Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
05 de Octubre, 2014    General

Segunda lección "Moneda Electrónica y Micropagos" en el MOOC Sistemas de Pago Electrónico de Crypt4you

Con el título "Moneda Electrónica y Micropagos", se ha publicado la segunda lección del nuevo curso de Sistemas de Pago Electrónico en el MOCC Crypt4you de los profesores de la Universitat de les Illes Balears doctores María Magdalena Payeras, Andreu Pere Isern y Macià Mut, miembros del grupo de Seguridad y Comercio Electrónico SeCOM http://secom.uib.es/.

La moneda electrónica, también denominada moneda digital, es el sustituto electrónico de la moneda física. El principal objetivo de los sistemas de pago mediante moneda electrónica es obtener un elemento digital que represente un valor monetario y pueda ser transferido entre usuarios remotos. Como la moneda física, la moneda electrónica permite pagos anónimos ya que no se requiere la identificación de los usuarios en el momento de la transferencia de la moneda. Otras propiedades de la moneda física pueden obtenerse también en las monedas electrónicas.

En esta lección se describirán las propiedades ideales de los sistemas de pago mediante moneda electrónica, se detallará el funcionamiento básico de este tipo de sistemas y se analizará su seguridad. A continuación se mostrarán las diferencias más significativas entre un sistema on-line y un sistema off-line. Finalmente se considerará la privacidad de los pagos y la posibilidad de realizar pagos anónimos.

También se incluye la explicación de los sistemas específicos para pagos de cantidades muy pequeñas, llamados micropagos, ya que debido a que presentan requerimientos especiales no pueden utilizar los sistemas convencionales de pago mediante moneda electrónica.

Temario:
Apartado 2.1. Propiedades ideales
Apartado 2.2. Funcionamiento básico
Apartado 2.3. Seguridad
Apartado 2.4. Sistemas on-line y off-line
Apartado 2.5. Privacidad
Apartado 2.6. Micropagos
Apartado 2.7. Conclusiones
Apartado 2.8. Ejercicios
Apartado 2.9. Referencias bibliográficas

El curso consta de una tercera y última lección:
Lección 3. Introducción a BitCoin, a publicarse en noviembre 2014

Acceso directo a la segunda lección del curso:
Lección 2. Moneda Electrónica y Micropagos

Otros cursos completos en el MOOC Crypt4you:
Computación y Criptografía Cuántica (3 lecciones)
Privacidad y Protección de Comunicaciones Digitales (Presentación y 7 lecciones)
El Algoritmo RSA (Presentación y 10 lecciones)

Acceso al MOOC de Crypt4you:



Jorge Ramió, Alfonso Muñoz

Editores de Crypt4you
Palabras claves , , , ,
publicado por alonsoclaudio a las 13:00 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Enero 2023 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad