ANÁLISIS DE LA PROBLEMÁTICA DE LOS MEDIOS DE PAGO EN EL COMERCIO ELECTRÓNICO APLICADO AL CASO COLOMBIANO.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ANÁLISIS DE LA PROBLEMÁTICA DE LOS MEDIOS DE PAGO EN EL COMERCIO ELECTRÓNICO APLICADO AL CASO COLOMBIANO."

Transcripción

1 ANÁLISIS DE LA PROBLEMÁTICA DE LOS MEDIOS DE PAGO EN EL COMERCIO ELECTRÓNICO APLICADO AL CASO COLOMBIANO. JAVIER MAURICIO PARDO SANTIAGO RODRÍGUEZ OLIVOS PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERÍA DE SISTEMAS BOGOTÁ D.C. 2005

2 ANÁLISIS DE LA PROBLEMÁTICA DE LOS MEDIOS DE PAGO EN EL COMERCIO ELECTRÓNICO APLICADO AL CASO COLOMBIANO. JAVIER MAURICIO PARDO SANTIAGO RODRÍGUEZ OLIVOS Proyecto de Investigación presentado para optar al título de Ingeniero de Sistemas Director Ing. Juan Carlos Cárdenas PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERÍA DE SISTEMAS BOGOTÁ D.C. 2005

3 NOTA DE ACEPTACIÓN Director del Proyecto Jurado Jurado III

4 PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE INGENIERÍA CARRERA DE INGENIERÍA DE SISTEMAS RECTOR MAGNIFICO: DECANO ACADÉMICO: DECANO DEL MEDIO UNIVERSITARIO: DIRECTOR DE CARRERA: DIRECTOR DE DEPARTAMENTO ING.: DIRECTOR DE PROYECTO: R.P. GERARDO REMOLINA VARGAS S.J. ING. FRANCISCO JAVIER REBOLLEDO MUÑOZ R.P. ANTONIO JOSÉ SARMIENTO. ING. HILDA CRISTINA CHAPARRO LÓPEZ ING. GERMÁN ALBERTO CHAVARRO FLORES ING. JUAN CARLOS CÁRDENAS ROMERO IV

5 ARTÍCULO 23 DE LA RESOLUCIÓN NO. 01 DE JUNIO DE 1946 La Universidad no se hace responsable de los conceptos emitidos por sus alumnos en los proyectos de grado. Solo velará porque no se publique nada contrario al dogma y la moral católica porque no contengan ataques o polémicas puramente personales. Antes bien, que se vean en ellos el anhelo de buscar la verdad y la justicia V

6 Puede ser un héroe tanto el que triunfa como el que sucumbe, pero jamás el que abandona el combate. Thomas Carlyle VI

7 AGRADECIMIENTOS Los autores Javier Mauricio Pardo y Santiago Rodríguez agradecen especialmente a: Dios, quien nos iluminó, guió y acompañó durante el desarrollo de nuestra investigación. Ing. Juan Carlos Cárdenas, quien con sus conocimientos nos orientó para cumplir los objetivos de nuestro proyecto y a nuestro crecimiento profesional con la experiencia en la materia. Empresas que nos ayudaron en la obtención de información importante para nuestra investigación como: Almacenes Éxito, Carulla Vivero, Suramericana de Seguros, VISA, La tienda de las rosas y TODO1. Personas que nos respondieron amablemente a nuestras entrevistas como: Ing. Luís Ignacio Suárez de VISA, Francy Roncancio de Carulla Vivero, Álvaro García Arroyave de Suramericana de Seguros, Ximena Tello de la Tienda de las Rosas, Juan Carlos Rentería de E-pagos TODO1, Catalina Jiménez Estrada de Almacenes Éxito y el Profesor Héctor Orlando Huyo. Familia, Amigos y Profesores de la comunidad universitaria por sus aportes y apoyo durante la investigación VII

8 TABLA DE CONTENIDO Pág. INTRODUCCIÓN...10 JUSTIFICACIÓN...11 OBJETIVOS...12 OBJETIVO GENERAL OBJETIVOS ESPECÍFICOS RESUMEN EJECUTIVO...13 CAPÍTULO 1. MARCO TEÓRICO ANTECEDENTES: ARQUITECTURA DEL COMERCIO ELECTRÓNICO: CERTIFICADOS DIGITALES: CERTICÁMARAS : CERTIFICADOS DIGITALES EN CERTICÁMARA: SECURE SOCKET LAYER (SSL): SECURE ELECTRONIC TRANSACTIONS (SET) : FRAUDES: PROCESO DE PAGO SUGERIDO POR VERISIGN : PROCESO DE PAGO E CHECK : PROCESO QUICK COMMERCE PRO : CÓMO CREAR UN SITIO WEB PARA COMERCIO ELECTRÓNICO SUGERIDO POR VERISIGN? PROCESO DE PAGO TODO1: E-CARD: BONOS: VERIFIED BY VISA (3d Secure) : PROCESO PORTAL ENTIDADES FINANCIERAS: PRODUCTOS PARA EL MANEJO DEL COMERCIO ELECTRÓNICO: ASPECTO LEGAL: CAPÍTULO 2. RECOLECCIÓN DE INFORMACIÓN...61 VIII

9 2.1 PREPARACIÓN DE LAS ENTREVISTAS: PREPARACIÓN DE LAS ENCUESTAS: ESTADÍSTICAS: CAPÍTULO 3. ANÁLISIS DE LA INFORMACIÓN OBTENIDA ANÁLISIS DE LAS ENTREVISTAS: ANÁLISIS DE ENCUESTAS ANÁLISIS DE ESTADÍSTICAS: CAPÍTULO 4 FORMULACIÓN DEL PROBLEMA Y APORTE FINAL FORMULACIÓN FINAL DEL PROBLEMA: COMPROBAR HIPÓTESIS CON PROBLEMAS ENCONTRADOS: APORTE FINAL: CONCLUSIONES...82 BIBLIOGRAFIA...86 GLOSARIO...88 ANEXOS...91 IX

