Sistemas de pago electrónico

Índice
- Introducción
- Objetivos
- 1.Conceptos generales
- 2.Pagos basados en tarjeta
- 3.Sistemas de cartera virtual
- 3.1.PayPal
- 3.1.1.Bump Pay
- 3.2.Google Wallet
- 3.3.Caixa Wallet
- 3.1.PayPal
- 4.Pagos basados en el envío de mensajes SMS
- 5.Dinero digital
- 5.1.El sistema de Chaum
- 5.2.El sistema de Brands
- 5.3.BitCoin
- Resumen
- Actividades
- Bibliografía
Introducción
Objetivos
-
Comprender el concepto de dinero como medio de intercambio.
-
Conocer las diversas modalidades de pago mediante tarjeta y los aspectos de seguridad relacionados con cada una de ellas.
-
Entender el concepto y funcionamiento de un sistema de cartera virtual.
-
Conocer varias modalidades de pago electrónico basadas en el envío de mensajes SMS.
-
Adquirir los conocimientos necesarios para entender el concepto de dinero digital y las propiedades de seguridad y anonimato proporcionadas por un sistema de este tipo.
1.Conceptos generales
1.1.Evolución histórica del dinero y función que desarrolla
-
Intercambio directo de productos
-
Tokens con valor intrínseco (oro, plata)
-
Tokens sin valor intrínseco (billetes)
-
Dinero notacional (cheques, cuentas bancarias)
-
Sistemas basados en el crédito
-
Nuevos sistemas (dinero electrónico)
-
Sirve como estándar de valor para comparar diferentes productos y servicios. Estos valores son subjetivos y están afectados, entre otros factores, por las fluctuaciones de la moneda.
-
Sirven como medio de intercambio y sustituyen a las permutas. Con su utilización, se puede vender un producto sin necesidad de recibir otro a cambio. A cambio de nuestro producto, recibimos un dinero que será almacenado.
-
Sirve como un medio para almacenar la capacidad de compra. El dinero permite retrasar el uso del resultado obtenido al vender productos y/o servicios. Esta función se mantiene siempre que el nivel general de precios permanezca estable o tenga únicamente ligeras variaciones a lo largo del tiempo.
-
Tiene que ser divisible para poder cubrir un gran abanico de cantidades (pequeñas, medianas y grandes).
-
Se tiene que poder convertir a otros medios de pago.
-
Tiene que ser reconocido en una comunidad de usuarios. El dinero tiene sentido siempre que sus usuarios acepten el valor que se le ha asignado.
-
Ha de estar protegido por un estado (dólar/EUA) o una comunidad económica (euro/UE).
-
Reconocimiento fácil.
-
Valor estable durante las transacciones.
-
Durabilidad.
-
Facilidad de transporte y uso.
-
Su coste de producción tiene que ser insignificante comparado con los valores intercambiados en una transacción.
-
Dinero en metálico (en forma de billetes o monedas)
-
Cheques
-
Transferencias de crédito
-
Transferencias interbancarias
-
Letras de cambio
-
Tarjetas (débito, crédito, prepago)
-
Tipo de dinero intangible
1.2.Arquitectura de los participantes
-
Comprador. Persona que hace la compra y que tiene que realizar el pago.
-
Banco emisor. Banco donde el comprador tiene su cuenta bancaria.
-
Comercio. Tienda que ofrece su catálogo de productos al comprador. Es quien recibirá el importe de la compra, si esta se lleva a cabo.
-
Banco adquiridor. Entidad financiera ligada al comercio.
-
Pasarela de pago. Elemento que proporciona una interfaz para indicar los detalles de una transacción.
-
Autoridad certificadora. Entidad que valida la identidad de los participantes.

1.3.Clasificación de los sistemas de pago
-
Retirada de fondos. Este proceso está asociado a la confirmación del banco emisor a la solicitud previa del comprador. El banco asume los gastos que ha acordado con el comprador y lo carga en su cuenta.
-
Pago. El comprador entrega la información necesaria para hacer el pago al comerciante o a la pasarela de pago. El pago puede ser mediante la entrega de monedas electrónicas.
-
Depósito. El banco adquiridor recibe la información y cobra del banco emisor a través de la red financiera. Finalmente, ingresa el dinero en la cuenta del comercio.
