ESCUELA POLITÉCNICA DEL EJERCITO
CRISTHIAN EDUARDO CRIOLLO SIGCHO
ACTIVIDAD DE APRENDIZAJE N° 5
- Tecnología de seguridad TIC aplicables al CE.- Políticas de seguridad- Tecnología de seguridad utilizada en el CE.- Protocolos de seguridad aplicables al CE.- Criptografía aplicable al CE.- Certificados digitales y firma digital- Aspectos jurídicos aplicables al CE
TECNOLOGÍA PKI
La tecnología PKI permite a los usuarios autenticarse frente a otrosusuarios y usar la información de los certificados de identidad (porejemplo, las claves públicas de otros usuarios) para cifrar y descifrarmensajes, firmar digitalmente información, garantizar el no repudio deun envío, y otros usos.
En una operación criptográfica que use PKI, intervienenconceptualmente como mínimo las siguientes partes:
Un usuario iniciador de la operación.
Unos sistemas servidores que dan fe de la ocurrencia de laoperación y garantizan la validez de los certificados implicados en laoperación (autoridad de certificación, Autoridad de registro y sistemade Sellado de tiempo).
Un destinatario de los datos cifrados/firmados/enviados garantizadospor parte del usuario iniciador de la operación (puede ser él mismo).
Tecnología de seguridad TIC aplicables
al CE
La seguridad en el comercio electrónico y específicamente en las transacciones
comerciales es un aspecto de suma importancia. Para ello es necesario
disponer de un servidor seguro a través del cual toda la información confidencial
es encriptada y viaja de forma segura, esto brinda confianza tanto a
proveedores como a compradores que hacen del comercio electrónico su forma
habitual de negocios.
Por tales motivos se han desarrollado sistemas de seguridad para transacciones
por Internet: Encriptación, Firma Digital y Certificado de Calidad, que garantizan
la confidencialidad, integridad y autenticidad respectivamente.
• La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la
información a personas no autorizadas. Por lo general, la encriptación se
basa en una clave, sin la cual la información no puede ser descifrada. Con la
encriptación la información transferida solo es accesible por las partes que
intervienen (comprador, vendedor y sus dos bancos).
Tecnología de seguridad TIC aplicables
al CE
• La firma digital, evita que la transacción sea alterada por terceras personas
sin saberlo. El certificado digital, que es emitido por un tercero, garantiza la
identidad de las partes. Encriptación.
• Protocolo SET: Secure Electronic Transactions es un conjunto de
especificaciones desarrolladas por VISA y MasterCard, con el apoyo y
asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da
paso a una forma segura de realizar transacciones electrónicas, en las que
están involucrados: usuario final, comerciante, entidades financieras,
administradoras de tarjetas y propietarios de marcas de tarjetas.
• Firmas electrónicas: las relaciones matemáticas entre la clave pública y la
privada del algoritmo asimétrico utilizado para enviar un mensaje, se llama
firma electrónica (digital signatures).
Tecnología de seguridad TIC aplicables
al CE
• Certificados de autenticidad: como se ha visto la integridad de los datos y la
autenticidad de quien envía los mensajes es garantizada por la firma electrónica, sin
embargo existe la posibilidad de suplantar la identidad del emisor, alterando
intencionalmente su clave pública. Para evitarlo, las claves públicas deben ser
intercambiadas mediante canales seguros, a través de los certificados de autenticidad,
emitidos por las Autoridades Certificadoras.
• Criptografía: Es la ciencia que trata del enmascaramiento de la comunicación de modo
que sólo resulte inteligible para la persona que posee la clave, o método para averiguar
el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente.
En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos,
códigos y cifras.
• Los Hackers: Son usuarios muy avanzados que por su elevado nivel de conocimientos
técnicos son capaces de superar determinadas medidas de protección.
Su motivación abarca desde el espionaje industrial hasta el mero desafío personal.
Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier máquina conectada, de forma anónima.
Políticas de SeguridadLa Política de Seguridad y el Plan de Implementación (y la implantación
propiamente dicha) están íntimamente relacionados:
• La Política de Seguridad define el Plan de Implementación ya que la
implementación debe ser un fiel reflejo de los procedimientos y normas
establecidos en la política.
• El Plan de Seguridad debe estar revisado para adaptarse a las nuevas
necesidades del entorno, los servicios que vayan apareciendo y a las
aportaciones que usuarios, administradores, etc. vayan proponiendo en
función de su experiencia. La revisión es esencial para evitar la obsolescencia
de la política debido al propio crecimiento y evolución de la organización. Los
plazos de revisión deben estar fijados y permitir además revisiones
extraordinarias en función de determinados eventos (por ejemplo, incidentes).
• El Plan de Implementación debe ser auditado para asegurar la adecuación con
las normas.
• El Plan de Implementación debe realimentar a la Política de Seguridad. La
experiencia, los problemas de implantación, las limitaciones y los avances
tecnológicos, etc. permitirán que la política pueda adecuarse a la realidad,
evitando la inoperancia por ser demasiado utópica y la mejora cuando el
progreso lo permita.
Políticas de Seguridad
Los objetivos de toda política y plan de implementación son:
• Reanudar con la mayor brevedad posible las funciones empresariales más
críticas, con el fin de minimizar el impacto de manera que la correcta
recuperación de los sistemas y procesos quede garantizada y se conserven los
objetivos estratégicos de la empresa.