10 INTRODUCCIÓN En este trabajo se muestra una investigación realizada a la situación actual del comercio electrónico en Colombia, enfocado hacia el tipo de comercio electrónico negocio-consumidor (B2C por sus iniciales en inglés). Esta investigación busca principalmente estudiar y analizar los problemas por los cuales aún este tipo de comercio electrónico no se ha desarrollado ampliamente en nuestro país, como sí lo ha hecho en otros países del mundo. Para esto se planteó una hipótesis inicial, según la cual el principal problema del comercio electrónico, en la rama B2C, se encuentra en los medios de pago que se han implementado para este tipo de comercio electrónico. La investigación comenzó con la búsqueda de información que ayudará a sustentar la hipótesis inicial planteada: se realizaron entrevistas, encuestas y búsquedas de información para comprender en su totalidad la situación actual del comercio electrónico en nuestro país y compararla con el desarrollo del mismo en otros países. Después de la obtención de información y su respectivo análisis, se pudo establecer que la hipótesis de investigación no abarcaba en su totalidad los aspectos que componían el problema, por lo cual para las etapas siguientes, se tuvieron en cuenta los aspectos que se consideraron relevantes para la formulación de nuevas soluciones. Por último, se propusieron alternativas y recomendaciones a los problemas encontrados durante el proceso de investigación, además se elaboraron algunos productos para exponer la aplicación de las soluciones encontradas. 10

11 JUSTIFICACIÓN Partiendo de la base de que el comercio electrónico se divide en dos ramas principales, Negocio a Negocio (Business to Business, de aquí en adelante B2B) y Negocio a consumidor (Business to Consumer, de aquí en adelante B2C), se ve que en el área de B2C se puede encontrar un buen tema de investigación, dado que tiene un gran campo de acción y no se encuentra completamente desarrollado, sobre todo en Latinoamérica. El comercio electrónico en la rama B2C, se ha convertido en un medio muy particular de adquirir productos de manera sencilla y rápida. Este tipo de comercio se ha ido desarrollando de manera eficiente en países europeos y en los Estados Unidos en donde se tiene un gran mercado por este medio. Pero en Colombia no se ha masificado el uso de este tipo de comercio para realizar transacciones comerciales. Por razones a investigar, los diferentes intentos de implementar servicios de comercio electrónico han sido muy poco exitosos. Ahí radica la importancia de la investigación: saber porqué no se ha desarrollado e implantado satisfactoriamente este modelo en Colombia Para esto se parte de la hipótesis según la cual el principal problema del comercio electrónico, en la rama B2C, se encuentra en los medios de pago que se han implementado en este sistema basado en la investigación previa realizada para la propuesta de éste proyecto. 11

12 OBJETIVOS OBJETIVO GENERAL Analizar cómo se presenta la relación entre el vendedor y el consumidor (B2C) en el comercio electrónico Colombiano, especialmente en el momento de realizar el pago, para así aclarar los diferentes problemas y dificultades que ha tenido este aspecto y finalmente concluir cuál o cuáles han sido las razones que han impedido su correcto desempeño en nuestro país. OBJETIVOS ESPECÍFICOS Analizar el desarrollo del comercio electrónico en los países avanzados en esta materia hasta llegar a Colombia. Manifestar la función que han desempeñado empresas representativas dentro del comercio electrónico tanto en Colombia como en otros países. Estudiar las diferentes propuestas existentes para medios y procesos de pago en comercio electrónico y su desempeño actual en la red. Investigar que soluciones se han planteado de comercio electrónico en Colombia para encontrar sus ventajas, desventajas y posibles mejoras. Establecer la influencia del marco legal en el desarrollo del comercio electrónico en Colombia. Analizar las causas y condiciones por las cuales en Colombia no se ha podido implementar de una manera correcta y popular los medios de pago electrónicos. Establecer un documento tipo manual, en el cual se haga un análisis de los aspectos principales de los medios de pago del comercio electrónico en Colombia, donde se indiquen observaciones y recomendaciones que debe tener una persona o entidad para implementar un tipo de servicio relacionado con este tema en el país. 12

13 RESUMEN EJECUTIVO En este Proyecto de investigación, el objetivo general a cumplir es el de analizar el desempeño del comercio electrónico B2C en el país, como se había enunciado antes, especialmente en el momento de realizar el pago. Para llevar a cabo este objetivo se propusieron y realizaron un conjunto de actividades buscando encontrar los problemas actuales del comercio electrónico en Colombia y se plantearon soluciones que fueran abordables por esta investigación. En el primer objetivo, se analizaron los diferentes tipos de comercio electrónico existentes en el mundo, enfatizando en el área B2C dado que es a la cual se orienta la investigación. Este objetivo se ve claramente plasmado en el desarrollo de los antecedentes y en el artículo del estado del arte, donde se muestra el desarrollo que ha tenido el comercio electrónico en el mundo. En el segundo objetivo, se analizaron portales que trabajan de manera exitosa internacionalmente, analizando sus procesos de venta y medios de pago. Llegando a Colombia, donde se obtuvieron entrevistas de los principales portales colombianos (ej: Éxito, Carulla, Tienda de las rosas, etc.), para entender su funcionamiento. Además se realizó una entrevista a VISA en Colombia, de donde se consiguió información importante acerca del proceso entre portales y bancos. En el tercer objetivo se investigaron los medios y procesos de pago más utilizados para realizar transacciones en línea. Se encontró que el principal medio utilizado en la red es la tarjeta de crédito (de aquí en adelante TC) y se notó que lo que varía es el proceso de soporte para la aceptación y verificación de este medio de pago. Existen diversos sistemas para soportar el proceso de pago (PayFlow de Verisign, Authorize.net, Verified By VISA, etc.), los cuales marcan la diferencia en seguridad y facilidad en el proceso de compra en un sitio. Además de esto se investigaron otras opciones como débitos automáticos (Ej: TODO1 en Colombia), e-cards y otros menos relevantes como pago contra entrega y consignaciones. Sin embargo, hay que tener en cuenta que estos dos últimos no son realmente pagos en línea. También se investigó el servicio y la certificación nacional que presta Certicámaras para las transacciones en el comercio electrónico colombiano. Como avance en este objetivo encontramos que principalmente el problema 13

