COMERCIO ELECTRÓNICO SUGERIDO POR VERISIGN? PROCESO DE PAGO TODO1: E-CARD: BONOS: VERIFIED BY VISA (3d Secure) : PROCESO PORTAL ENTIDADES FINANCIERAS: PRODUCTOS PARA EL MANEJO DEL COMERCIO ELECTRÓNICO: ASPECTO LEGAL: CAPÍTULO 2. RECOLECCIÓN DE INFORMACIÓN...61 VIII

9 2.1 PREPARACIÓN DE LAS ENTREVISTAS: PREPARACIÓN DE LAS ENCUESTAS: ESTADÍSTICAS: CAPÍTULO 3. ANÁLISIS DE LA INFORMACIÓN OBTENIDA ANÁLISIS DE LAS ENTREVISTAS: ANÁLISIS DE ENCUESTAS ANÁLISIS DE ESTADÍSTICAS: CAPÍTULO 4 FORMULACIÓN DEL PROBLEMA Y APORTE FINAL FORMULACIÓN FINAL DEL PROBLEMA: COMPROBAR HIPÓTESIS CON PROBLEMAS ENCONTRADOS: APORTE FINAL: CONCLUSIONES...82 BIBLIOGRAFIA...86 GLOSARIO...88 ANEXOS...91 IX

10 INTRODUCCIÓN En este trabajo se muestra una investigación realizada a la situación actual del comercio electrónico en Colombia, enfocado hacia el tipo de comercio electrónico negocio-consumidor (B2C por sus iniciales en inglés). Esta investigación busca principalmente estudiar y analizar los problemas por los cuales aún este tipo de comercio electrónico no se ha desarrollado ampliamente en nuestro país, como sí lo ha hecho en otros países del mundo. Para esto se planteó una hipótesis inicial, según la cual el principal problema del comercio electrónico, en la rama B2C, se encuentra en los medios de pago que se han implementado para este tipo de comercio electrónico. La investigación comenzó con la búsqueda de información que ayudará a sustentar la hipótesis inicial planteada: se realizaron entrevistas, encuestas y búsquedas de información para comprender en su totalidad la situación actual del comercio electrónico en nuestro país y compararla con el desarrollo del mismo en otros países. Después de la obtención de información y su respectivo análisis, se pudo establecer que la hipótesis de investigación no abarcaba en su totalidad los aspectos que componían el problema, por lo cual para las etapas siguientes, se tuvieron en cuenta los aspectos que se consideraron relevantes para la formulación de nuevas soluciones. Por último, se propusieron alternativas y recomendaciones a los problemas encontrados durante el proceso de investigación, además se elaboraron algunos productos para exponer la aplicación de las soluciones encontradas. 10

11 JUSTIFICACIÓN Partiendo de la base de que el comercio electrónico se divide en dos ramas principales, Negocio a Negocio (Business to Business, de aquí en adelante B2B) y Negocio a consumidor (Business to Consumer, de aquí en adelante B2C), se ve que en el área de B2C se puede encontrar un buen tema de investigación, dado que tiene un gran campo de acción y no se encuentra completamente desarrollado, sobre todo en Latinoamérica. El comercio electrónico en la rama B2C, se ha convertido en un medio muy particular de adquirir productos de manera sencilla y rápida. Este tipo de comercio se ha ido desarrollando de manera eficiente en países europeos y en los Estados Unidos en donde se tiene un gran mercado por este medio. Pero en Colombia no se ha masificado el uso de este tipo de comercio para realizar transacciones comerciales. Por razones a investigar, los diferentes intentos de implementar servicios de comercio electrónico han sido muy poco exitosos. Ahí radica la importancia de la investigación: saber porqué no se ha desarrollado e implantado satisfactoriamente este modelo en Colombia Para esto se parte de la hipótesis según la cual el principal problema del comercio electrónico, en la rama B2C, se encuentra en los medios de pago que se han implementado en este sistema basado en la investigación previa realizada para la propuesta de éste proyecto. 11

12 OBJETIVOS OBJETIVO GENERAL Analizar cómo se presenta la relación entre el vendedor y el consumidor (B2C) en el comercio electrónico Colombiano, especialmente en el momento de realizar el pago, para así aclarar los diferentes problemas y dificultades que ha tenido este aspecto y finalmente concluir cuál o cuáles han sido las razones que han impedido su correcto desempeño en nuestro país. OBJETIVOS ESPECÍFICOS Analizar el desarrollo del comercio electrónico en los países avanzados en esta materia hasta llegar a Colombia. Manifestar la función que han desempeñado empresas representativas dentro del comercio electrónico tanto en Colombia como en otros países. Estudiar las diferentes propuestas existentes para medios y procesos de pago en comercio electrónico y su desempeño actual en la red. Investigar que soluciones se han planteado de comercio electrónico en Colombia para encontrar sus ventajas, desventajas y posibles mejoras. Establecer la influencia del marco legal en el desarrollo del comercio electrónico en Colombia. Analizar las causas y condiciones por las cuales en Colombia no se ha podido implementar de una manera correcta y popular los medios de pago electrónicos. Establecer un documento tipo manual, en el cual se haga un análisis de los aspectos principales de los medios de pago del comercio electrónico en Colombia, donde se indiquen observaciones y recomendaciones que debe tener una persona o entidad para implementar un tipo de servicio relacionado con este tema en el país. 12

