Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porEdison Mendoza Modificado hace 6 años
1
SISTEMAS DE PAGO ELECTRÓNICO SISTEMAS DE PAGO: COMERCIO ELECTRÓNICO MONEDA ELECTRÓNICA Y MICRO PAGOS INTRODUCCIÓN A BITCOIN
2
SISTEMAS DE PAGO: COMERCIO ELECTRÓNICO 1.1 EVOLUCIÓN DEL COMERCIO ELECTRÓNICO A FINALES DE LOS AÑOS 90 EL COMERCIO ELECTRÓNICO ERA UNA FORMA EMERGENTE DE HACER NEGOCIOS QUE NO ERA MUY UTILIZADO POR LAS EMPRESAS EN LAS COMPRAS O VENTAS DE PRODUCTOS ON-LINE. LAS COMPAÑÍAS PIONERAS DEL COMERCIO ELECTRÓNICO DE AQUEL ENTONCES FUERON : AMAZON, COMO TIENDA DE LIBROS EBAY, COMO TIENDA DE SUBASTAS ELECTRÓNICAS NEGOCIOS QUE PROPORCIONABAN HERRAMIENTAS DE BÚSQUEDA: ALTAVISTA, HOTBOT, LYCOS Y YAHOO! Nota: El comercio Electrónico: Son todas las actividades comerciales que utilizan las tecnologías de Internet (WWW, transmisiones inalámbricas, redes de telefonía móvil….)
3
SISTEMAS DE PAGO: COMERCIO ELECTRÓNICO 1.2 MODELO DE NEGOCIO ACTUALMENTE UN NÚMERO CRECIENTE DE USUARIOS DE INTERNET USAN LOS SMARTPHONES Y LAS TABLETS COMO DISPOSITIVOS PRIMARIOS DE ACCESO A INTERNET. LOS SITOS WEB SE ESTÁN REDISEÑADO PARA PODER DAR A LOS USUARIOS DE SMARTSPHONES UNA EXPERIENCIA MEJOR EN LA NAVEGACIÓN WEB. AQUÍ ALGUNOS TIPOS DE MODELOS DE NEGOCIO EN LOS COMERCIOS ONLINE: * Catalogo web* contenido digital * Ingresos a través de anuncios* modelo mixto de ingresos anuncios-subscripciones * modelos basados en el pago de una tasa
4
SISTEMAS DE PAGO: COMERCIO ELECTRÓNICO 1.3 SEGURIDAD EN EL COMERCIO ELECTRÓNICO La seguridad informática consiste en la protección de los dispositivos y de la información que contienen, que eventualmente puede ser transmitida, frente al acceso, uso, alteración o destrucción no autorizada. La seguridad física incluye dispositivos de protección tangibles, tales como alarmas, guardias, puertas resistentes al fuego y vallas de seguridad. La seguridad lógica es la protección de la información que contienen los dispositivos utilizando medios no físicos. La criptografía juega un papel clave en la seguridad lógica. Una amenaza es cualquier acto u objeto que representa un peligro para los activos informáticos. Una contramedida es el nombre general para denotar cualquier procedimiento, ya sea físico o lógico, que detecta, reduce o elimina una amenaza. Las amenazas que se consideran de bajo riesgo o poco probables pueden ser ignoradas cuando el costo para protegernos de estas excede el valor del activo protegido. Un espía es una persona o dispositivo que puede escuchar, copiar o manipular las transmisiones por internet.
5
SISTEMAS DE PAGO: COMERCIO ELECTRÓNICO 1.3 SEGURIDAD EN EL COMERCIO ELECTRÓNICO ELEMENTOS DE SEGURIDAD INFORMÁTICA CONFIDENCIALIDAD: SE REFIERE A LA PROTECCIÓN CONTRA LA DIVULGACIÓN NO AUTORIZADA DE DATOS. AUTENTICIDAD: GARANTIZAR LA FUENTE U ORIGEN DE LOS DATOS. INTEGRIDAD: SE REFIERE A LA PREVENCIÓN NO AUTORIZADA DE LA MODIFICACIÓN DE DATOS. DISPONIBILIDAD: SE REFIERE A LA PREVENCIÓN DE LOS RETRASOS O DENEGACIONES DE DATOS (EXTRACCIÓN DE MENSAJES).