14 planteado no se encuentra directamente en el medio de pago que se utiliza, sino que existen detalles adicionales en el proceso completo que pueden mejorar el desempeño del comercio electrónico. Para el cuarto objetivo específico, como se enunció antes, se trabajó con los principales portales de Colombia para entender los procesos que utilizan para vender en Internet. Estos procesos no son muy diferentes a los que se plantean en portales internacionales, pero se encontraron ciertos aspectos que pueden ser mejorados y tenidos en cuenta para prestar un excelente servicio e incentivar el desarrollo del comercio electrónico en Colombia. Uno de los principales problemas es que en Colombia los pagos completamente en línea son escasos, por ejemplo la mayoría de transacciones con tarjeta de crédito se realizan en batch. Los problemas y soluciones propuestas se pueden ver en el desarrollo de este documento y en el manual producto de esta investigación. En el quinto objetivo específico, investigamos los aspectos legales que han de tenerse en cuenta a la hora de querer realizar comercio electrónico en Colombia. Encontramos principalmente la ley 527 de 1999, la cual busca establecer unas pautas mínimas para la transmisión de los mensajes de datos, una reglamentación sobre el transporte de mercancías compradas por medio del comercio electrónico, unas normas sobre los certificados y firmas digitales y establecer las funciones de las entidades certificadoras para este medio. En el sexto objetivo específico, se analizaron las principales causas por las cuales en Colombia, el comercio electrónico no ha podido tener un desarrollo mejor al actual, se encontraron razones de diferentes tipos, no solo de proceso en los medios de pago, sino también en los procesos de venta en general. Aparte de esto encontramos problemas tecnológicos, económicos y culturales, los cuales enunciamos, pero se abarca principalmente los que iban de acuerdo con el alcance de nuestra investigación. Para finalizar, en el séptimo objetivo específico se realizó un manual, como se había propuesto inicialmente, con la finalidad de que quien lo use tenga el conocimiento para poder implantar un portal de comercio electrónico, con características particulares para que se acople mejor al mercado colombiano. 14

15 Cabe notar que como actividad adicional, se realizó un portal de muestra no funcional, que busca mostrar las características adicionales que se enuncian en el manual y que se sugieren para la implantación de un portal de comercio electrónico colombiano. 15

16 CAPÍTULO 1. MARCO TEÓRICO En el marco teórico se muestra al principio los antecedentes sobre el comercio electrónico, seguido de la arquitectura que se debe realizar para el buen desarrollo de éste, las tecnologías que intervienen, los procesos, productos, una sección sobre fraudes, para finalizar con el aspecto legal que abarca el comercio electrónico. 1.1 ANTECEDENTES: Cuando inicialmente se habló de comercio electrónico se pensó en una nueva posibilidad de negocios por medio de Internet, que podrían revolucionar por completo los diferentes mercados alrededor del mundo, facilitando los intercambios de productos y servicios entre vendedores y compradores que antes no podían hacerlo. Durante su desarrollo algunos países tomaron la delantera en esta materia, en especial Estados Unidos y los países europeos, lo cual estimuló mucho el mercado en algunos sectores. El comercio electrónico tiene dos ramas principales: B2C (Business to Consumer, Negocios a consumidor) y B2B (Business to Business, Negocios a Negocios). Si se busca una definición de estos tipos de comercio electrónico, se encontrará: En las transacciones B2C, las transacciones en línea se realizan entre negociantes y consumidores individuales, como cuando las aerolíneas venden pasajes a compradores. En las relaciones B2B, los negociantes realizan negocios con otros negociantes, como por ejemplo cuando se compran partes, gasolina, o servicios para atender un negocio I. Existen otros tipos de comercio electrónico como B2E, G2C, P2P, pero por alcance y objetivo de nuestra investigación nos vamos a especializar en el tipo B2C. El comercio electrónico es mucho más que un portal Web, es un conjunto de muchas más aplicaciones, dentro de las que se puede incluir: comprar en línea, comprar acciones, encontrar un trabajo, intercambiar productos, etc. Para llevar a cabo este proceso se requiere la interacción I TURBAM, Efrain. Electronic Commerce, a Managerial Perspective. PEARSON EDUCATION, 2002,. P 14. (Consulta: Agosto de 2004) 16

17 de diferentes aspectos tanto humanos como tecnológicos. Una implementación exitosa de comercio electrónico depende de 5 grandes áreas: gente, ley pública, Marketing y publicidad, socios y servicios de soporte II. Aparte de lo anterior, el sistema como tal requiere una Infraestructura que identifica la funcionalidad de los componentes de hardware y software donde describe la administración y operación de todo el sistema III. La infraestructura debe ser compartida por varias aplicaciones para dar un servicio confiable y eficiente a los clientes. Servidores Web, servidores transaccionales y servidores de bases de datos son los componentes típicos de software utilizados en comercio electrónico, mientras que los componentes de hardware incluyen piezas estándar como servidores, redes, hardware especializado como servidores proxy, sistemas de balanceo de carga, firewalls, dispositivos de ciframiento entre otros IV. Sobre el aspecto de la situación actual, el comercio electrónico en nuestro país aún se encuentra en desarrollo. Si se mira en el tiempo, el primer portal de comercio electrónico en Colombia fue lanzado por EPM (Plaza Orbital en 1998) y desde ese momento hasta ahora no ha sido mucho el crecimiento; algunos portales como el de almacenes Éxito (virtualexito.com), el de ETB (alafija.com), Carulla y otros pocos más V. Algunos han implementado buenas medidas de seguridad para poder aumentar la cantidad de servicios prestados, pero al parecer esto no ha sido suficiente para lograr el crecimiento deseado. A nivel latinoamericano, se ven inconvenientes no sólo de cultura y metodología, sino también de tecnología. Una de las principales barreras del comercio electrónico en nuestro mercado se encuentra en la falta de acceso a los medios que debe tener el mercado objetivo. Además por el lado de los vendedores, falta que las pequeñas y medianas empresas (PYMES) accedan a este tipo de tecnologías; principalmente por la necesidad que tienen de acceder a Internet con un gran ancho de banda (superior a 256k) a un precio bajo, por lo cual se ve que sólo las empresas II Ibid, p 20 (Consulta: Agosto de 2004) III Menascé, Daniel. Scaling for E-Business. Prentice Hall, 2000, p 35. (Consulta: Agosto de 2004) IV Ibid, p 39. (Consulta: Agosto de 2004) V Autores Varios, Colombia: E-commerce retailing hampered by lack of payments system. ebusinessforum.com, Abril de 2002, Disponible en Internet: [http://www.ebusinessforum.com/index.asp?layout=rich_story&channelid=4&categoryid=28&doc_id=5634] (Consulta: Agosto de 2004) 17