2.Pagos basados en tarjeta
2.1.Pagos presenciales con tarjeta bancaria tradicional
2.1.1.El estándar EMV
-
Autenticación de la tarjeta. Este mecanismo sirve para que un terminal (dispositivo donde se acopla la tarjeta) obtenga garantías de que se está comunicando con una tarjeta que ha sido emitida por un banco (o empresa) emisor autorizado. EMV proporciona varias posibilidades para hacer esta comprobación, todas basadas en la utilización de criptografía de clave pública:
-
SDA (static data authentication). La tarjeta dispone de una información que ha sido firmada digitalmente por el emisor de la tarjeta. Durante el proceso de autenticación, la tarjeta envía esta información al terminal, junto con la clave pública del emisor (con su correspondiente certificado digital). El terminal, al recibir esta información, verifica la validez del certificado digital del emisor, extrae de este la clave pública y verifica la firma digital de los datos enviados por la tarjeta. Si esta verificación tiene éxito, el terminal deduce que los datos contenidos en esta tarjeta realmente han sido grabados por el emisor. Por lo tanto, concluye que se está comunicando con una tarjeta en la que puede confiar. Se trata de un mecanismo fuera de línea puesto que no es necesaria la comunicación con ninguna entidad externa.
En SDA, la información que envía la tarjeta es siempre la misma; por lo tanto, el sistema es vulnerable: un atacante puede capturar esta información e introducirla en tarjetas fraudulentas que superarán el proceso de autenticación mediante el reenvío de los mismos datos.
-
DDA (dynamic data authentication). La tarjeta tiene que disponer de una clave privada, su clave pública correspondiente y un certificado de esta última emitido por el banco emisor. Durante el proceso de autenticación, el terminal envía unos datos a la tarjeta, que los tiene que devolver firmados utilizando su clave privada. También devuelve su clave pública certificada y la clave pública certificada del emisor. El terminal validará primeramente el certificado de la clave pública del emisor, de donde extraerá la clave pública que será utilizada para validar el certificado de la clave pública de la tarjeta. Finalmente, la clave pública de la tarjeta se usará para validar la firma digital de los datos devueltos por la tarjeta.
DDA también es fuera de línea y no es vulnerable a ataques de reenvío puesto que los datos que se firman son diferentes en cada transacción.
-
CDA (combined dynamic data authentication). El mecanismo utilizado en cada transacción depende de las posibilidades de la tarjeta y de la configuración del terminal.
-
-
Envío del PIN a la tarjeta. Cuando se utiliza el sistema Chip + PIN, el propietario de la tarjeta se autentica mediante la introducción de un PIN en el teclado del terminal. La tarjeta dispone de un PIN almacenado internamente que tiene que coincidir con el que introduce su propietario. EMV proporciona la posibilidad de que, por seguridad, el envío de este PIN se haga de forma cifrada.
Concretamente, la tarjeta proporciona una clave pública (debidamente certificada) al terminal junto con una secuencia aleatoria de bytes. A continuación, el terminal genera un mensaje que contiene estos bytes aleatorios junto con el PIN introducido por el propietario, que es cifrado utilizando la clave pública de la tarjeta. Cuando la tarjeta recibe este mensaje, lo descifra, comprueba que lleva los bytes aleatorios que ha generado anteriormente y finalmente compara el PIN recibido con el PIN que tiene almacenado. Si los dos valores coinciden, el propietario de la tarjeta es autenticado.
-
Comunicación entre la tarjeta y el emisor. Cuando el terminal confía en la tarjeta y la tarjeta confía en la persona que la está utilizando (el propietario auténtico es el único conocedor del PIN), ya se puede llevar a cabo la transacción. EMV especifica cómo generar mensajes que permiten que la tarjeta, a través del terminal, se comunique de forma confidencial con su banco emisor mediante el uso de criptografía de clave simétrica. Para posibilitar esta comunicación, cada tarjeta dispone de una (o más de una) clave conocida únicamente por ella y su banco emisor.
2.2.Pagos remotos con tarjeta bancaria tradicional
2.2.1.Arquitectura lineal

-
Confidencialidad. El uso del protocolo TLS garantiza la confidencialidad en el transporte de los datos, pero el comercio acaba conociendo los datos de la tarjeta que utiliza el comprador, cosa que permitiría que un vendedor deshonesto utilizara los datos de las tarjetas de sus clientes para realizar compras. También permitiría que un comprador deshonesto negara (repudiara) haber realizado un pago, argumentado que la compra en cuestión ha sido realizada por algún vendedor a quien ha hecho llegar su número de tarjeta con anterioridad.