13 RESUMEN EJECUTIVO En este Proyecto de investigación, el objetivo general a cumplir es el de analizar el desempeño del comercio electrónico B2C en el país, como se había enunciado antes, especialmente en el momento de realizar el pago. Para llevar a cabo este objetivo se propusieron y realizaron un conjunto de actividades buscando encontrar los problemas actuales del comercio electrónico en Colombia y se plantearon soluciones que fueran abordables por esta investigación. En el primer objetivo, se analizaron los diferentes tipos de comercio electrónico existentes en el mundo, enfatizando en el área B2C dado que es a la cual se orienta la investigación. Este objetivo se ve claramente plasmado en el desarrollo de los antecedentes y en el artículo del estado del arte, donde se muestra el desarrollo que ha tenido el comercio electrónico en el mundo. En el segundo objetivo, se analizaron portales que trabajan de manera exitosa internacionalmente, analizando sus procesos de venta y medios de pago. Llegando a Colombia, donde se obtuvieron entrevistas de los principales portales colombianos (ej: Éxito, Carulla, Tienda de las rosas, etc.), para entender su funcionamiento. Además se realizó una entrevista a VISA en Colombia, de donde se consiguió información importante acerca del proceso entre portales y bancos. En el tercer objetivo se investigaron los medios y procesos de pago más utilizados para realizar transacciones en línea. Se encontró que el principal medio utilizado en la red es la tarjeta de crédito (de aquí en adelante TC) y se notó que lo que varía es el proceso de soporte para la aceptación y verificación de este medio de pago. Existen diversos sistemas para soportar el proceso de pago (PayFlow de Verisign, Authorize.net, Verified By VISA, etc.), los cuales marcan la diferencia en seguridad y facilidad en el proceso de compra en un sitio. Además de esto se investigaron otras opciones como débitos automáticos (Ej: TODO1 en Colombia), e-cards y otros menos relevantes como pago contra entrega y consignaciones. Sin embargo, hay que tener en cuenta que estos dos últimos no son realmente pagos en línea. También se investigó el servicio y la certificación nacional que presta Certicámaras para las transacciones en el comercio electrónico colombiano. Como avance en este objetivo encontramos que principalmente el problema 13

14 planteado no se encuentra directamente en el medio de pago que se utiliza, sino que existen detalles adicionales en el proceso completo que pueden mejorar el desempeño del comercio electrónico. Para el cuarto objetivo específico, como se enunció antes, se trabajó con los principales portales de Colombia para entender los procesos que utilizan para vender en Internet. Estos procesos no son muy diferentes a los que se plantean en portales internacionales, pero se encontraron ciertos aspectos que pueden ser mejorados y tenidos en cuenta para prestar un excelente servicio e incentivar el desarrollo del comercio electrónico en Colombia. Uno de los principales problemas es que en Colombia los pagos completamente en línea son escasos, por ejemplo la mayoría de transacciones con tarjeta de crédito se realizan en batch. Los problemas y soluciones propuestas se pueden ver en el desarrollo de este documento y en el manual producto de esta investigación. En el quinto objetivo específico, investigamos los aspectos legales que han de tenerse en cuenta a la hora de querer realizar comercio electrónico en Colombia. Encontramos principalmente la ley 527 de 1999, la cual busca establecer unas pautas mínimas para la transmisión de los mensajes de datos, una reglamentación sobre el transporte de mercancías compradas por medio del comercio electrónico, unas normas sobre los certificados y firmas digitales y establecer las funciones de las entidades certificadoras para este medio. En el sexto objetivo específico, se analizaron las principales causas por las cuales en Colombia, el comercio electrónico no ha podido tener un desarrollo mejor al actual, se encontraron razones de diferentes tipos, no solo de proceso en los medios de pago, sino también en los procesos de venta en general. Aparte de esto encontramos problemas tecnológicos, económicos y culturales, los cuales enunciamos, pero se abarca principalmente los que iban de acuerdo con el alcance de nuestra investigación. Para finalizar, en el séptimo objetivo específico se realizó un manual, como se había propuesto inicialmente, con la finalidad de que quien lo use tenga el conocimiento para poder implantar un portal de comercio electrónico, con características particulares para que se acople mejor al mercado colombiano. 14

15 Cabe notar que como actividad adicional, se realizó un portal de muestra no funcional, que busca mostrar las características adicionales que se enuncian en el manual y que se sugieren para la implantación de un portal de comercio electrónico colombiano. 15