18 de tamaño considerable pueden acceder a este tipo de servicios sin afectar fuertemente sus gastos VI. Dentro de la legislación del comercio electrónico, existe una ley en Colombia, la 527 de 1999 VII, que trata sobre este tema. Esta ley contempla varios aspectos tales como: El envío de mensajes de datos entre las partes, comercio electrónico en el transporte de mercancías, certificados digitales, firmas digitales, entidades de certificación y las obligaciones de la Superintendencia de Industria y Comercio para el desarrollo adecuado de este tipo de comercio. Esta ley busca proteger tanto al cliente como al vendedor, proveedor o prestador de servicios dentro del comercio electrónico. También se establecen las normas que deben cumplir las entidades que otorgan los certificados digitales: en Colombia, las otorga Certicámaras de manera abierta de acuerdo con ciertos requerimientos para personas naturales y jurídicas. Otro aspecto que contempla esta ley, es sobre la validez de la transacción a través de los mensajes de datos, donde se debe tener un soporte para consultar origen, destino de los mensajes y el contenido de dicho mensaje. Esta ley también contempla que para tener soporte jurídico en Colombia en caso de fraude por alguna de las partes, el certificado digital obtenido por el portal para su identificación, debe ser expedido en el país por alguna entidad que preste el servicio de expedición de certificados digitales, o por una entidad de certificación extranjera, siempre y cuando dicho certificado sea reconocido por una entidad de certificación autorizada colombiana que garantice en la misma forma que lo hace con sus propios certificados, la regularidad de los detalles del certificado, así como su validez y vigencia. VI HILBERT, Martin. Building and information society: a Latin American and Caribbean perspective. ECLAC, United Nations, 2003,. P 27 (Consulta: Agosto de 2004). VII Ley 527 de 1999 de la República de Colombia, Disponible en Internet: [www.secretariasenado.gov.co/leyes/l0527_99.htm] (Consulta: Agosto de 2004). 18

19 1.2 ARQUITECTURA DEL COMERCIO ELECTRÓNICO: El comercio electrónico debe utilizar una arquitectura multinivel por su alto grado de transacciones, en donde intervienen los clientes Web, los servidores Web, los servidores de aplicaciones, donde se encuentran las reglas del negocio, y el servidor de base de datos. Esta arquitectura se da con el objetivo de que haya mayor rendimiento, escalabilidad, robustez, y facilidad de mantenimiento en las aplicaciones. A continuación se muestra la figura de la arquitectura multinivel o multicapa. Figura 1. Arquitectura Comercio Electrónico VIII Capa de datos (Bases de datos): Tener una base de datos es supremamente importante, aquí se guardará la información de productos, clientes y sus transacciones. Ésta deberá cumplir con un buen nivel de diseño en sus tablas (Modelo entidad relación) y con una normalización adecuada (se sugiere 3er nivel). Los motores de bases de datos a utilizar dependen mucho del tamaño del negocio y de los recursos que se dispongan para trabajar. Si posee un gran negocio recomendamos trabajar con Oracle en una versión reciente ó con Microsoft SQLServer. Para un sistema mediano puede utilizar MySql que se comunica fácilmente con otras aplicaciones y es freeware. No se recomienda utilizar Microsoft Access o este tipo de motores pequeños, porque la información que se maneja es muy importante y además se requiere una alta disponibilidad, para lo cual estos pequeños motores no fueron diseñados. VIII Romero John Jairo, Arquitecturas Multinivel Negocios en Intertnet, (Consulta Mayo de 2005). 19

20 Para manejar una buena capa de datos, es necesario que se tengan en cuenta conceptos como replicación de la información en diferentes bases, puesto que al depender de una única base de datos, se corre el riesgo de perder la información en algún momento. Otro aspecto importante, es que para un manejo exitoso de las bases de datos, estas deben manejar muy bien la seguridad en la información que guardan, tener bien establecidos un manejo de roles de acceso para mantener la integridad de la información CAPA DE APLICACIONES (Servidores de aplicaciones): Los servidores de aplicaciones son necesarios para que administren el manejo de las bases de datos y las actividades de los clientes en el sistema. Son los encargados del manejo de sesiones, transacciones, seguridad y procedimientos del negocio. La importancia principal de los servidores de aplicaciones es que en ellos se encuentran las reglas del negocio, esto quiere decir que aquí es donde realmente se modelan los procesos de ventas e interacción con el cliente. Para esta parte, se utilizan desarrollos en.net o en J2EE generalmente, los cuales son diseñados específicamente para cumplir las necesidades de un negocio particular, pero como en el caso anterior, existen herramientas ya diseñadas para manejar esta capa del modelo como por ejemplo: Microsoft Commerce Server, IBM WebSphere. En el caso del comercio electrónico, es necesario que en esta capa se maneje lo referente a la seguridad del proceso, las aplicaciones que se utilizan dentro de estos servidores deben garantizar métodos de validación y seguridad con los clientes (Ej: Certificados digitales de Verisign utilizando SSL IX para la comunicación entre cliente y negocio). Además se debe manejar el procesador de pagos para las transacciones que realice el cliente (revisar sección de medios y procesadores de pago), para realizar la comunicación respectiva con el banco CAPA WEB (Servidores WEB): Los servidores Web son los encargados de realizar la primera conexión con el cliente y de mostrarle la información referente a los proceso que este manejando. En esta capa se maneja IX SSL (Secure Socket Layer) Definición sección 1.6 del marco teórico 20

21 toda la parte de la información que se muestra al cliente y la manera de hacerlo. Desde esta capa se invocan todos los servicios de aplicación y se presentan al cliente, la tecnología que se maneja en esta parte es en cierta forma sencilla porque no requiere niveles muy altos de programación para realizar una buena presentación. Las tecnologías que se utilizan generalmente son: http (HiperText Transfer Protocol): Es el protocolo utilizado para la comunicación desde el navegador del cliente a la capa WEB. HTML (HiperText Major Language): Utilizado para la construcción básica de paginas y formularios WEB, es el lenguaje básico de construcción en Internet. XML (extreme Major Language): Es un modelo extendido para mostrar información mejor estructurada, no es un reemplazo de HTML, pero si complementa bien en algunos casos. Servlets y JSPs (Java Server Pages): Los servlets son buenos para realizar peticiones complejas al servidor de aplicación, claro que se complementan mejor cuando se manejan con JSPs para la parte de presentación al cliente. ASP y ASPx (Microsoft): Al igual que los JSP Son páginas con código incluido para realizar peticiones al servidor de aplicaciones y presentar la información CLIENTES WEB (Web Navegador): En los clientes Web se despliegan todas las interfaces de usuario, muestra la información y captura las peticiones del cliente. Por ser solo capa de presentación tiene una lógica simple, pero esto no quiere decir que su diseño sea fácil, sobre todo para el comercio electrónico donde la manera de presentar los productos y la imagen del negocio al cliente, pueden influir en su decisión de compra. Para esta parte de presentación se utilizan las siguientes tecnologías que se ejecutan y muestran en la maquina del cliente: Applets (Java): son pequeñas aplicaciones que se ejecutan en la maquina del cliente, para esto el cliente debe tener instalado unos plugins en su computador. Flash (Macromedia): muy utilizadas actualmente, las animaciones realizadas en flash pueden darle una muy buena presentación a sus productos y realizar peticiones al servidor. 21