-
Integridad. El uso del protocolo TLS garantiza la integridad de los datos durante el transporte, pero si el comercio modifica la cantidad del importe antes de comunicar la transacción a la entidad bancaria, el cliente no se dará cuenta hasta que le llegue el extracto con el detalle de los pagos efectuados.
-
Autenticación. Normalmente TLS solo se implementa con autenticación del servidor (mediante un certificado digital emitido por una autoridad de confianza). Por lo tanto, este sistema de pago solo ofrece autenticación del servidor; es decir, del vendedor. El comprador no se autentica. El tipo de fraude más habitual en estos sistemas de pago proviene justamente del hecho de que no se cumpla esta propiedad. El hecho de conocer un número de tarjeta y su caducidad no garantiza ser el propietario de aquella tarjeta.
2.2.2.Arquitectura triangular

-
Confidencialidad. De la misma manera que en la arquitectura lineal el protocolo TLS garantiza la confidencialidad de los datos durante su transporte. Además, en este esquema, la confidencialidad de los datos se extiende más allá: el vendedor no puede conocer los datos de la tarjeta, y el banco no puede conocer la descripción de la compra, a menos que el banco y el comercio se pongan de acuerdo.
-
Autenticación. La situación es idéntica a la de la arquitectura lineal. Cualquier persona podría realizar una compra utilizando una tarjeta que ha sido sustraida.
-
Integridad. TLS garantiza la integridad durante el transporte de datos a través de Internet. En este caso, si el cliente o el comercio intentaran modificar el precio, la pasarela verificaría que no hay concordancia y la operación no se haría.
2.2.3.Mejoras de seguridad
2.3.Tarjetas bancarias de prepago
2.4.Otras tarjetas de prepago
-
Durante la realización del pago, el vendedor no tiene acceso a ningún dato del comprador puesto que este es redirigido a la plataforma de pago de PaySafeCard. El comercio ni siquiera tiene acceso al número de cupón del comprador.
-
Si alguien se entera del número de cupón de otro, podrá utilizarlo para realizar compras hasta agotar el saldo. Si estos gastos se han llevado a cabo en lugares donde no es necesario identificarse (por ejemplo, en el acceso a contenido digital de pago), resultará imposible averiguar quién ha sido el comprador deshonesto.
-
Como el usuario puede realizar pagos sin vincular su cuenta bancaria, en caso de robo o pérdida, la máxima cantidad de dinero que se puede llegar a perder está limitado al saldo de la tarjeta.
3.Sistemas de cartera virtual
3.1.PayPal
-
Confirmación de una cuenta bancaria. PayPal realiza dos depósitos con importes de entre 0,01 y 0,99 euros, que el usuario podrá consultar en su extracto bancario. El proceso acaba cuando el usuario comunica estos dos importes a PayPal.
-
Confirmación de una tarjeta bancaria. PayPal carga una pequeña cantidad a la tarjeta. El usuario, cuando consulte los detalles de la operación en su extracto, observará un código de cuatro dígitos. El proceso acaba cuando el usuario comunica este código a PayPal.
-
Comprar ahora. Permite comprar artículos de uno en uno.
-
Añadir al carro de la compra. Permite comprar varios artículos a la vez.
-
Hacer una donación.
-
Suscribirse. Permite hacer cobros periódicos.
-
Comprar cupón de regalo.
-
PayPal utiliza una arquitectura de pago triangular. Antes de realizar un pago, el usuario contacta con el servidor PayPal y comprueba la información del pago que va a realizar. Solo cuando ha comprobado que el pago es correcto lo autorizará. Esto proporciona integridad.
-
PayPal actúa como intermediario entre vendedor y comprador y es el único que tiene acceso a la información financiera de sus clientes. La única información que se intercambian los usuarios son direcciones de correo electrónico. La comunicación entre el comprador y PayPal se lleva a cabo utilizando TLS. Esto proporciona confidencialidad.