16 CAPÍTULO 1. MARCO TEÓRICO En el marco teórico se muestra al principio los antecedentes sobre el comercio electrónico, seguido de la arquitectura que se debe realizar para el buen desarrollo de éste, las tecnologías que intervienen, los procesos, productos, una sección sobre fraudes, para finalizar con el aspecto legal que abarca el comercio electrónico. 1.1 ANTECEDENTES: Cuando inicialmente se habló de comercio electrónico se pensó en una nueva posibilidad de negocios por medio de Internet, que podrían revolucionar por completo los diferentes mercados alrededor del mundo, facilitando los intercambios de productos y servicios entre vendedores y compradores que antes no podían hacerlo. Durante su desarrollo algunos países tomaron la delantera en esta materia, en especial Estados Unidos y los países europeos, lo cual estimuló mucho el mercado en algunos sectores. El comercio electrónico tiene dos ramas principales: B2C (Business to Consumer, Negocios a consumidor) y B2B (Business to Business, Negocios a Negocios). Si se busca una definición de estos tipos de comercio electrónico, se encontrará: En las transacciones B2C, las transacciones en línea se realizan entre negociantes y consumidores individuales, como cuando las aerolíneas venden pasajes a compradores. En las relaciones B2B, los negociantes realizan negocios con otros negociantes, como por ejemplo cuando se compran partes, gasolina, o servicios para atender un negocio I. Existen otros tipos de comercio electrónico como B2E, G2C, P2P, pero por alcance y objetivo de nuestra investigación nos vamos a especializar en el tipo B2C. El comercio electrónico es mucho más que un portal Web, es un conjunto de muchas más aplicaciones, dentro de las que se puede incluir: comprar en línea, comprar acciones, encontrar un trabajo, intercambiar productos, etc. Para llevar a cabo este proceso se requiere la interacción I TURBAM, Efrain. Electronic Commerce, a Managerial Perspective. PEARSON EDUCATION, 2002,. P 14. (Consulta: Agosto de 2004) 16

17 de diferentes aspectos tanto humanos como tecnológicos. Una implementación exitosa de comercio electrónico depende de 5 grandes áreas: gente, ley pública, Marketing y publicidad, socios y servicios de soporte II. Aparte de lo anterior, el sistema como tal requiere una Infraestructura que identifica la funcionalidad de los componentes de hardware y software donde describe la administración y operación de todo el sistema III. La infraestructura debe ser compartida por varias aplicaciones para dar un servicio confiable y eficiente a los clientes. Servidores Web, servidores transaccionales y servidores de bases de datos son los componentes típicos de software utilizados en comercio electrónico, mientras que los componentes de hardware incluyen piezas estándar como servidores, redes, hardware especializado como servidores proxy, sistemas de balanceo de carga, firewalls, dispositivos de ciframiento entre otros IV. Sobre el aspecto de la situación actual, el comercio electrónico en nuestro país aún se encuentra en desarrollo. Si se mira en el tiempo, el primer portal de comercio electrónico en Colombia fue lanzado por EPM (Plaza Orbital en 1998) y desde ese momento hasta ahora no ha sido mucho el crecimiento; algunos portales como el de almacenes Éxito (virtualexito.com), el de ETB (alafija.com), Carulla y otros pocos más V. Algunos han implementado buenas medidas de seguridad para poder aumentar la cantidad de servicios prestados, pero al parecer esto no ha sido suficiente para lograr el crecimiento deseado. A nivel latinoamericano, se ven inconvenientes no sólo de cultura y metodología, sino también de tecnología. Una de las principales barreras del comercio electrónico en nuestro mercado se encuentra en la falta de acceso a los medios que debe tener el mercado objetivo. Además por el lado de los vendedores, falta que las pequeñas y medianas empresas (PYMES) accedan a este tipo de tecnologías; principalmente por la necesidad que tienen de acceder a Internet con un gran ancho de banda (superior a 256k) a un precio bajo, por lo cual se ve que sólo las empresas II Ibid, p 20 (Consulta: Agosto de 2004) III Menascé, Daniel. Scaling for E-Business. Prentice Hall, 2000, p 35. (Consulta: Agosto de 2004) IV Ibid, p 39. (Consulta: Agosto de 2004) V Autores Varios, Colombia: E-commerce retailing hampered by lack of payments system. ebusinessforum.com, Abril de 2002, Disponible en Internet: [http://www.ebusinessforum.com/index.asp?layout=rich_story&channelid=4&categoryid=28&doc_id=5634] (Consulta: Agosto de 2004) 17

18 de tamaño considerable pueden acceder a este tipo de servicios sin afectar fuertemente sus gastos VI. Dentro de la legislación del comercio electrónico, existe una ley en Colombia, la 527 de 1999 VII, que trata sobre este tema. Esta ley contempla varios aspectos tales como: El envío de mensajes de datos entre las partes, comercio electrónico en el transporte de mercancías, certificados digitales, firmas digitales, entidades de certificación y las obligaciones de la Superintendencia de Industria y Comercio para el desarrollo adecuado de este tipo de comercio. Esta ley busca proteger tanto al cliente como al vendedor, proveedor o prestador de servicios dentro del comercio electrónico. También se establecen las normas que deben cumplir las entidades que otorgan los certificados digitales: en Colombia, las otorga Certicámaras de manera abierta de acuerdo con ciertos requerimientos para personas naturales y jurídicas. Otro aspecto que contempla esta ley, es sobre la validez de la transacción a través de los mensajes de datos, donde se debe tener un soporte para consultar origen, destino de los mensajes y el contenido de dicho mensaje. Esta ley también contempla que para tener soporte jurídico en Colombia en caso de fraude por alguna de las partes, el certificado digital obtenido por el portal para su identificación, debe ser expedido en el país por alguna entidad que preste el servicio de expedición de certificados digitales, o por una entidad de certificación extranjera, siempre y cuando dicho certificado sea reconocido por una entidad de certificación autorizada colombiana que garantice en la misma forma que lo hace con sus propios certificados, la regularidad de los detalles del certificado, así como su validez y vigencia. VI HILBERT, Martin. Building and information society: a Latin American and Caribbean perspective. ECLAC, United Nations, 2003,. P 27 (Consulta: Agosto de 2004). VII Ley 527 de 1999 de la República de Colombia, Disponible en Internet: [www.secretariasenado.gov.co/leyes/l0527_99.htm] (Consulta: Agosto de 2004). 18

19 1.2 ARQUITECTURA DEL COMERCIO ELECTRÓNICO: El comercio electrónico debe utilizar una arquitectura multinivel por su alto grado de transacciones, en donde intervienen los clientes Web, los servidores Web, los servidores de aplicaciones, donde se encuentran las reglas del negocio, y el servidor de base de datos. Esta arquitectura se da con el objetivo de que haya mayor rendimiento, escalabilidad, robustez, y facilidad de mantenimiento en las aplicaciones. A continuación se muestra la figura de la arquitectura multinivel o multicapa. Figura 1. Arquitectura Comercio Electrónico VIII Capa de datos (Bases de datos): Tener una base de datos es supremamente importante, aquí se guardará la información de productos, clientes y sus transacciones. Ésta deberá cumplir con un buen nivel de diseño en sus tablas (Modelo entidad relación) y con una normalización adecuada (se sugiere 3er nivel). Los motores de bases de datos a utilizar dependen mucho del tamaño del negocio y de los recursos que se dispongan para trabajar. Si posee un gran negocio recomendamos trabajar con Oracle en una versión reciente ó con Microsoft SQLServer. Para un sistema mediano puede utilizar MySql que se comunica fácilmente con otras aplicaciones y es freeware. No se recomienda utilizar Microsoft Access o este tipo de motores pequeños, porque la información que se maneja es muy importante y además se requiere una alta disponibilidad, para lo cual estos pequeños motores no fueron diseñados. VIII Romero John Jairo, Arquitecturas Multinivel Negocios en Intertnet, (Consulta Mayo de 2005). 19

20 Para manejar una buena capa de datos, es necesario que se tengan en cuenta conceptos como replicación de la información en diferentes bases, puesto que al depender de una única base de datos, se corre el riesgo de perder la información en algún momento. Otro aspecto importante, es que para un manejo exitoso de las bases de datos, estas deben manejar muy bien la seguridad en la información que guardan, tener bien establecidos un manejo de roles de acceso para mantener la integridad de la información CAPA DE APLICACIONES (Servidores de aplicaciones): Los servidores de aplicaciones son necesarios para que administren el manejo de las bases de datos y las actividades de los clientes en el sistema. Son los encargados del manejo de sesiones, transacciones, seguridad y procedimientos del negocio. La importancia principal de los servidores de aplicaciones es que en ellos se encuentran las reglas del negocio, esto quiere decir que aquí es donde realmente se modelan los procesos de ventas e interacción con el cliente. Para esta parte, se utilizan desarrollos en.net o en J2EE generalmente, los cuales son diseñados específicamente para cumplir las necesidades de un negocio particular, pero como en el caso anterior, existen herramientas ya diseñadas para manejar esta capa del modelo como por ejemplo: Microsoft Commerce Server, IBM WebSphere. En el caso del comercio electrónico, es necesario que en esta capa se maneje lo referente a la seguridad del proceso, las aplicaciones que se utilizan dentro de estos servidores deben garantizar métodos de validación y seguridad con los clientes (Ej: Certificados digitales de Verisign utilizando SSL IX para la comunicación entre cliente y negocio). Además se debe manejar el procesador de pagos para las transacciones que realice el cliente (revisar sección de medios y procesadores de pago), para realizar la comunicación respectiva con el banco CAPA WEB (Servidores WEB): Los servidores Web son los encargados de realizar la primera conexión con el cliente y de mostrarle la información referente a los proceso que este manejando. En esta capa se maneja IX SSL (Secure Socket Layer) Definición sección 1.6 del marco teórico 20

21 toda la parte de la información que se muestra al cliente y la manera de hacerlo. Desde esta capa se invocan todos los servicios de aplicación y se presentan al cliente, la tecnología que se maneja en esta parte es en cierta forma sencilla porque no requiere niveles muy altos de programación para realizar una buena presentación. Las tecnologías que se utilizan generalmente son: http (HiperText Transfer Protocol): Es el protocolo utilizado para la comunicación desde el navegador del cliente a la capa WEB. HTML (HiperText Major Language): Utilizado para la construcción básica de paginas y formularios WEB, es el lenguaje básico de construcción en Internet. XML (extreme Major Language): Es un modelo extendido para mostrar información mejor estructurada, no es un reemplazo de HTML, pero si complementa bien en algunos casos. Servlets y JSPs (Java Server Pages): Los servlets son buenos para realizar peticiones complejas al servidor de aplicación, claro que se complementan mejor cuando se manejan con JSPs para la parte de presentación al cliente. ASP y ASPx (Microsoft): Al igual que los JSP Son páginas con código incluido para realizar peticiones al servidor de aplicaciones y presentar la información CLIENTES WEB (Web Navegador): En los clientes Web se despliegan todas las interfaces de usuario, muestra la información y captura las peticiones del cliente. Por ser solo capa de presentación tiene una lógica simple, pero esto no quiere decir que su diseño sea fácil, sobre todo para el comercio electrónico donde la manera de presentar los productos y la imagen del negocio al cliente, pueden influir en su decisión de compra. Para esta parte de presentación se utilizan las siguientes tecnologías que se ejecutan y muestran en la maquina del cliente: Applets (Java): son pequeñas aplicaciones que se ejecutan en la maquina del cliente, para esto el cliente debe tener instalado unos plugins en su computador. Flash (Macromedia): muy utilizadas actualmente, las animaciones realizadas en flash pueden darle una muy buena presentación a sus productos y realizar peticiones al servidor. 21