22 JavaScript: Pequeñas porciones de código sencillo que soportan la mayoría de navegadores (navegadores), no deben ser utilizadas para la lógica del negocio, sino mejor para la presentación y validación de datos. 1.3 CERTIFICADOS DIGITALES X : Ante la posibilidad de fraudes y suplantaciones invalidas que pueden existir en Internet durante los procesos que requiere el comercio electrónico, se ve la necesidad de implementar métodos que aseguren a los clientes contra fraudes a la hora de realizar sus pagos a los respectivos vendedores, por esto hemos incluido el tema de certificados digitales en la investigación dado que es un tema de vital importancia a conocer para los objetivos del proyecto QUÉ ES UN CERTIFICADO DIGITAL: Los certificados digitales son creados buscando cubrir las necesidades de seguridad existentes en el manejo de información en un medio de transmisión no seguro como lo es Internet. Las necesidades (según ingenieroseninformática.org) que deben cumplir son las siguientes XI : confidencialidad: la información sólo está disponible para usuarios autorizados. integridad: permite asegurar que no se ha adulterado la información. accesibilidad: permite asegurar quién puede acceder a la información y cuándo. autenticidad: permite asegurar el origen y el destino de la información. no rechazo: permite asegurar que una entidad que envía o recibe no puede negar ante terceros su envío o recepción. Los certificados digitales básicamente sirven para asegurar el envío de información entre dos participantes. Principalmente se basan en dos principios: autenticidad e integridad. La autenticidad consta en que el receptor conoce y está seguro de que la información recibida X SACRISTÁN, Ruben. La ley de firma digital. Disponible en internet [http://www.ucm.es/info/cyberlaw/actual/1/con htm]. (Consulta: Noviembre 2004). XI Autores Varios. Tutorial de firma electrónica. Ingenieros en informática.org, Disponible en Internet [http://ingenieroseninformatica.org/recursos/tutoriales/firmaelectronica/index.php]. (Consulta: Noviembre 2004). 22

23 pertenece al emisor, mientras que la integridad le garantiza al receptor que el mensaje no tuvo ningún tipo de cambio desde el envío del emisor. Los usos más comunes de los certificados digitales son el ciframiento de datos y las firmas digitales. En ambos se utilizan llaves publicas y privadas XII, la diferencia es que el ciframiento busca proteger un paquete de información para enviarlo por un canal seguro (canal seguro se refiere que la información al estar cifrada puede viajar por un canal publico, pero al ser ilegible, se dice que está en un canal seguro), mientras que la firma digital busca garantizar que la información que se envía es aprobada completamente por su emisor, (es similar a una firma en un papel y es utilizada por ejemplo, para garantizar que el contenido de un correo electrónico fue efectivamente, escrito por quien dice ser). Para obtener un certificado digital, este debe ser solicitado a una entidad certificadora (Ej. Verisign), en Colombia para este fin existe Certicámaras, la cual es la entidad abierta Colombiana para certificados digitales (Entidades abiertas son las entidades certificadoras reconocidas por la ley, que pueden otorgar certificados digitales tanto a personas naturales como jurídicas)., existen otras también en Colombia como la Aeronáutica, Instituto Colombiano de codificación, Banco de la República y ATH, claro que estas últimas son menos reconocidas para estos fines por ser entidades cerradas (Entidades cerradas son las entidades certificadoras no reconocidas, que utilizan generalmente sus certificados para comunicaciones entre sus organizaciones) CÓMO FUNCIONA UN CERTIFICADO DIGITAL?: Un certificado digital contiene un número de identificación de la entidad certificadora, el nit del titular del certificado, en el caso de Certicámaras, el nombre del titular, periodo de validez del certificado, código del certificado, la firma digital de la entidad que emitió el certificado y los límites de uso del certificado y de la responsabilidad del proveedor de servicios de certificación. La idea de esto es dejar completamente claro quien es la persona que emite la información y a su vez, cual es la entidad que lo certifica. XII Ver glosario para definición de llaves publicas y privadas 23

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

CAPITULO III APLICACIÓN:

CAPITULO III APLICACIÓN: CAPITULO III APLICACIÓN: CONSTRUYENDO UNA INFRAESTRUCTURA CONFIABLE DE E-COMMERCE Los negocios que pueden administrar y procesar transacciones comerciales a través de Internet pueden ganar en competitividad,

Más detalles

7.1 Aspectos generales sobre el pago por Internet

7.1 Aspectos generales sobre el pago por Internet 1 Colección de Tesis Digitales Universidad de las Américas Puebla Zuñiga, Víctor Alejandro 7.1 Aspectos generales sobre el pago por Internet No cabe duda que uno de los elementos fundamentales en el comercio

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Departamento de Seguridad Informática SUBGERENCIA DE INFORMÁTICA MECANISMOS DE SEGURIDAD DE LOS SERVICIOS INFORMÁTICOS USI-ASI-1 Junio de 2007 Versión 3 CONTENIDO

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS DISERTACIÓN PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS Y COMPUTACIÓN GUÍA DE APLICACIÓN DE TECNOLOGÍAS

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA

TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA AUTORES: Mª de los Ángeles Vilches Amado, DNI: 75744033L Begoña Lainez Sanz, DNI: 31336591B Juana María Álvarez

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MA!UAL DE ACCESO AL PORTAL W-SEBRA USI-GI-48 14 de Julio de 2009 CO!TE!IDO Pág. CO!TE!IDO...

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

Tema 4: Medios de Pago Electrónico

Tema 4: Medios de Pago Electrónico Tema 4: Medios de Pago Electrónico Nuevas Necesidades (1) Necesidades que los hacen surgir Pago en redes abiertas, como Internet. Pago rentable de pequeños importes. Métodos actuales de pago electrónico

Más detalles

Comercio Electrónico. e-commerce. Seguridad. www.cadacual.com

Comercio Electrónico. e-commerce. Seguridad. www.cadacual.com e-commerce Comercio Electrónico e-commerce www.cadacual.com Seguridad Contenido Introducción Medios de Pago Los medios de pago en Internet se postulan en este escenario como uno de los elementos críticos

Más detalles

Terminales de Punto de Venta virtuales (TPVv)...3 El proceso de compra-venta...3 Ventajas y desventajas...3 Seguridad en las transacciones...

