viernes, 20 de abril de 2012
SEGURIDAD EN EL COMERCIO ELECTRÓNICO
SEGURIDAD EN EL COMERCIO ELECTRÓNICO
La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, ésto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios.
Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos.
Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet: Encriptación, Firma Digital y Certificado de Calidad, que garantizan la confidencialidad, integridad y autenticidad respectivamente.
* La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada. Con la encriptación la información transferida solo es accesible por las partes que intervienen (comprador, vendedor y sus dos bancos).
* La firma digital, evita que la transacción sea alterada por terceras personas sin saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad de las partes. Encriptación.
* Protocolo SET: Secure Electronic Transactions es un conjunto de especificaciones desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones electrónicas, en las que están involucrados: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas.
SET constituye la respuesta a los muchos requerimientos de una estrategia de implantación del comercio electrónico en Internet, que satisface las necesidades de consumidores, comerciantes, instituciones financieras y administradoras de medios de pago.
Por lo tanto, SET dirige sus procesos a:
•Proporcionar la autentificación necesaria.
•Garantizar la confidencialidad de la información sensible.
•Preservar la integridad de la información.
•Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores.
* Firmas electrónicas: las relaciones matemáticas entre la clave pública y la privada del algoritmo asimétrico utilizado para enviar un mensaje, se llama firma electrónica (digital signatures).
Quien envía un mensaje, cifra su contenido con su clave privada y quien lo recibe, lo descifra con su clave pública, determinando así la autenticidad del origen del mensaje y garantizando que el envío de la firma electrónica es de quien dice serlo.
* Certificados de autenticidad: como se ha visto la integridad de los datos y la autenticidad de quien envía los mensajes es garantizada por la firma electrónica, sin embargo existe la posibilidad de suplantar la identidad del emisor, alterando intencionalmente su clave pública. Para evitarlo, las claves públicas deben ser intercambiadas mediante canales seguros, a través de los certificados de autenticidad, emitidos por las Autoridades Certificadoras.
Para el efecto SET utiliza dos grupos de claves asimétricas y cada una de las partes dispone de dos certificados de autenticidad, uno para el intercambio de claves simétricas y otro para los procesos de firma electrónica.
* Criptografía: Es la ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras.
La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución de otras letras o símbolos por las letras originales del mensaje, así como diferentes combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados. Hay diferentes tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos siguientes categorías: transposición y sustitución.
* Los Hackers: Son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío personal. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier máquina conectada, de forma anónima. Las redes corporativas u ordenadores con datos confidenciales no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión, se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuegos impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus.
Suscribirse a:
Enviar comentarios (Atom)
PUBLICACIONES Y ARTÍCULOS VARIOS
- BANCO DEL SUR Y NUEVA CRISIS INTERNACIONAL
- DERECHO AERONAÚTICO
- DERECHO DE AGUA Y DERECHO INDÍGENAS
- DISCRIMINACIÓN Y TORTURA
- EL DERECHO POSITIVO Y EL DERECHO CONSUETUDINARIO EN LA TRIBU YAQUI
- ENSAYOS EDUCACIÓN POPULAR Y DERECHOS HUMANOS
- HISTORIA DEL DERECHO
- INFORME SOBRE LAS DESAPARICIONES FORZADAS EN BOLIVIA
- MIRADAS SOBRE LA MIGRACIÓN EN BOLIVIA
INTRODUCCIÓN AL DERECHO
CRIMINOLOGÍA
- LA CRIMINALÍSTICA Y LA CRIMINOLOGÍA, AUXILIARES DE LA JUSTICIA
- TRÁFICO DE SERES HUMANOS CON FINES DE EXPLOTACIÓN SEXUAL
- LA PREDICCIÓN DE LA VIOLÉNCIA
- CRIMINOLOGÍA, POLÍTICA CRIMINAL Y DESARROLLO EN AMÉRICA LATINA
- TRATAMIENTO DE LOS DELINCUENTES SEXUALES
- CRIMINOLOGÍA Y BIOÉTICA
- LA CRIMINOLOGÍA VISTA A TRAVES DE LAS NOVELAS POLICIACAS - ABORDAJE PSICOANALÍTICO
- CRIMINOLOGÍA DEL DESARROLLO: EL ESTUDIO DE LA PERSONALIDAD ANTISOCIAL DESDE LA PERSPECTIVA PSICOANALÍTICA Y CONDUCTUAL
- CONSIDERACIONES CRIMINOLÓGICAS EN TORNO A LAS BANDAS CALLEJERAS DE ORÍGEN LATINOAMERICANO EN CATALUÑA
- LA CRIMINOLOGÍA EN LA MODERNIDAD Y POSTMODERNIDAD
- PSICOLOANÁLISIS Y CRIMINOLOGÍA
- DERECHOS HUMANOS Y CRIMINOLOGÍA: UN VÍNCULO IGNORADO
- ENTIDAD CIENTIFICA Y OBJETO DE LA CRIMINOLOGÍA
- PRINCIPIOS DE CRIMINOLOGÍA
- NUEVOS RUMBOS DE LA CRIMINOLOGÍA
- TEORIAS CRIMINOLÓGICAS
- CRIMINOLOGÍA, UNA CIENCIA POR DESCUBRIR
- EL DERECHO A LA NO INCRIMINACIÓN Y SU APLICACIÓN EN EL PERÚ
- ANÁLISIS DESCRIPTIVO Y CUANTITATIVO DEL LOS ARTÍCULOS DEL DERECHO PENAL Y CRIMINOLOGÍA DE AUTORES CHILENOS EN REVISTAS PUBLICADAS EN CHILE
- LA MODERNA CRIMINOLOGÍA CIENTÍFICA Y MODELOS BIOLOGICISTAS
- CRIMINOLOGÍA Y PREVENCIÓN DEL CRIMEN EN EL SIGLO XXI
- LIBRO BLANCO SOBRE EL TITULO DE GRADO EN CRIMINOLOGÍA
No hay comentarios:
Publicar un comentario