2. SEGURIDAD EN EL COMERCIO ELECTRÓNICO
La seguridad en
el comercio electrónico y específicamente en las transacciones comerciales es
un aspecto de suma importancia. Para ello es necesario disponer de un servidor
seguro a través del cual toda la información confidencial es encriptada y viaja
de forma segura, ésto brinda confianza tanto a proveedores como a compradores
que hacen del comercio electrónico su forma habitual de negocios.
Al igual que en
el comercio tradicional existe un riesgo en el comercio electrónico, al
realizar una transacción por Internet, el comprador teme por la posibilidad de
que sus datos personales (nombre, dirección, número de tarjeta de crédito,
etc.) sean interceptados por "alguien", y suplante así su identidad;
de igual forma el vendedor necesita asegurarse de que los datos enviados sean
de quien dice serlos.
Por tales
motivos se han desarrollado sistemas de seguridad para transacciones por
Internet: Encriptación, Firma Digital y Certificado de Calidad, que garantizan
la confidencialidad, integridad y autenticidad respectivamente.
* La
encriptación: es el conjunto de técnicas que intentan hacer inaccesible la
información a personas no autorizadas. Por lo general, la encriptación se basa
en una clave, sin la cual la información no puede ser descifrada. Con la
encriptación la información transferida solo es accesible por las partes que
intervienen (comprador, vendedor y sus dos bancos).
* La firma
digital, evita que la transacción sea alterada por terceras personas sin
saberlo. El certificado digital, que es emitido por un tercero, garantiza la
identidad de las partes. Encriptación.
* Protocolo SET:
Secure Electronic Transactions es un conjunto de especificaciones desarrolladas
por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft,
Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar
transacciones electrónicas, en las que están involucrados: usuario final,
comerciante, entidades financieras, administradoras de tarjetas y propietarios
de marcas de tarjetas.
SET constituye
la respuesta a los muchos requerimientos de una estrategia de implantación del
comercio electrónico en Internet, que satisface las necesidades de
consumidores, comerciantes, instituciones financieras y administradoras de
medios de pago.
Por lo tanto,
SET dirige sus procesos a:
•Proporcionar la
autentificación necesaria.
•Garantizar la
confidencialidad de la información sensible.
•Preservar la
integridad de la información.
•Definir los
algoritmos criptográficos y protocolos necesarios para los servicios
anteriores.
* Firmas
electrónicas: las relaciones matemáticas entre la clave pública y la privada
del algoritmo asimétrico utilizado para enviar un mensaje, se llama firma electrónica
(digital signatures).
Quien envía un
mensaje, cifra su contenido con su clave privada y quien lo recibe, lo descifra
con su clave pública, determinando así la autenticidad del origen del mensaje y
garantizando que el envío de la firma electrónica es de quien dice serlo.
* Certificados
de autenticidad: como se ha visto la integridad de los datos y la autenticidad
de quien envía los mensajes es garantizada por la firma electrónica, sin
embargo existe la posibilidad de suplantar la identidad del emisor, alterando
intencionalmente su clave pública. Para evitarlo, las claves públicas deben ser
intercambiadas mediante canales seguros, a través de los certificados de
autenticidad, emitidos por las Autoridades Certificadoras.
Para el efecto
SET utiliza dos grupos de claves asimétricas y cada una de las partes dispone
de dos certificados de autenticidad, uno para el intercambio de claves
simétricas y otro para los procesos de firma electrónica.
* Criptografía:
Es la ciencia que trata del enmascaramiento de la comunicación de modo que sólo
resulte inteligible para la persona que posee la clave, o método para averiguar
el significado oculto, mediante el criptoanálisis de un texto aparentemente
incoherente. En su sentido más amplio, la criptografía abarca el uso de
mensajes encubiertos, códigos y cifras.La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución de otras letras o símbolos por las letras originales del mensaje, así como diferentes combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados. Hay diferentes tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos siguientes categorías: transposición y sustitución.
* Los Hackers: Son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío personal. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier máquina conectada, de forma anónima. Las redes corporativas u ordenadores con datos confidenciales no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión, se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuegos impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus.
No hay comentarios:
Publicar un comentario