Terminales de Punto de Venta virtuales (TPVv)...3 El proceso de compra-venta...3 Ventajas y desventajas...3 Seguridad en las transacciones... Contenidos Terminales de Punto de Venta virtuales (TPVv)...3 El proceso de compra-venta...3 Ventajas y desventajas...3 Seguridad en las transacciones...4 Los sistemas prepago...5 PayPal...5 Otras opciones...6

Más detalles

Seguridad en redes -309-

Seguridad en redes -309- Problema 1. Teniendo en cuenta que una organización, conectada a Internet, desea controlar ciertas operaciones en unos determinados servicios y, además, ocultar las direcciones IP privadas utilizadas en

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Tema 3. Medios de pago. José García Fanjul Departamento de Informática Universidad de Oviedo

Tema 3. Medios de pago. José García Fanjul Departamento de Informática Universidad de Oviedo Tema 3. Medios de pago José García Fanjul Departamento de Informática Universidad de Oviedo Características deseables Mínimo coste asociado al pago. Comprobación de la identidad del pagador y del comercio.

Más detalles

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web 2 SERVIDOR En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.

Más detalles

Portal de Proveedores GRUPO DANONE. Registro de proveedores, envío y estatus de las facturas

Portal de Proveedores GRUPO DANONE. Registro de proveedores, envío y estatus de las facturas Portal de Proveedores GRUPO DANONE Registro de proveedores, envío y estatus de las facturas Introducción El presente es un documento que pretende abarcar, de una manera clara y concisa, las acciones a

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

etpv Deutsche Bank Guía descripción

etpv Deutsche Bank Guía descripción etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

SEGURIDAD EN LA WEB.

SEGURIDAD EN LA WEB. SEGURIDAD EN LA WEB. - ELEMENTOS DE PROTECCIÓN: Firewall Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet.

Más detalles

TPV Virtual Santander Elavon 3D Secure. Información general del servicio

TPV Virtual Santander Elavon 3D Secure. Información general del servicio TPV Virtual Santander Elavon 3D Secure Información general del servicio Servicio de autentificación del pagador Qué es la autentificación del pagador? Cuando se vende a través de Internet y se aceptan

Más detalles

También conocido como e-commerce, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como el Internet y

También conocido como e-commerce, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como el Internet y También conocido como e-commerce, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como el Internet y otras redes de ordenadores. QUIÉNES INTERVIENEN EN

Más detalles

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones

Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Norma: Normas de Seguridad de Datos (DSS) Requisito: 6.6 Fecha: febrero de 2008 Suplemento informativo: aclaración del requisito 6.6 sobre revisiones de códigos y firewalls de aplicaciones Fecha de publicación:

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal.

Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. www.roassystems.com.ve www.sistemasroas.com.ve Propuesta de Implementación del Sistema de Banca Móvil para: Banca Universal. Octubre del 2012. Este documento contiene información PROPRIETARIA y CONFIDENCIAL,

Más detalles

Portal para la Gestión de Certificados Digitales

Portal para la Gestión de Certificados Digitales Guía de Usuario Versión 1.0 Portal para la Gestión de Certificados Digitales Segunda Generación de Sistemas Ingresadores Septiembre 2005 TABLA DE CONTENIDOS 1 INTRODUCCIÓN...3 2 OBJETIVO...3 3 MARCO JURÍDICO...3

Más detalles

INTRODUCCIÓN... II CERTIFICADOS Y FIRMAS DIGITALES... 4

INTRODUCCIÓN... II CERTIFICADOS Y FIRMAS DIGITALES... 4 Í N D I C E Pág. INTRODUCCIÓN... II CERTIFICADOS Y FIRMAS DIGITALES... 4 Certificados Digitales o Redes de Confianza... 4 Encripción de Clave Secreta... 5 Encripción de Clave Pública... 6 FIRMAS DIGITALES

Más detalles

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Página 1 de 21 CUALIFICACIÓN DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC154_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario.

Contenido. Cambiar su contraseña o actualizar preguntas de recuperación de la contraseña de su cuenta de usuario. Contenido Requerimientos tecnológicos se requieren para utilizar los servicios informáticos de la DIAN. Ingresar al Portal de la DIAN Habilitar cuenta de usuario externo Activar un certificado digital

Más detalles

Tema 8. Medios de pago. Antonio Sanz ansanz@unizar.es. Comercio Electrónico

Tema 8. Medios de pago. Antonio Sanz ansanz@unizar.es. Comercio Electrónico Tema 8 Medios de pago Antonio Sanz ansanz@unizar.es Comercio Electrónico Índice Problemática actual Características del medio Pagos offline vs Pagos online Micropagos Otros esquemas de pago Problemática

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

e-mail: yepezr_gye@servientrega.com.ec 2 Ingeniero en Computación especialización Sistemas Tecnológicos 2005;

e-mail: yepezr_gye@servientrega.com.ec 2 Ingeniero en Computación especialización Sistemas Tecnológicos 2005; SIITIIO ELECTRÓNIICO DE PAGOS Y TRANSFERENCIIAS EN LÍÍNEA Romina Yepez 1, Peter Calderón Ponce 2, Luis Fernando Ruiz Vera 3, Karina Astudillo Barahona 4 1 Ingeniera en Computación especialización Sistemas

Más detalles

TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET

TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET TERMINOS Y CONDICIONES DE USO PARA LA VENTA DE PRODUCTOS Y/O SERVICIOS ETB A TRAVES DE INTERNET La EMPRESA DE TELECOMUNICACIONES DE BOGOTA S.A. ESP [en adelante ETB] en su calidad de Internet Service Provider

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

UFFIZI. SISTEMA DE CONTROL Y GESTIÓN DE IMPRESIÓN EN AULAS INFORMÁTICAS DE LIBRE ACCESO

UFFIZI. SISTEMA DE CONTROL Y GESTIÓN DE IMPRESIÓN EN AULAS INFORMÁTICAS DE LIBRE ACCESO UFFIZI. SISTEMA DE CONTROL Y GESTIÓN DE IMPRESIÓN EN AULAS INFORMÁTICAS DE LIBRE ACCESO Tomás Jiménez García ATICA (Área de Tecnologías de la Información y las Comunicaciones Aplicadas) Universidad de

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Pasarela de Pagos de las Administraciones Vascas