6
SISTEMAS DE PAGO: COMERCIO ELECTRÓNICO 1.4 SISTEMAS DE PAGO EN EL COMERCIO ELECTRÓNICO SISTEMAS TRADICIONALES DE PAGO SISTEMAS DE PAGO ELECTRÓNICO SISTEMAS BASADOS EN TARJETAS PAGO REMOTO CON TARJETAS DE CRÉDITO MONEDAS O DINERO ELECTRÓNICO Y MICROPAGOS
7
SISTEMAS DE PAGO: COMERCIO ELECTRÓNICO 1.4 SISTEMAS DE PAGO EN EL COMERCIO ELECTRÓNICO SISTEMAS TRADICIONALES DE PAGO La forma más primitiva de pago se caracteriza por el intercambio directo de bienes y servicios. La segunda forma tradicional de pago es el uso del dinero para intercambiar bienes y servicios. PAGOS AL CONTADO: Es la forma más usada de pago, se caracteriza por ser: Simple, portable, sin costes de transacción Alto riesgo en la transferencia y en el deposito de dinero
8
SISTEMAS DE PAGO: COMERCIO ELECTRÓNICO 1.4 SISTEMAS DE PAGO EN EL COMERCIO ELECTRÓNICO SISTEMAS TRADICIONALES DE PAGO PAGOS CON CHEQUE: Para poder hacer una transacción las dos partes tienen que tener guardado dinero en cuentas bancarias. Se caracterizan por: Fácil, seguro, y práctico para los usuarios Costo transacciones Retraso en el cobro efectivo
9
SISTEMAS DE PAGO: COMERCIO ELECTRÓNICO 1.4 SISTEMAS DE PAGO EN EL COMERCIO ELECTRÓNICO SISTEMAS TRADICIONALES DE PAGO PAGOS CON TRAJETAS: Existen tres tipos de tarjetas según el momento de pago: Pagar antes de la transacción (monederos electrónicos) Pagar en el momento (tarjeta de débito) Retraso en el cobro efectivo (tarjeta de crédito)
10
MONEDA ELECTRÓNICA Y MICROPAGOS La moneda electrónica, también denominada moneda digital, es el sustituto electrónico de la moneda física. El principal objetivo de los sistemas de pago mediante moneda electrónica es obtener un elemento digital que represente un valor monetario y pueda ser transferido entre usuarios remotos. Como la moneda física, la moneda electrónica permite pagos anónimos ya que no se requiere la identificación de los usuarios en el momento de la transferencia de la moneda.
11
MONEDA ELECTRÓNICA Y MICROPAGOS Entre las características de la moneda física destacan: Es transferible. El valor de la moneda se encuentra en sí misma, y por tanto la transferencia de la moneda entre usuarios representa la transferencia del valor. Además, las monedas se pueden utilizar en sucesivos pagos sin necesidad de depositarlas en el banco. El receptor de la moneda tiene, por tanto, la posibilidad de utilizarla en un nuevo pago. Es infalsificable. La moneda se crea basándose en criterios de seguridad que hacen difícil su falsificación y que permiten la identificación de las copias falsas. Estas medidas de seguridad se basan en características físicas difíciles de imitar, que limitan su reproducción. Es anónima. Las transacciones con moneda física no requieren la identificación del pagador ni del receptor del pago. Si no hay otros documentos que certifiquen el intercambio, la transacción de la moneda física no vincula a las identidades de los usuarios. Es independiente de terceras partes durante el pago. Los usuarios pagador y receptor son los únicos involucrados en la etapa de pago. La seguridad en la validez de la moneda física hace que no se requiera la presencia de ninguna tercera parte para validar la transferencia.