• Evaluar los riesgos así como los costes de los procedimientos de contingencia
requeridos cuando se presenta una interrupción de las operaciones, de forma que
sólo se inviertan los recursos necesarios.
• Optimizar los esfuerzos y recursos necesarios para atender cualquier
contingencia de manera oportuna y eficiente, definiendo las personas
responsables de las actividades a desarrollar antes y durante la emergencia.
Políticas de Seguridad
Políticas de SeguridadLa seguridad en un ambiente de
comercio electrónico involucra las
siguientes partes:
• Privacidad: Que las transacciones
no sean visualizadas por nadie.
• Integridad: Que los datos o
transacciones como números de
tarjeta de créditos o pedidos no sean
alterados.
• No Repudio: posibilita que el que
generó la transacción se haga
responsable de ella, y brinda la
posibilidad de que este no la niegue.
• Autenticación: que los que
intervienen en la transacción sean
leales y válidas.
• Facilidad: Que las partes que
intervienen en la transacción no
encuentren dificultad al hacer la
transacción.
Aspectos jurídicos aplicables al CE
Legislación.- El comercio electrónico, al apoyarse en Internet, hereda
toda su incertidumbre legal y normativa. Los problemas más
importantes, ampliamente descritos por la literatura al respecto,
señalan los derechos a la intimidad y confidencialidad, la falsificación,
el correo no deseado, etc., como los más importantes. Se producen
vacíos legales en relación con los derechos de propiedad intelectual y
de nombres de dominios.
Otras áreas de difícil regulación se producen porque algunas de las
prácticas o informaciones que podrían constituir una violación de
derechos o leyes en unos países, son perfectamente legales en otros, el
comercio en Internet estaría mejor regido por códigos de conducta que
por leyes de muy difícil aplicación.
Aspectos jurídicos aplicables al CE
Confidencialidad y Transparencia.- En la actualidad se estánespecificando y desarrollando procedimientos y técnicas que permitanlevantar la protección de las operaciones del comercio para poderinvestigar ciertas transacciones por parte de personas autorizadas. Estosprocedimientos implican la creación de oficinas específicas de losgobiernos y la creación de técnicas especiales, pero su definición yregulación están siendo extremadamente complejas.
Efectos del comercio electrónico sobre los impuestos.- Todas lasmercancías entregadas por Internet son de la misma naturaleza, lo quedificulta aplicar tipos diferentes de impuestos. Por otra parte, la eliminaciónde muchos de los actuales intermediarios del comercio que se producirácon el comercio electrónico, si bien es en muchos casos ventajosa para elcomercio, priva a los estados de un gestor, el comerciante, que hacía unpapel de recaudador de impuestos, a través de la emisión de facturas,liquidaciones del IVA,etc.
Aspectos jurídicos aplicables al CE
Efectos del comercio electrónico sobre los impuestos.- Los
modernos sistemas de cifrado, que serán ampliamente utilizados,
protegen la información hasta tal punto que será dificilísimo reconocer
el material que transportan las comunicaciones, y distinguir si es
material gravable o no. Lo mismo puede decirse de los pagos con
dinero electrónico, por lo que se hace extremadamente difícil la
fiscalización por medio de las transacciones monetarias.
Existen ya empresas que están registradas en un país, tienen sus
recursos tecnológicos en otro y sus recursos humanos en un tercero,
algo que hoy día es perfectamente legal en muchos ámbitos.
Comercio electrónico en el
Ecuador
Todavía el comercio electrónico no es tan popular en el Ecuador.Hay algunas empresas que venden sus productos o servicios através de la web, pero todavía no son muchas.
Ejemplo para una tienda en línea en el Ecuador: Neverland
Hay razones diferentes de porque algunas empresas no vendena través de sus sitios web (o redes sociales) –muchosempresarios no saben mucho sobre negocios a través de lainternet- y porque mucha gente no quiere comprar en la internet,por ejemplo miedo de ingresar sus datos privados y los de sutarjeta de crédito en un sitio web (aquí puedes encontrar unartículo interesante sobre este tema que ya casi tiene dos añospero en muchas partes todavía es actual).
Comercio electrónico en el Ecuador
CONCLUSIONES
El utilizar el comercio electrónico cambia de país en país, por lo tanto es
importante que este tipo de comercio esté regulado con la finalidad de
evitar fraudes que se producen con las transacciones en línea.
El comercio electrónico es un instrumento muy útil cuando se la sabe
utilizar pues permite a las empresas ofertar sus productos a diferentes
países sin limite de fronteras.
Se utilizan pocos los recursos para desarrollar un buen sitio en la red,
pero para que un sitio Web sea vendedor se debe emplear todos los
recursos posibles en su realización, empleando tiempo, trabajo y dinero
a las técnicas de mercadeo en el Internet.
RECOMENDACIONES
Las empresas que vayan a utilizar el comercio electrónico como servicio
deben mirar hacia el mercado internacional, pues si tratan de actuar
sobre el mercado nacional no tendría buenos resultados, ya que la
cultura Internet en el Ecuador no tiene un nivel aceptable.
El dar un buen servicio de comercio electrónico es necesario dar
soporte técnico mediante correo electrónico, chat u otro medio de
comunicación, para que el cliente no se sienta abandonado luego de
adquirir el producto.
Se deben implementar las diferentes técnicas de seguridad para poder
evitar fraudes y estafas mediante el uso del comercio electrónico.