Pasarela de Pagos de las Administraciones Vascas Documento: Pasarela de Pagos de las Administraciones Vascas Denominación: Pasarela de Pagos de las Administraciones Vascas Nuevas Funcionalidades Entidades Financieras Fdo.: Elaborado: Fdo.: Revisado y

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Su privacidad y confianza son muy importantes para nosotros. Por ello, queremos asegurarnos que conozca cómo salvaguardamos la integridad, confidencialidad y disponibilidad, de sus

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año

SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año SIA Preventivo: Tips financieros para Navidad y la temporada de fin de año debe tener en cuenta para la temporada que se aproxima, la más crítica en materia de seguridad durante el año. Recomendaciones

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

I. Los Datos Personales que nos proporcionará serán recolectados y su tratamiento manual y/o automatizado obedece a los siguientes fines:

I. Los Datos Personales que nos proporcionará serán recolectados y su tratamiento manual y/o automatizado obedece a los siguientes fines: Su privacidad y confianza son muy importantes para nosotros. Por ello, queremos asegurarnos que conozca cómo salvaguardamos la integridad, confidencialidad y disponibilidad, de sus datos personales, en

Más detalles

Atención al Cliente. Octubre de 2012. Comisión de Regulación de Comunicaciones República de Colombia

Atención al Cliente. Octubre de 2012. Comisión de Regulación de Comunicaciones República de Colombia Preguntas frecuentes sobre la implementación de las bases datos para restringir la operación de equipos terminales móviles reportados como hurtados y/o extraviados Atención al Cliente Octubre de 2012 Comisión

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Estándares para Sistemas de Tickets Entrantes/Salientes (TITO)

Estándares para Sistemas de Tickets Entrantes/Salientes (TITO) Estándares para Sistemas de Tickets Entrantes/Salientes (TITO) Superintendencia de Casinos de Juego (SCJ) CHILE Santiago de Chile, marzo de 2015 Modificaciones a los Estándares para Sistemas de Tickets

Más detalles

REGLAS DE CARÁCTER GENERAL PARA LA GESTIÓN DE TRÁMITES A TRAVÉS DE MEDIOS ELECTRÓNICOS ANTE LA SECRETARÍA DE FINANZAS.

REGLAS DE CARÁCTER GENERAL PARA LA GESTIÓN DE TRÁMITES A TRAVÉS DE MEDIOS ELECTRÓNICOS ANTE LA SECRETARÍA DE FINANZAS. 29 de Junio de 2015 GACETA OFICIAL DEL DISTRITO FEDERAL 87 REGLAS DE CARÁCTER GENERAL PARA LA GESTIÓN DE TRÁMITES A TRAVÉS DE MEDIOS ELECTRÓNICOS ANTE LA SECRETARÍA DE FINANZAS. EDGAR ABRAHAM AMADOR ZAMORA,

Más detalles

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN...

Contenido. 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3. 2. Ingresar al portal de la DIAN... Contenido 1. Requerimientos tecnológicos para utilizar los servicios informáticos de la... 3 2. Ingresar al portal de la DIAN... 6 3. Habilitar su cuenta de usuario externo... 8 4. Activar un certificado

Más detalles

REGLAMENTO PARA EL USO Y OPERACIÓN DE LA FIRMA ELECTRÓNICA AVANZADA EN EL INSTITUTO FEDERAL ELECTORAL.

REGLAMENTO PARA EL USO Y OPERACIÓN DE LA FIRMA ELECTRÓNICA AVANZADA EN EL INSTITUTO FEDERAL ELECTORAL. 1 REGLAMENTO PARA EL USO Y OPERACIÓN DE LA FIRMA ELECTRÓNICA AVANZADA EN EL INSTITUTO FEDERAL CAPÍTULO I DISPOSICIONES GENERALES Artículo. 1. El presente Reglamento tiene por objeto regular: a) La emisión,

Más detalles

JAVA EE 5. Arquitectura, conceptos y ejemplos.

JAVA EE 5. Arquitectura, conceptos y ejemplos. JAVA EE 5. Arquitectura, conceptos y ejemplos. INTRODUCCIÓN. MODELO DE LA APLICACIÓN JEE5. El modelo de aplicación Java EE define una arquitectura para implementar servicios como lo hacen las aplicaciones

Más detalles

Tema 7. Internet y Empresa Digital

Tema 7. Internet y Empresa Digital Internet y Empresa Digital Internet Red que interconecta a miles de redes individuales de todo el mundo con una gama amplia de capacidades que las organizaciones están usando para intercambiar información

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Condiciones Generales de Contratación

Condiciones Generales de Contratación Condiciones Generales de Contratación Garantías de los artículos Todos los artículos adquiridos en nuestros establecimientos están garantizados por un período 2 años contra todo defecto de fabricación.

Más detalles

ESCUELA POLITECNICA DEL EJERCITO

ESCUELA POLITECNICA DEL EJERCITO ESCUELA POLITECNICA DEL EJERCITO Carrera de Ingeniería a de Sistemas e Informática Desarrollo de una aplicación Sign On en Smart Cards Vinicio Ramirez M. SEGURIDAD INFORMÁTICA La Seguridad Informática

Más detalles

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina

Vulnerabilidad de Phishing en Sitios Bancarios en Argentina Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel

Más detalles

Sistema de Recepción de Información de Resoluciones en materia de Comprobación Fiscal Manual del Usuario

Sistema de Recepción de Información de Resoluciones en materia de Comprobación Fiscal Manual del Usuario Sistema de Recepción de Información de Resoluciones en materia de Comprobación Fiscal Manual del Usuario 1 ÍNDICE INTRODUCCIÓN...3 OBJETIVO...4 ALCANCE...5 CONFIGURACION...6 REQUERIMIENTOS Y CARACTERÍSTICAS

Más detalles

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas INTERNET COMO CANAL DE COMERCIALIZACIÓN Y DE RELACIÓN CON LOS CLIENTES REF: HORAS: K053 15 horas OBJETIVOS Conocer los diferentes modelos de venta y de negocio

Más detalles

Autoría y confianza. DNIe, Firma electrónica y certificación electrónica. Phishing

Autoría y confianza. DNIe, Firma electrónica y certificación electrónica. Phishing Autoría y confianza DNIe, Firma electrónica y certificación electrónica Phishing Raúl Jiménez Ortega www.rauljimenez.info Reconocimiento - NoComercial - CompartirIgual (by-nc-sa): No se permite un uso