-
Los usuarios se autentican mediante una contraseña. Es fundamental que esta esté bien custodiada y no sea fácil de adivinar. Este es el mecanismo utilizado para autenticar a un comprador.
3.1.1.Bump Pay
3.2.Google Wallet
3.3.Caixa Wallet
4.Pagos basados en el envío de mensajes SMS
4.1.El sistema SMS Premium

-
El comprador no necesita disponer de tarjeta bancaria ni hace falta que se haya dado de alta en ninguna aplicación (como pasa, por ejemplo, en los sistemas de cartera virtual).
-
El sitio web no necesita implementar software para gestionar el pago de sus clientes. Este trabajo lo hace la empresa proveedora del servicio, que a final de mes le transferirá la parte del importe que le corresponda de los SMS recibidos.
-
Casi todo el mundo dispone de teléfono móvil, con lo cual, se trata de un sistema utilizable por mucha gente.
4.2.El sistema Pagos Movistar
4.3.Envío de dinero en metálico
5.Dinero digital
-
Aquella asociada a una moneda ya existente que tiene el apoyo de una legislación y es acuñada por un banco. En este caso estaríamos hablando, por ejemplo, de monedas electrónicas con valor de un euro.
-
Aquella no relacionada con ningún sistema monetario existente y que tiene valor por sí misma. Estamos, por lo tanto, ante una moneda que es en sí misma una nueva divisa, cuyo valor depende del reconocimiento y la aceptación que tenga por parte de la comunidad que la utiliza. Al no disponer de un banco central que gestione su creación y distribución, es necesario un mecanismo que imposibilite la creación descontrolada de nuevas monedas, hecho que causaría una depreciación. Esto se consigue a partir de mecanismos de creación basados en la resolución de problemas computacionales difíciles, relacionados con la criptografía. Por este motivo, este tipo de moneda se suele denominar criptomoneda.
-
Infalsificabilidad. Nadie, a excepción de las entidades autorizadas, tiene que ser capaz de generar monedas electrónicas a un coste que le resulte rentable. En un sistema de criptomoneda, el cuño de monedas nuevas se realiza de forma colectiva, uniendo la potencia de cálculo de todos los usuarios del sistema. El sistema tiene que limitar la posibilidad de que un solo usuario pueda generar muchas monedas.
-
Anonimato. La realización de un pago mediante dinero digital se tiene que poder hacer sin la necesidad de que el comprador se identifique ni sea posible averiguar su identidad.
-
Transferibilidad. Un vendedor que recibe dinero electrónico tiene que poderlo utilizar más adelante para realizar un pago.
-
Banco. Genera las monedas electrónicas y las entrega a sus clientes. También recibe las monedas recogidas fruto de una venta.
-
Comprador. Contacta con el banco y solicita una determinada cantidad de monedas electrónicas a cambio de un pago por su valor.
-
Vendedor. Recibe monedas electrónicas a cambio de los productos que tiene a la venta. Posteriormente deposita las monedas recogidas en el banco, que le reembolsará su valor.
-
Sistemas en línea. El vendedor, antes de aceptar una moneda, contacta con el banco para comprobar que la moneda que está a punto de recibir no haya sido gastada con anterioridad.
-
Sistemas fuera de línea. El vendedor, cuando recibe una moneda, la acepta sin contactar con el banco. Posteriormente, cuando esta moneda sea depositada, será el banco quien comprobará que no haya sido depositada con anterioridad. Dado el caso, el sistema dispone de un mecanismo que permitirá obtener la identidad del comprador que ha realizado el fraude (se trata de un sistema con anonimato revocable).
5.1.El sistema de Chaum
-
El comprador contacta con su banco y se identifica.
-
El comprador genera un número aleatorio grande (de más de 100 dígitos) que se corresponde con el número de serie de la nueva moneda.
-
El comprador enmascara este número de serie y lo envía al banco.
-
El banco firma digitalmente el número de serie enmascarado (realiza una firma ciega) y devuelve la firma al cliente. El banco descuenta el valor de la moneda de la cuenta corriente del comprador.
-
El comprador desenmascara la firma del banco, obteniendo de esta manera la firma digital del número generado en el segundo paso. La pareja número-firma es la moneda.
-
El comprador envía la moneda al vendedor.
-
El vendedor comprueba la firma digital de la moneda.