12
MONEDA ELECTRÓNICA Y MICROPAGOS
13
Las características ideales de la moneda electrónica: Independencia. La seguridad de las monedas no debe depender de ninguna característica física. Han de ser transmisibles a través de redes. Las monedas son una cadena de bits. Seguridad. Se debe prevenir la creación de monedas falsas. Por otra parte, también se ha de prevenir (o detectar) el uso de copias de las monedas existentes en pagos (a este fraude se le denomina reutilización). Privacidad. Los pagos han de ser anónimos, la identidad del pagador no debe formar parte del pago, ni de la moneda. No deberá ser posible establecer una conexión entre el pagador y sus compras aunquemás de un parte colabore (característica conocida como no rastreabilidad), así como tampoco vincular, entre ellas, las compras realizadas por el mismo usuario (no vinculabilidad). Pago fuera de línea. En un pago fuera de línea (en oposición a en línea), la conexión con el emisor de las monedas, con la finalidad de validación del pago, no es necesaria durante una transferencia de pago. Solo intervienen los usuarios pagador y receptor. Transferibilidad. Un sistema transferible presenta la capacidad de utilizar la misma moneda en transacciones sucesivas sin depositarla y sin la intervención de ninguna tercera parte. Esta propiedad posibilita que un receptor pueda utilizar una moneda recibida para realizar un nuevo pago. Divisibilidad. La divisibilidad es la capacidad de fraccionar la moneda, y por tanto de utilizar diferentes fracciones de la moneda en diferentes pagos, permitiendo así pagos exactos con fracciones o sumas de fracciones que equivalgan al importe del pago. La divisibilidad de la moneda es la alternativa a la vinculación de diferentes monedas en el mismo pago. Permite obtener partes de la moneda de manera que la suma de las partes sea igual al valor de la moneda original. Algunos sistemas que no presentan la característica de divisibilidad implementan la posibilidad de devolver cambio cuando el pago no es exacto.
14
MONEDA ELECTRÓNICA Y MICROPAGOS
15
INTRODUCCIÓN AL BITCOIN Bitcoin es una moneda digital descentralizada que opera sobre una red P2P (Peer-to- Peer) que se basa en el uso de herramientas criptográficas para controlar la seguridad y la privacidad en la creación, uso y transferencia de dinero electrónico. De la misma forma que cualquier moneda de uso común, Bitcoin tiene una abreviación para identificarla en los mercados: BTC. A lo largo de la lección tomaremos el nombre propio Bitcoin para referirnos a la red y al protocolo, mientras que elegiremos el nombre bitcoin o BTC para llamar a las monedas con las que se realizan las transacciones.
16
INTRODUCCIÓN AL BITCOIN Bitcoin es una moneda digital descentralizada que opera sobre una red P2P (Peer-to-Peer) que se basa en el uso de herramientas criptográficas para controlar la seguridad y la privacidad en la creación, uso y transferencia de dinero electrónico. De la misma forma que cualquier moneda de uso común, Bitcoin tiene una abreviación para identificarla en los mercados: BTC. A lo largo de la lección tomaremos el nombre propio Bitcoin para referirnos a la red y al protocolo, mientras que elegiremos el nombre bitcoin o BTC para llamar a las monedas con las que se realizan las transacciones. A continuación en los siguientes apartados veremos una visión general de bitcoin, de la red, de cómo se llevan a cabo las transferencias de monedas y de qué manera se protege la privacidad de los usuarios, así como cuál es el mecanismo que implementa bitcoin para impedir la reutilización de una moneda (double-spending).