Más detalles

UNIVERSIDAD TÉCNICA DEL NORTE

UNIVERSIDAD TÉCNICA DEL NORTE UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS ESCUELA DE INGENIERIA EN SISTEMAS COMPUTACIONALES TEMA: Metodología para la Implementación de Intranets AUTORES: Irving M. Reascos

Más detalles

ASIGNATURA: Business. SEMESTRE: Sexto C

ASIGNATURA: Business. SEMESTRE: Sexto C FACULTAD: Contabilidad Y Auditoria ASIGNATURA: Business SEMESTRE: Sexto C NOMBRE: Villacrés Betancourt Mauricio Javier MODELO B2B Las siglas hacen referencia a Business to Business, esto es, de Negocio

Más detalles

GUÍA DE APRENDIZAJE SISTEMAS DE COMERCIO ELECTRONICO

GUÍA DE APRENDIZAJE SISTEMAS DE COMERCIO ELECTRONICO GUÍA DE APRENDIZAJE SISTEMAS DE COMERCIO ELECTRONICO Datos Descriptivos TITULACIÓN: CENTROS IMPLICADOS: GRADO EN INGENIERIA DE COMPUTADORES E.U. DE INFORMATICA CICLO: Grado sin atribuciones MÓDULO: MATERIA:

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias al artículo 5 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. DISPOSICION COMPLEMENTARIA AL ARTÍCULO 5 EN RELACION AL ACCESO DIRECTO

Más detalles

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014 Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es

Más detalles

CAPITULO 1 INTRODUCCIÓN

CAPITULO 1 INTRODUCCIÓN CAPITULO 1 INTRODUCCIÓN La seguridad en las redes de comunicaciones se ha convertido en un aspecto de importancia para los proveedores del Internet y para los clientes debido a la prioridad que ha tomado

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

SIOM-Interfaz AM Manual de Usuario

SIOM-Interfaz AM Manual de Usuario SIOM-Interfaz AM Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_InterfazAM.doc Versión 5.0 Fecha: 2014-09-10 ÍNDICE 1 INTRODUCCIÓN 3 2 REQUISITOS PREVIOS 4 2.1 COMPONENTES

Más detalles

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003 Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta

Más detalles

OBJETIVOS DE APRENDIZAJE

OBJETIVOS DE APRENDIZAJE PLAN DE ESTUDIOS: SEGUNDO CICLO ESPECIALIDAD COMPUTACIÓN 4 to AÑO CAMPO DE FORMACIÓN: ESPECIALIZACIÓN ÁREA DE ESPECIALIZACIÓN: EQUIPOS, INSTALACIONES Y SISTEMAS UNIDAD CURRICULAR: ADMINISTRACIÓN DE SISTEMAS

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR

CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR CAPÍTULO 4 ANÁLISIS Y DISEÑO: e-commerce CONSTRUCTOR En este capítulo se describe el análisis y diseño de un sistema, denominado e-commerce Constructor, el cual cumple con los siguientes objetivos: Fungir

Más detalles

6. Aplicaciones... 9. 6.1. Facturación electrónica... 9 6.2. Contratos... 10. 7. Módulos adicionales... 13

6. Aplicaciones... 9. 6.1. Facturación electrónica... 9 6.2. Contratos... 10. 7. Módulos adicionales... 13 Dfirma WebSite TABLA DE CONTENIDO 1. Dfirma WebSite... 3 2. Ventajas... 3 3. Beneficios para el emisor... 4 4. Beneficios para el receptor... 4 5. Funcionamiento... 5 5.1. Para clientes y proveedores...

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

Cómo funciona Solución mwatcher Let's connect

Cómo funciona Solución mwatcher Let's connect Cómo funciona Solución mwatcher Let's connect Introducción En este documento vamos a explicar cuáles son las problemáticas que nos encontramos a la hora de realizar un telemantenimiento o acceso remoto

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

Práctica 6.- Seguridad en HTTP.

Práctica 6.- Seguridad en HTTP. Práctica 6.- Seguridad en HTTP. Introducción Esta práctica nos introduce en los dos puntos importantes sobre seguridad en HTTP: la autentificación y el transporte seguro de datos. Para el transporte seguro

Más detalles

MANUAL DE INSTALACIÓN DEL CLIENTE @FIRMA

MANUAL DE INSTALACIÓN DEL CLIENTE @FIRMA Instituto Andaluz de Administración Pública CONSEJERÍA DE HACIENDA Y ADMINISTRACIÓN PÚBLICA MANUAL DE INSTALACIÓN Fecha: 13/12/2011 Queda prohibido cualquier tipo de explotación y, en particular, la reproducción,

Más detalles

Kit Izenpe. Instalación y manual de Usuario para Windows

Kit Izenpe. Instalación y manual de Usuario para Windows Sumario Introducción... 3 A quién va dirigido este documento... 3 Antes de comenzar... 3 Instalación... 4 Instalación desatendida (para usuarios avanzados)... 7 Problemas durante la instalación... 8 Fin

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología Departamento de Gestión Informática DOCUMENTO TÉCNICO DE SERVICIOS NO INTERACTIVOS DEL BANCO DE LA Agosto de 2014 Versión 1.0

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación k MEDIDAS DE SEGURIDAD PARA TRANSACCIONES ONLINE Utilizar Internet para realizar transacciones económicas tanto gestiones

Más detalles

Centro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de

Más detalles

Aplicaciones Clientes

Aplicaciones Clientes Manual de Técnico de Instalación Versión 1.0 Aplicaciones Clientes Segunda Generación de Sistemas Ingresadores Mayo 2004 TABLA DE CONTENIDO 1 INTRODUCCIÓN...1 2 OBJETIVO...1 3 TÉRMINOS Y DEFINICIONES...1

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

TEMA 2 - parte 3.Gestión de Claves

TEMA 2 - parte 3.Gestión de Claves TEMA 2 - parte 3.Gestión de Claves SEGURIDAD EN SISTEMAS DE INFORMACIÓN Libre Elección http://ccia.ei.uvigo.es/docencia/ssi 1 de marzo de 2011 FJRP, FMBR 2010 ccia SSI 1. Gestion de claves Dos aspectos

Más detalles

SEGURIDAD EN COMERCIO ELECTRÓNICO

SEGURIDAD EN COMERCIO ELECTRÓNICO SEGURIDAD EN COMERCIO ELECTRÓNICO Manuel Pons Martorell Departament de Telecomunicacions Escola Universitària Politècnica de Mataró Índice 1. INTRODUCCIÓN AL COMERCIO ELECTRÓNICO...4 1.1. ARQUITECTURA...4

Más detalles