22 JavaScript: Pequeñas porciones de código sencillo que soportan la mayoría de navegadores (navegadores), no deben ser utilizadas para la lógica del negocio, sino mejor para la presentación y validación de datos. 1.3 CERTIFICADOS DIGITALES X : Ante la posibilidad de fraudes y suplantaciones invalidas que pueden existir en Internet durante los procesos que requiere el comercio electrónico, se ve la necesidad de implementar métodos que aseguren a los clientes contra fraudes a la hora de realizar sus pagos a los respectivos vendedores, por esto hemos incluido el tema de certificados digitales en la investigación dado que es un tema de vital importancia a conocer para los objetivos del proyecto QUÉ ES UN CERTIFICADO DIGITAL: Los certificados digitales son creados buscando cubrir las necesidades de seguridad existentes en el manejo de información en un medio de transmisión no seguro como lo es Internet. Las necesidades (según ingenieroseninformática.org) que deben cumplir son las siguientes XI : confidencialidad: la información sólo está disponible para usuarios autorizados. integridad: permite asegurar que no se ha adulterado la información. accesibilidad: permite asegurar quién puede acceder a la información y cuándo. autenticidad: permite asegurar el origen y el destino de la información. no rechazo: permite asegurar que una entidad que envía o recibe no puede negar ante terceros su envío o recepción. Los certificados digitales básicamente sirven para asegurar el envío de información entre dos participantes. Principalmente se basan en dos principios: autenticidad e integridad. La autenticidad consta en que el receptor conoce y está seguro de que la información recibida X SACRISTÁN, Ruben. La ley de firma digital. Disponible en internet [http://www.ucm.es/info/cyberlaw/actual/1/con htm]. (Consulta: Noviembre 2004). XI Autores Varios. Tutorial de firma electrónica. Ingenieros en informática.org, Disponible en Internet [http://ingenieroseninformatica.org/recursos/tutoriales/firmaelectronica/index.php]. (Consulta: Noviembre 2004). 22

23 pertenece al emisor, mientras que la integridad le garantiza al receptor que el mensaje no tuvo ningún tipo de cambio desde el envío del emisor. Los usos más comunes de los certificados digitales son el ciframiento de datos y las firmas digitales. En ambos se utilizan llaves publicas y privadas XII, la diferencia es que el ciframiento busca proteger un paquete de información para enviarlo por un canal seguro (canal seguro se refiere que la información al estar cifrada puede viajar por un canal publico, pero al ser ilegible, se dice que está en un canal seguro), mientras que la firma digital busca garantizar que la información que se envía es aprobada completamente por su emisor, (es similar a una firma en un papel y es utilizada por ejemplo, para garantizar que el contenido de un correo electrónico fue efectivamente, escrito por quien dice ser). Para obtener un certificado digital, este debe ser solicitado a una entidad certificadora (Ej. Verisign), en Colombia para este fin existe Certicámaras, la cual es la entidad abierta Colombiana para certificados digitales (Entidades abiertas son las entidades certificadoras reconocidas por la ley, que pueden otorgar certificados digitales tanto a personas naturales como jurídicas)., existen otras también en Colombia como la Aeronáutica, Instituto Colombiano de codificación, Banco de la República y ATH, claro que estas últimas son menos reconocidas para estos fines por ser entidades cerradas (Entidades cerradas son las entidades certificadoras no reconocidas, que utilizan generalmente sus certificados para comunicaciones entre sus organizaciones) CÓMO FUNCIONA UN CERTIFICADO DIGITAL?: Un certificado digital contiene un número de identificación de la entidad certificadora, el nit del titular del certificado, en el caso de Certicámaras, el nombre del titular, periodo de validez del certificado, código del certificado, la firma digital de la entidad que emitió el certificado y los límites de uso del certificado y de la responsabilidad del proveedor de servicios de certificación. La idea de esto es dejar completamente claro quien es la persona que emite la información y a su vez, cual es la entidad que lo certifica. XII Ver glosario para definición de llaves publicas y privadas 23

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS DISERTACIÓN PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS Y COMPUTACIÓN GUÍA DE APLICACIÓN DE TECNOLOGÍAS

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

Portal de Proveedores GRUPO DANONE. Registro de proveedores, envío y estatus de las facturas

Portal de Proveedores GRUPO DANONE. Registro de proveedores, envío y estatus de las facturas Portal de Proveedores GRUPO DANONE Registro de proveedores, envío y estatus de las facturas Introducción El presente es un documento que pretende abarcar, de una manera clara y concisa, las acciones a

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

TPV Virtual Santander Elavon 3D Secure. Información general del servicio

TPV Virtual Santander Elavon 3D Secure. Información general del servicio TPV Virtual Santander Elavon 3D Secure Información general del servicio Servicio de autentificación del pagador Qué es la autentificación del pagador? Cuando se vende a través de Internet y se aceptan

Más detalles

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN...