17
INTRODUCCIÓN AL BITCOIN Función de hash criptográfica Las características principales de una función de hash criptográfica ideal son las siguientes: Eficiencia en la computación. Debe proporcionar un cálculo rápido del hash a partir de cualquier mensaje de entrada. Resistencia a preimagen. Debe ser computacionalmente muy difícil generar el mensaje a partir del cual se ha derivado el resumen. Resistencia a segunda preimagen. Debe ser computacionalmente muy difícil, dado un mensaje, conseguir un segundo mensaje que genere el mismo hash. Resistencia a colisión. Debe ser computacionalmente muy difícil generar dos mensajes diferentes y que el hash de ellos sea el mismo. CONCEPTOS CRIPTOGRÁFICOS BÁSICOS
18
INTRODUCCIÓN AL BITCOIN Firma Dijital Las características principales de una función de hash criptográfica ideal son las siguientes: Eficiencia en la computación. Debe proporcionar un cálculo rápido del hash a partir de cualquier mensaje de entrada. Resistencia a preimagen. Debe ser computacionalmente muy difícil generar el mensaje a partir del cual se ha derivado el resumen. Resistencia a segunda preimagen. Debe ser computacionalmente muy difícil, dado un mensaje, conseguir un segundo mensaje que genere el mismo hash. Resistencia a colisión. Debe ser computacionalmente muy difícil generar dos mensajes diferentes y que el hash de ellos sea el mismo. CONCEPTOS CRIPTOGRÁFICOS BÁSICOS
19
INTRODUCCIÓN AL BITCOIN Tras el auge de bitcoin, surgieron numerosas criptodivisas alternativas basadas en los conceptos del protocolo original de bitcoin. La mayoría de ellas se basan en cambiar algunos de los parámetros de diseño de bitcoin (parámetros por defecto) y utilizar el código base del cliente bitcoin para generar y validar transacciones. MONEDAS DIGITALES ALTERNATIVAS
20
INTRODUCCIÓN AL BITCOIN Los parámetros que suelen ser objeto de cambios entre las diferentes criptodivisas alternativas son los siguientes: El algoritmo de hashing SHA-256 de Bitcoin se sustituye por el algoritmo scrypt. La diferencia fundamental entre los dos algoritmos es que la eficiencia de cálculo de SHA-256 es proporcional a la capacidad del procesador (CPU-intensive) mientras que scrypt no depende tanto de la capacidad de cálculo sino en mayor medida de la memoria disponible (RAM-intensive). Al ser la memoria mucho más cara que los procesadores, hace que la tasa de aumento en la potencia de cálculo de las diferentes redes sea más constante y plana. El número de hashes iterativos que realizan hasta llegar al resultado final. Bitcoin siempre aplica dos veces la función de hash para aumentar la seguridad y disminur la probabilidad de colisión. En otras monedas alternativas, este parámetro puede ser diferente. El tiempo de confirmación de una transacción. El tiempo de confirmación para una transacción está relacionado con el tiempo entre dos bloques consecutivos. Existen criptomonedas que definen un tiempo entre bloques de 10 minutos (Freicoin o Namecoin), 2 minutos (Terracoin), 1 minuto (por ejemplo Dogecoin) o incluso 12 segundos (por ejemplo Fastcoin).
21
INTRODUCCIÓN AL BITCOIN El número máximo de monedas en circulación. Si para Bitcoin el número máximo de monedas en circulación es de 21 millones, para otras monedas alternativas este valor puede ser mayor, menor o incluso no tener límite práctico. El número de monedas como recompensa a la generación de un bloque. Al solucionar un bloque, Bitcoin actualmente entrega 25 bitcoins, mientras que otras monedas cambian este parámetro para recompensar con más o menos monedas. Reducción de la recompensa a lo largo del tiempo. En Bitcoin, cada 210.000 bloques la recompensa se divide por dos, mientras que en monedas alternativas ambos parámetros varían sustancialmente. Número de bloques antes de cambiar el target. El ajuste de la dificultad mediante el cambio del target en Bitcoin se hace cada 2.016 bloques, mientras que en otras monedas este parámetro se ajusta para que sea más rápido, más lento o inexistente.
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.