seguridad en el comercio electrónico

16
SEGURIDAD EN EL COMERCIO ELECTRÓNICO La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, ésto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios. Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos. Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet: Encriptación, Firma Digital y Certificado de Calidad, que garantizan la confidencialidad, integridad y autenticidad respectivamente. * La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada. Con la encriptación la información transferida solo es accesible por las partes que intervienen (comprador, vendedor y sus dos bancos). * La firma digital, evita que la transacción sea alterada por terceras personas sin saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad de las partes. Encriptación. * Protocolo SET : Secure Electronic Transactions es un conjunto de especificaciones desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones electrónicas, en las que están involucrados: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas. SET constituye la respuesta a los muchos requerimientos de una estrategia de implantación del comercio electrónico en Internet, que satisface las necesidades de consumidores, comerciantes, instituciones financieras y administradoras de medios de pago. Por lo tanto, SET dirige sus procesos a: Proporcionar la autentificación necesaria. Garantizar la confidencialidad de la información sensible. Preservar la integridad de la información. Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores. * Firmas electrónicas: las relaciones matemáticas entre la clave pública y la privada del algoritmo asimétrico utilizado para enviar un mensaje, se llama firma electrónica (digital signatures). Quien envía un mensaje, cifra su contenido con su clave privada y quien lo recibe, lo descifra con su clave pública, determinando así la autenticidad del origen del mensaje y garantizando que el envío de la firma electrónica es de quien dice serlo.

Upload: jose-rafael-estrada

Post on 05-Jul-2015

506 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Seguridad en el comercio electrónico

SEGURIDAD EN EL COMERCIO ELECTRÓNICO

La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es

un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través

del cual toda la información confidencial es encriptada y viaja de forma segura, ésto brinda

confianza tanto a proveedores como a compradores que hacen del comercio electrónico su

forma habitual de negocios.

Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar

una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales

(nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y

suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos

enviados sean de quien dice serlos.

Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet:

Encriptación, Firma Digital y Certificado de Calidad, que garantizan la confidencialidad,

integridad y autenticidad respectivamente.

* La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la información a

personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la

información no puede ser descifrada. Con la encriptación la información transferida solo es

accesible por las partes que intervienen (comprador, vendedor y sus dos bancos).

* La firma digital, evita que la transacción sea alterada por terceras personas sin

saberlo. El certificado digital, que es emitido por un tercero, garantiza la

identidad de las partes. Encriptación.

* Protocolo SET : Secure Electronic Transactions es un conjunto de especificaciones

desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft,

Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones

electrónicas, en las que están involucrados: usuario final, comerciante, entidades financieras,

administradoras de tarjetas y propietarios de marcas de tarjetas.

SET constituye la respuesta a los muchos requerimientos de una estrategia de implantación del

comercio electrónico en Internet, que satisface las necesidades de consumidores, comerciantes,

instituciones financieras y administradoras de medios de pago.

Por lo tanto, SET dirige sus procesos a:

Proporcionar la autentificación necesaria.

Garantizar la confidencialidad de la información sensible.

Preservar la integridad de la información. Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores.

* Firmas electrónicas: las relaciones matemáticas entre la clave pública y la privada del

algoritmo asimétrico utilizado para enviar un mensaje, se llama firma electrónica (digital

signatures).

Quien envía un mensaje, cifra su contenido con su clave privada y quien lo recibe, lo descifra

con su clave pública, determinando así la autenticidad del origen del mensaje y garantizando

que el envío de la firma electrónica es de quien dice serlo.

Page 2: Seguridad en el comercio electrónico

* Certificados de autenticidad: como se ha visto la integridad de los datos y la autenticidad

de quien envía los mensajes es garantizada por la firma electrónica, sin embargo existe la

posibilidad de suplantar la identidad del emisor, alterando intencionalmente su clave pública.

Para evitarlo, las claves públicas deben ser intercambiadas mediante canales seguros, a través

de los certificados de autenticidad, emitidos por las Autoridades Certificadoras.

Para el efecto SET utiliza dos grupos de claves asimétricas y cada una de las partes dispone de

dos certificados de autenticidad, uno para el intercambio de claves simétricas y otro para los

procesos de firma electrónica.

* Criptografía: Es la ciencia que trata del enmascaramiento de la comunicación de modo que

sólo resulte inteligible para la persona que posee la clave, o método para averiguar el

significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su

sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras.

La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de

transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución

de otras letras o símbolos por las letras originales del mensaje, así como diferentes

combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados. Hay

diferentes tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos siguientes

categorías: transposición y sustitución.