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN... Contenido 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3 2. Ingresar al portal de la DIAN... 6 3. Habilitar su cuenta de usuario externo... 8 4. Activar un certificado

Más detalles

TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET

TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET La EMPRESA DE TELECOMUNICACIONES DE BOGOTA S.A. ESP [en adelante ETB] en su calidad de Internet Service Provider

Más detalles

Tema 3. Medios de pago. José García Fanjul Departamento de Informática Universidad de Oviedo

Tema 3. Medios de pago. José García Fanjul Departamento de Informática Universidad de Oviedo Tema 3. Medios de pago José García Fanjul Departamento de Informática Universidad de Oviedo Características deseables Mínimo coste asociado al pago. Comprobación de la identidad del pagador y del comercio.

Más detalles

TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA

TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA AUTORES: Mª de los Ángeles Vilches Amado, DNI: 75744033L Begoña Lainez Sanz, DNI: 31336591B Juana María Álvarez

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4

INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4 !"!### $%!"!###& V1.Febrero 2015 Contenido INTRODUCCIÓN... 3 CONCEPTOS PREVIOS... 3 COMUNICACIÓN SEGURA: PROTOCOLO SSL... 4! " # ### '()*+*),+ +-.###################################################################&

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

Guía para verificar documentos firmados digitalmente.

Guía para verificar documentos firmados digitalmente. Guía para verificar documentos firmados digitalmente. DIRECCIÓN DE CERTIFICADORES DE FIRMA DIGITAL Versión 1.0 Fecha Versión Autor(es) Aprobado Descripción 14-12-2012 1.0 Mario Alvarez C. Alexander Barquero,

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario.

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario. Contenido Requerimientos tecnológicos se requieren para utilizar los servicios informáticos de la DIAN. Ingresar al Portal de la DIAN Habilitar cuenta de usuario externo Activar un certificado digital

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

etpv Deutsche Bank Guía descripción

etpv Deutsche Bank Guía descripción etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

POLÍTICAS DE SEGURIDAD DE CAJA SMG

POLÍTICAS DE SEGURIDAD DE CAJA SMG POLÍTICAS DE SEGURIDAD DE CAJA SMG Con el compromiso de proteger la privacidad y la integridad de la información personal y financiera de nuestros socios, CAJA SMG cuenta con medidas de seguridad que le

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Ing. Cynthia Zúñiga Ramos

Ing. Cynthia Zúñiga Ramos Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

Terminales de Punto de Venta virtuales (TPVv)...3 El proceso de compra-venta...3 Ventajas y desventajas...3 Seguridad en las transacciones...

Terminales de Punto de Venta virtuales (TPVv)...3 El proceso de compra-venta...3 Ventajas y desventajas...3 Seguridad en las transacciones... Contenidos Terminales de Punto de Venta virtuales (TPVv)...3 El proceso de compra-venta...3 Ventajas y desventajas...3 Seguridad en las transacciones...4 Los sistemas prepago...5 PayPal...5 Otras opciones...6

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Su privacidad y confianza son muy importantes para nosotros. Por ello, queremos asegurarnos que conozca cómo salvaguardamos la integridad, confidencialidad y disponibilidad, de sus

Más detalles

Tema 4: Medios de Pago Electrónico

Tema 4: Medios de Pago Electrónico Tema 4: Medios de Pago Electrónico Nuevas Necesidades (1) Necesidades que los hacen surgir Pago en redes abiertas, como Internet. Pago rentable de pequeños importes. Métodos actuales de pago electrónico

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

6. Aplicaciones... 9. 6.1. Facturación electrónica... 9 6.2. Contratos... 10. 7. Módulos adicionales... 13

6. Aplicaciones... 9. 6.1. Facturación electrónica... 9 6.2. Contratos... 10. 7. Módulos adicionales... 13 Dfirma WebSite TABLA DE CONTENIDO 1. Dfirma WebSite... 3 2. Ventajas... 3 3. Beneficios para el emisor... 4 4. Beneficios para el receptor... 4 5. Funcionamiento... 5 5.1. Para clientes y proveedores...

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

Firmar Solicitud. Manual de usuario

Firmar Solicitud. Manual de usuario Firmar Solicitud Manual de usuario Madrid, Marzo de 2014 ÍNDICE 1. INTRODUCCIÓN... 3 2. PANTALLAS... 4 2.1. Login... 4 2.2. Ayuda... 4 2.3. Pantalla de Solicitudes de Registro... 5 2.4. Listado de documentos

Más detalles

L I B R O B L A N C O S O B R E E L C F D I

L I B R O B L A N C O S O B R E E L C F D I L I B R O B L A N C O S O B R E E L C F D I Í N D I C E 1. Qué es el CFDI? 2. Cómo funciona? 3. Quién debe emitir CFDI? 4. Qué ventajas tiene el CFDI? 5. En qué se diferencian el CFD y el CFDI? 6. Pasos

Más detalles

CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR

CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR En este capítulo se describe el análisis y diseño de un sistema, denominado e-commerce Constructor, el cual cumple con los siguientes objetivos: Fungir

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

Necesidad de procesar y almacenar Información.

Necesidad de procesar y almacenar Información. Necesidad de procesar y almacenar Información. Necesidad de compartir Información (LAN, WAN, Internet). Las Redes Privadas Virtuales, surgen debido a deficiencias en seguridad, falta de confidencialidad

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

REGLAS DE CARÁCTER GENERAL PARA LA GESTIÓN DE TRÁMITES A TRAVÉS DE MEDIOS ELECTRÓNICOS ANTE LA SECRETARÍA DE FINANZAS.

