{"id":105737,"date":"2018-03-11T10:29:24","date_gmt":"2018-03-11T10:29:24","guid":{"rendered":"https:\/\/www.deberes.net\/tesis\/sin-categoria\/contribucion-a-la-seguridad-en-el-pago-a-distancia-pago-electronico-y-pago-movil\/"},"modified":"2018-03-11T10:29:24","modified_gmt":"2018-03-11T10:29:24","slug":"contribucion-a-la-seguridad-en-el-pago-a-distancia-pago-electronico-y-pago-movil","status":"publish","type":"post","link":"https:\/\/www.deberes.net\/tesis\/tecnologia-de-las-telecomunicaciones\/contribucion-a-la-seguridad-en-el-pago-a-distancia-pago-electronico-y-pago-movil\/","title":{"rendered":"Contribuci\u00f3n a la seguridad en el pago a distancia: pago electr\u00f3nico y pago m\u00f3vil"},"content":{"rendered":"<h2>Tesis doctoral de <strong> Rafael Mart\u00ednez Pel\u00e1ez <\/strong><\/h2>\n<p>El pago mediante el uso de la moneda electr\u00f3nica ha venido llamando la atenci\u00f3n cada vez mayor a los  usuarios, y ha sido objeto de amplios esfuerzos de  la industria y la academia para mitigar los efectos de  vulnerabilidades y fraudes. Aunque diversos estudios han propuesto soluciones a los problemas  relacionados, pocos de ellos han tomado el problema de globalizaci\u00f3n en consideraci\u00f3n. Cuando un  usuario viaja a otro pa\u00eds es incapaz de realizar pagos utilizando su moneda electr\u00f3nica, limitando su uso y  penetraci\u00f3n en el mercado.  los avances recientes en tecnolog\u00eda inal\u00e1mbrica han creado nuevos enfoques para la aplicaci\u00f3n de los  dispositivos m\u00f3viles, en el que se permitir\u00e1 a los  usuarios comunicarse entre s\u00ed para realizar y recibir  pagos por una operaci\u00f3n comercial, as\u00ed como realizar pagos en tiendas, restaurantes e internet. Este nuevo  concepto se llama pago m\u00f3vil. Por desgracia, los sistemas de pago m\u00f3vil heredan vulnerabilidades  existentes en el pago electr\u00f3nico y se enfrentan a nuevas amenazas de seguridad y privacidad, lo que pone  en peligro la seguridad de los usuarios y podr\u00eda convertirse en una importante barrera para la aceptaci\u00f3n  de la nueva tecnolog\u00eda. Por lo tanto, la seguridad y la privacidad son un requisito previo para un sistema  de pago m\u00f3vil antes de que pueda operar en el mercado. Aunque varios estudios han propuesto soluciones  para los problemas de seguridad, pocos de ellos  han tomado en consideraci\u00f3n las limitaciones de los  dispositivos m\u00f3viles en cuanto al almacenamiento y  la capacidad de proceso. Cuando el espacio de  almacenamiento requerido por la moneda electr\u00f3nica es grande, un dispositivo m\u00f3vil puede llegar a ser  incapaz de almacenarla. Adem\u00e1s, si un dispositivo m\u00f3vil debe calcular varias operaciones criptogr\u00e1ficas  puede requerir demasiado tiempo o ser incapaz de completar el protocolo. En cualquiera de los dos casos  anteriores, se obtiene un sistema de pago m\u00f3vil basado en moneda electr\u00f3nica poco viable.  la autenticaci\u00f3n es un mecanismo clave para la seguridad en un sistema de pago, por lo que es un tema  ampliamente estudiado. Se han hecho muchos esfuerzos en los \u00faltimos a\u00f1eficiente y robusta mediante el uso de una tarjeta  inteligente. Sin embargo, varias de las propuestas no  ofrecen la suficiente seguridad o son poco eficientes.   el uso de una tarjeta inteligente requiere de un lector. En este aspecto, la industria se ha centrado en  ofrecer seguridad l\u00f3gica en el lector dejando a un lado la seguridad f\u00edsica. Os para realizar la autenticaci\u00f3n<\/p>\n<p>&nbsp;<\/p>\n<h3>Datos acad\u00e9micos de la tesis doctoral \u00ab<strong>Contribuci\u00f3n a la seguridad en el pago a distancia: pago electr\u00f3nico y pago m\u00f3vil<\/strong>\u00ab<\/h3>\n<ul>\n<li><strong>T\u00edtulo de la tesis:<\/strong>\u00a0 Contribuci\u00f3n a la seguridad en el pago a distancia: pago electr\u00f3nico y pago m\u00f3vil <\/li>\n<li><strong>Autor:<\/strong>\u00a0 Rafael Mart\u00ednez Pel\u00e1ez <\/li>\n<li><strong>Universidad:<\/strong>\u00a0 Polit\u00e9cnica de catalunya<\/li>\n<li><strong>Fecha de lectura de la tesis:<\/strong>\u00a0 16\/12\/2010<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Direcci\u00f3n y tribunal<\/h3>\n<ul>\n<li><strong>Director de la tesis<\/strong>\n<ul>\n<li>Francisco Jos\u00e9 Rico Novella<\/li>\n<\/ul>\n<\/li>\n<li><strong>Tribunal<\/strong>\n<ul>\n<li>Presidente del tribunal: Miguel Soriano ib\u00e1\u00f1ez <\/li>\n<li>gregorio Mart\u00ednez p\u00e9rez (vocal)<\/li>\n<li>Francisco Javier Lopez mu\u00f1oz (vocal)<\/li>\n<li>Jes\u00fas esteban D\u00edaz verdejo (vocal)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tesis doctoral de Rafael Mart\u00ednez Pel\u00e1ez El pago mediante el uso de la moneda electr\u00f3nica ha venido llamando la atenci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"categories":[13880,15596,2489],"tags":[64936,107513,73210,198487,53254,213121],"class_list":["post-105737","post","type-post","status-publish","format-standard","hentry","category-informatica","category-politecnica-de-catalunya","category-tecnologia-de-las-telecomunicaciones","tag-francisco-javier-lopez-munoz","tag-francisco-jose-rico-novella","tag-gregorio-Martinez-perez","tag-jesus-esteban-diaz-verdejo","tag-miguel-soriano-ibanez","tag-rafael-Martinez-pelaez"],"_links":{"self":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/105737","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/comments?post=105737"}],"version-history":[{"count":0,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/105737\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/media?parent=105737"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/categories?post=105737"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/tags?post=105737"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}