-
El vendedor entrega la moneda en el banco para que compruebe que no ha sido gastada con anterioridad. En caso negativo, el banco añade a la cuenta corriente del vendedor el valor de la moneda.
-
Si todo es correcto, el vendedor acepta el pago.

-
Si un comprador tiene la mala suerte de generar un número de serie que ya había sido generado con anterioridad por otro usuario, su moneda no será aceptada y será acusado de querer llevar a cabo una doble utilización. Para evitar esta situación, se hace que el número de serie tenga una cantidad muy elevada de dígitos, cosa que reduce esta probabilidad al mínimo.
-
El sistema de Chaum no es transferible. Cuando un comercio recibe una moneda, la tiene que depositar en el banco. Esta moneda no se puede utilizar en otras operaciones.
5.2.El sistema de Brands
-
Una parte pública, que se encuentra firmada por el banco.
-
Una parte privada, únicamente conocida por el comprador propietario de la moneda.
-
El comprador establece contacto con su banco y se identifica.
-
El comprador genera las partes pública y privada de la moneda. El proceso de generación de estos datos es complejo y requiere la utilización de información que identifica al comprador.
-
El comprador enmascara la parte pública y la envía al banco junto con algunos datos adicionales.
-
El banco realiza unas comprobaciones que le permiten verificar que el comprador, durante la generación de la moneda, ha utilizado datos que permiten identificarlo. Si las comprobaciones son correctas, el banco firma ciegamente la parte pública de la moneda.
-
El comprador desenmascara la firma del banco y obtiene la firma digital de la parte pública de la moneda.
-
El comprador envía la parte pública (firmada por el banco) de su moneda al vendedor.
-
El vendedor comprueba la firma digital y responde al comprador enviándole un valor aleatorio llamado reto.
-
El comprador genera una respuesta al reto y la envía al vendedor. Esta respuesta se genera mediante un procedimiento que solamente puede llevar a cabo quien conoce la parte privada de la moneda.
-
El vendedor, mediante un procedimiento complejo, verifica que la respuesta recibida es correcta.
-
El vendedor acepta el pago.
-
El vendedor envía al banco la parte pública de la moneda, el reto generado durante el proceso de pago y la respuesta recibida.
-
Si es la primera vez que el banco recibe esta moneda, la almacena y añade a la cuenta corriente del vendedor el valor de la moneda.
-
Si esta moneda ya ha sido depositada con anterioridad, nos encontramos ante un caso de doble utilización. Entonces distinguimos dos casos:
-
Si el reto de que dispone el vendedor es diferente del reto de que dispone el banco, el banco añade el valor de la moneda a la cuenta corriente del vendedor, lleva a cabo el procedimiento de revocación de anonimato y obtiene la identidad del comprador deshonesto, a quien se le exigirán responsabilidades.
-
Si el reto de que dispone el vendedor es el mismo del que dispone el banco, entonces el banco no acepta la moneda.
-
-
Dos vendedores deshonestos se podrían confabular y el uno enviar al otro la copia de una moneda cobrada a un cliente honesto, y después, los dos podrían depositar esta misma moneda en el banco. En este caso, como las dos monedas depositadas (de hecho son la misma moneda) llevan el mismo reto, el banco solo aceptará el primero de los depósitos.
-
Si un comprador deshonesto gasta una misma moneda dos veces y el reto que le envían los dos vendedores es el mismo, habrá conseguido gastar la moneda dos veces. Por este motivo se hace necesario que los retos se generen aleatoriamente, de manera que sea prácticamente imposible que se produzca una repetición.
-
El sistema no es transferible.
5.3.BitCoin
-
Que un usuario que ya dispone de una moneda nos la transfiera (mediante el procedimiento de transferencia antes descrito).
-
Participar en el proceso que proporciona integridad al historial de transacciones, con lo cual, si se tiene suerte, se reciben monedas de nueva creación.
-
Si la clave privada asociada a una moneda se pierde, esta moneda ya no se podrá volver a utilizar nunca más.
-
Si una persona deshonesta se entera de la clave privada de una moneda podrá transferirla como si fuera suya. Si más adelante el usuario legítimo intenta transferirla, será acusado de intentar llevar a cabo una doble utilización. Por este motivo y el anterior, es muy importante custodiar la clave privada de las monedas en un dispositivo seguro.