Editorial Comares Los Medios Electrónicos De Pago. Problemas Jurídicos.
Brand: Editorial Comares
EAN:
9788498362169MPN: 9788498362169
Categoría: Libros y revistas
Libro: LOS MEDIOS ELECTRóNICOS DE PAGO. PROBLEMAS JURíDICOS. (978-84-9836-216-9) de Mata Martín, Ricardo Manuel, Cavanillas Múgica, Santiago, Mata Martín, Ricardo Manuel, Javato Martín, Antonio María (Editorial Comares ) Comprar Libros de Ciencias Humanas .Derecho .Derecho Mercantil .Varios .. 0 ABREVIATURAS . INTRODUCCIóN . CAPíTULO I MECANISMOS DE SEGURIDAD EN EL PAGO ELECTRóNICO I. INTRODUCCIóN . 1. Riesgos y requisitos de seguridad . 2. Agentes en una transacción electrónica . 3. Canales de comunicación . II. AUTENTICACIóN . 1. Tarjetas magnéticas . 2. Tarjetas inteligentes . 3. Autenticación biométrica . 4. Autenticación en Internet . 5. Autenticación en pagos con móviles . III. MéTODOS DE PAGO . 1. Pagos con tarjeta . A. Presentando la tarjeta . B. Sin presentar la tarjeta . C. Por Internet . D. Usando teléfonos móviles . E. Resumen . 2. Dinero electrónico . A. DigiCash . B. Resumen . 3. Sistemas de débito directo . A. Por Internet . B. Usando el teléfono móvil (Paybox) . 4. Sistemas de cuenta centralizada en Internet . A. PayPal . B. eBay . 5. Banca electrónica . 6. Sistemas de cuenta telefónica . 7. Sistemas de micropagos . A. Millicent . B. Payword . 8. Conclusiones . IV. CRIPTOGRAFíA . 1. Historia de la criptología A. Método de Julio César . B. Sistemas monoalfabéticos . C. Sistemas polialfabéticos . D. Sistemas de permutación . E. Técnicas combinadas . 2. Algoritmos criptográficos de clave simétrica . A. DES (Data Encryption Standard) . B. IDEA (International Data Encryption Algorithm) . C. RC5 . D. Rindjael (AES) . 3. Algoritmos criptográficos de clave asimétrica o clave pública A. RSA . 4. Utilización combinada de RSA y DES . 5. Criptoanálisis . A. Ejemplos de criptoanálisis . 6. Firma digital . A. Algoritmos para la función de dispersión . 7. Certificado digital . A. Manipulación de un certificado digital . 8. Infraestructura de clave pública (PKI) . V. PROTOCOLOS DE SEGURIDAD PARA PAGO ELECTRóNICO . 1. SSL . A. Funcionamiento de SSL . B. Ventajas y limitaciones de SSL . C. TLS . D. Análisis de seguridad . 2. SET . A. Agentes en una operación con SET . B. Utilización de SET . C. Firma dual, privacidad y no repudio . D. Etapas de un diálogo SET . E. Análisis de seguridad . 3. 3-D Secure . 4. Protocolos de telefonía móvil . VI. ATAQUES A LA SEGURIDAD Y RECOMENDACIONES . 1. Ataques relacionados con la distribución de claves públicas . 2. Suplantación . 3. Hombre interpuesto . 4. Reproducción . VII. REFERENCIAS . CAPíTULO II CONTRATACIóN ELECTRóNICA CON CONSUMIDORES I. PLANTEAMIENTO GENERAL . II. LA CONTRATACIóN ELECTRóNICA . III. LA FORMA ELECTRóNICA EN LOS CONTRATOS QUE NECESARIAMENTE DEBEN CONSTAR POR ESCRITO . IV. LA PERFECCIóN DEL CONTRATO . 1. Momento de perfección del contrato . 2. El acuse de recibo . 3. Envío de comunicaciones no solicitadas . 4. Comunicación comercial y oferta hecha al público . V. EL CONTRATO ELECTRóNICO CON CONDICIONES GENERALES . VI. LOS DEBERES DE INFORMACIóN AL CONSUMIDOR . 1. Información previa . A. La...
Compara precios desde:
Editorial Comares in Libros y revistas