REGLAS DE CARÁCTER GENERAL PARA LA GESTIÓN DE TRÁMITES A TRAVÉS DE MEDIOS ELECTRÓNICOS ANTE LA SECRETARÍA DE FINANZAS. 29 de Junio de 2015 GACETA OFICIAL DEL DISTRITO FEDERAL 87 REGLAS DE CARÁCTER GENERAL PARA LA GESTIÓN DE TRÁMITES A TRAVÉS DE MEDIOS ELECTRÓNICOS ANTE LA SECRETARÍA DE FINANZAS. EDGAR ABRAHAM AMADOR ZAMORA,

Más detalles

UFFIZI. SISTEMA DE CONTROL Y GESTIÓN DE IMPRESIÓN EN AULAS INFORMÁTICAS DE LIBRE ACCESO

UFFIZI. SISTEMA DE CONTROL Y GESTIÓN DE IMPRESIÓN EN AULAS INFORMÁTICAS DE LIBRE ACCESO UFFIZI. SISTEMA DE CONTROL Y GESTIÓN DE IMPRESIÓN EN AULAS INFORMÁTICAS DE LIBRE ACCESO Tomás Jiménez García ATICA (Área de Tecnologías de la Información y las Comunicaciones Aplicadas) Universidad de

Más detalles

Es posible obtener acceso a huellas digitales en epassports con el PKD?

Es posible obtener acceso a huellas digitales en epassports con el PKD? Preguntas frecuentes (23 de agosto de 2013) i. Qué es el Directorio de claves públicas (PKD)? El PKD de la OACI es la plataforma central para administrar el intercambio de certificados y listas de revocación

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047

LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047 LA SEGURIDAD INFORMÁTICA APLICADA A LA VALIDACIÓN DE LOS DATOS DE ENTRADA EN SOFTWARE ESPECÍFICO OLGA PATRICIA SANCHEZ CODIGO 2012270047 YEIMMY JULIETH GARZON CODIGO 2012250071 CLAUDIA MYLENA SUAREZ CODIGO

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

AVISO DE PRIVACIDAD. Página 1 de 5. El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com

AVISO DE PRIVACIDAD. Página 1 de 5. El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com Página 1 de 5 AVISO DE PRIVACIDAD El Aviso de Privacidad forma parte del uso del sitio web www.eseecia.com El presente Aviso de Privacidad rige la prestación de los servicios que brinda ESEECIA CONSULTING,

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico

FIRMA DIGITAL. Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico FIRMA DIGITAL Claudia Dacak Dirección de Firma Digital Dirección General de Firma Digital y Comercio Electrónico Agenda Conceptos básicos Funcionamiento tecnológico de firma digital Autoridades de Certificación

Más detalles

En el 2015 Eficiencia Radical con la TECNOLOGÍA

En el 2015 Eficiencia Radical con la TECNOLOGÍA Servicio de Rentas Internas Comprobantes Electrónicos En el 2015 Eficiencia Radical con la TECNOLOGÍA Qué es la Facturación Electrónica? COMPROBANTES ELECTRÓNICOS Es la emisión de comprobante de venta,

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Sistema de Recepción de Información de Resoluciones en materia de Comprobación Fiscal Manual del Usuario

Sistema de Recepción de Información de Resoluciones en materia de Comprobación Fiscal Manual del Usuario Sistema de Recepción de Información de Resoluciones en materia de Comprobación Fiscal Manual del Usuario 1 ÍNDICE INTRODUCCIÓN...3 OBJETIVO...4 ALCANCE...5 CONFIGURACION...6 REQUERIMIENTOS Y CARACTERÍSTICAS

Más detalles

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB

INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB INSTRUCTIVO INSTALACIÓN CERTIFICADO DE SEGURIDAD DEL SITIO WEB Elaborado por: María Fernanda Olivos Lloreda Analista de Tecnología Fecha 08/02/2010 Código: GTI-I-SU-03 Versión: 01 Revisado por: Erika Bracho

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL SUBDIRECCIÓN GENERAL DE RECAUDACIÓN PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1 INTRODUCCIÓN...

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores Anexo 1 Disposiciones complementarias al artículo 5 del Reglamento de Operaciones en Rueda de Bolsa de la Bolsa de Lima. (*) DISPOSICIÓN COMPLEMENTARIA AL ARTÍCULO 5 I. Para las operaciones al contado

Más detalles

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año debe tener en cuenta para la temporada que se aproxima, la más crítica en materia de seguridad durante el año. Recomendaciones

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

BAN08_Glosario. Definiciones: Banca Electrónica:

BAN08_Glosario. Definiciones: Banca Electrónica: BAN08_Glosario Definiciones: Banca Electrónica: Banca electrónica: Es la prestación de servicios bancarios a través de medios o Canales electrónicos. La banca electrónica involucra los servicios ofrecidos

Más detalles

RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS:

RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS: RECOMENDACIONES PARA LAS ÁREAS DE INFORMÁTICA PARA UTILIZAR LA FIRMA ELECTRÓNICA DE CORREOS EN LOS SERVICIOS UNIVERSITARIOS: Introducción: En el marco de una nueva propuesta para la Gestión Presupuestal

Más detalles

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología. Departamento de Seguridad Informática

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología. Departamento de Seguridad Informática Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología Departamento de Seguridad Informática DSI-GI-97 Manual para la generación y transformación de credenciales emitidas por la CA

Más detalles

Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA.

Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA. Preguntas frecuentes sobre BN Secure y MasterCard SecureCode y VERIFIED BY VISA. Aprenda más acerca de MasterCard SecureCode y VERIFIED BY VISA. Usted puede utilizar los enlaces de abajo para saltar a

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Comercio Electrónico Comercio Electrónico

Comercio Electrónico Comercio Electrónico Comercio Electrónico Comercio Electrónico BIENVENIDO El Banco Nacional de Costa Rica le da la bienvenida al mundo de ventas por internet, recibiendo pagos en línea con tarjetas de crédito y débito Visa

Más detalles

GRACIAS POR VISITAR ESTE SITIO DE INTERNET.

GRACIAS POR VISITAR ESTE SITIO DE INTERNET. GRACIAS POR VISITAR ESTE SITIO DE INTERNET. Esperamos que aprenda más sobre nuestra marca PRO PLAN y nuestros productos. NESTLÉ PURINA PET CARE DE COLOMBIA S.A. (en adelante NPPC) respeta su derecho a

Más detalles

1. Qué tipo de información personal reúne Nestlé a través de este sitio en Internet y cómo lo recaba? ( gris bold)

1. Qué tipo de información personal reúne Nestlé a través de este sitio en Internet y cómo lo recaba? ( gris bold) TÉRMINOS DE USO PREGUNTAS Y RESPUESTAS CLAVES Gracias por visitar este sitio en Internet. Esperamos que aprenda más sobre Nestlé y nuestros productos. Nestlé respeta su derecho a la privacidad en el mundo

Más detalles

Declaración de Privacidad. Introducción

Declaración de Privacidad. Introducción Declaración de Privacidad Introducción Chevron Corporation y sus filiales están comprometidas a proteger su privacidad. Esta declaración explica los pasos que tomamos para proteger sus datos personales

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

GLOSARIO AGAC ALAC. Agencia Certificadora

GLOSARIO AGAC ALAC. Agencia Certificadora GLOSARIO AGAC La Administración General de Asistencia al Contribuyente es el órgano rector de la Administración Pública Federal en la emisión de políticas en materia de orientación, asistencia y difusión

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General

MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA WEB. Gerente General Gerente General Gerente General MANUAL DE INSTLACION ETOKEN PARA WINDOWS DESDE LA IDENTIFICADOR NOMBRE DEL DOCUMENTO ESTADO DEL DOCUMENTO AREA RESPONSABLES REVISORES COM-MA-035 Manual de instalación etoken para Windows XP desde la web.

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo. GLOSARIO Actor: Un actor es un usuario del sistema. Esto incluye usuarios humanos y otros sistemas computacionales. Un actor usa un Caso de Uso para ejecutar una porción de trabajo de valor para el negocio.

Más detalles

Índice. Manual de Pagos -PSE- RECAUDOS Y CARTERA. 1. Ingreso a la página y link para registro de clientes e intermediarios...2

Índice. Manual de Pagos -PSE- RECAUDOS Y CARTERA. 1. Ingreso a la página y link para registro de clientes e intermediarios...2 Manual de Pagos -PSE- RECAUDOS Y CARTERA Índice (Puede hacer clic sobre el punto que desee consultar para dirigirse a la página correspondiente) 1. Ingreso a la página y link para registro de clientes

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos

Más detalles

Generador de Requerimiento de Certificado de Firma Electrónica Avanzada

Generador de Requerimiento de Certificado de Firma Electrónica Avanzada SISTEMA PARA EL AHORRO PARA EL RETIRO DE LOS TRABAJADORES DE LA EDUCACIÓN DE TAMAULIPAS MÁS DE 15 AÑOS CONSTRUYENDO BENEFICIOS PARA UNA MEJOR CALIDAD DE VIDA Generador de Requerimiento de Certificado de

Más detalles

Tema 8. Medios de pago. Antonio Sanz ansanz@unizar.es. Comercio Electrónico

Tema 8. Medios de pago. Antonio Sanz ansanz@unizar.es. Comercio Electrónico Tema 8 Medios de pago Antonio Sanz ansanz@unizar.es Comercio Electrónico Índice Problemática actual Características del medio Pagos offline vs Pagos online Micropagos Otros esquemas de pago Problemática

Más detalles

CONVOCATORIA COMFUTURO

CONVOCATORIA COMFUTURO CONVOCATORIA COMFUTURO PRIMERA EDICIÓN GUÍA DEL SOLICITANTE Una iniciativa de ÍNDICE 0. Fases del proceso de solicitud.3 1. Preparación de la documentación a adjuntar en el formulario.3 A. Documentación

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

MEDIOS DE PAGO ELECTRONICO

MEDIOS DE PAGO ELECTRONICO MEDIOS DE PAGO ELECTRONICO Crecimiento del comercio electrónico en América Latina será de 59 billones de dólares en el 2012. 59 42 16 22 30 2008 2009 2010 2011 2012 Fuente: Estudio de VISA 6859 E-commerce

Más detalles

Portal para la Gestión de Certificados Digitales

Portal para la Gestión de Certificados Digitales Guía de Usuario Versión 1.0 Portal para la Gestión de Certificados Digitales Segunda Generación de Sistemas Ingresadores Septiembre 2005 TABLA DE CONTENIDOS 1 INTRODUCCIÓN...3 2 OBJETIVO...3 3 MARCO JURÍDICO...3

Más detalles