* Los Hackers: Son usuarios muy avanzados que por su elevado nivel de conocimientos

técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca

desde el espionaje industrial hasta el mero desafío personal. Internet, con sus grandes

facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier

máquina conectada, de forma anónima. Las redes corporativas u ordenadores con datos

confidenciales no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta

conexión, se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de

una red corporativa e Internet. El cortafuegos impide a los usuarios no autorizados acceder a

los ordenadores de una red, y garantiza que la información recibida de una fuente externa no

contenga virus

http://www.monografias.com/trabajos15/comercio-electronico/comercio-

electronico.shtml#SEGURIDAD

http://www.slideshare.net/guest71146e07/manual-de-seguridad-en-el-comercio-

electronico#btnNext (entrar ai amenazas bien)

CONFIANZA DEL CONSUMIDOR

La confianza del consumidor es un indicador económico que mide el grado de optimismo que los consumidores sienten sobre el estado general de la economía y sobre su situación financiera personal. Qué tan seguras se sienten las personas sobre la estabilidad de sus ingresos determina sus actividades de consumo y por lo tanto sirve como uno de los indicadores claves en la forma general de la economía. En esencia, si la confianza del consumidor es mayor, los consumidores están haciendo más compras, impulsando la expansión económica. Por otra parte, si la confianza es menor, los consumidores tienden a ahorrar más de lo que gastan, lo que provoca contracciones en la economía. Una tendencia de varios meses que resulta en una disminución en la confianza del consumidor continuada sugiere que en el estado actual de la economía la mayoría de los consumidores tienen una visión negativa sobre la capacidad para encontrar y conservar buenos empleos.

Page 3: Seguridad en el comercio electrónico

Utilización

Los inversionistas, productores, minoristas, bancos y agencias gubernamentales utilizan las diversas evaluaciones de la confianza del consumidor en la planificación de sus acciones.

La capacidad de predecir grandes cambios en la confianza del consumidor permite a las empresas medir la disposición de los consumidores para realizar nuevos gastos. Como resultado, las empresas pueden ajustar sus operaciones y el gobierno puede preparar sus

políticas fiscales. Si la confianza está cayendo y se espera que los consumidores reduzcan su gasto, en consecuencia la mayoría de los productores tenderán a reducir sus volúmenes

de producción.

Por ejemplo, si los productores anticipan que los consumidores reducirán sus compras al por menor, especialmente para los productos caros y duraderos, estos reducirán sus inventarios por adelantado y pueden retrasar la inversión en nuevos proyectos e

instalaciones. Del mismo modo, si los bancos esperan que los consumidores van a disminuir sus gastos, estos se prepararán para la reducción de sus actividades de préstamo,

tales como las solicitudes de hipotecas y el uso de tarjetas de crédito. Los constructores se adaptarán a la probable disminución en los volúmenes de la construcción de viviendas, y el gobierno va a estar listo para una reducción de los ingresos por concepto de impuestos.

Por otra parte, si la confianza del consumidor está mejorando, las personas esperan que

aumenten sus gastos en bienes y servicios. En consecuencia, los productores pueden aumentar la producción y los inventarios. Los grandes empleadores pueden aumentar los

niveles de contratación. Los constructores pueden prepararse para unas tasas más altas en la construcción de viviendas. Los bancos pueden planear un aumento en la demanda de sus productos de crédito y el gobierno puede esperar una mejora en los ingresos fiscales por el

aumento del gasto de los consumidores.

http://es.wikipedia.org/wiki/Confianza_del_consumidor

http://mercadeoglobal.com/blog/seguridad-en-internet/ (entrar)

La seguridad en Internet es una de las inquietudes más frecuentes de todos nuestros

suscriptores, especialmente aquella directamente relacionada con los pagos con tarjeta de

crédito por este medio. En el presente artículos vamos a responder dos preguntas clave de

la seguridad en Internet, así que presta mucha atención.

Seguridad en Internet. ¿Realmente es seguro hacer compras en Internet con tarjetas de crédito?

Esta es una de las preguntas más usuales entre todos nuestros clientes, la respuesta es Sí, es

100% seguro realizar una compra por Internet con tarjeta de crédito; esto obviamente, si se

estás haciendo la transacción con una empresa seria, que cumpla con todos los estándares

de seguridad.

Page 4: Seguridad en el comercio electrónico

Tecnológicamente, las transacciones por internet son mucho más seguras, que incluso pagar

con tu tarjeta de crédito en un establecimiento público o aún si se haces un pedido telefónico

de algún producto.

¿Por qué? Porque el operador telefónico no siempre tiene la terminal al lado, por lo cual

deberá escribir todos tus datos en un papel para procesar tu pago con tarjeta de crédito,

finalmente, este botará el papel y los datos de su tarjeta de crédito quedarán expuestos,

pudiendo ser utilizados para llevar a cabo compras, esto también es aplicable a los

establecimientos públicos y lastimosamente, no toda la gente es honesta.

En mi concepto, en la actualidad, las compras con tarjeta de crédito por internet pueden ser

mucho más seguras, y te repetimos, tecnológicamente las transacciones son completamente

seguras.

Otro aspecto muy interesante que debes tomar en cuenta es que si un emprendedor, una

microempresa, una pyme o una gran empresa, están aceptando pagos seguros con tarjeta de

crédito a través de la web, están utilizando la pasarela de pagos de una empresa que es

experta en esto.

Por lo tanto la empresa como tal no tiene acceso a los datos de la tarjeta de crédito de sus

clientes, estos son manejados por la empresa que procesa los cobros de las tarjetas, y ni

siquiera estos mantienen una base de datos de los números de tarjetas de crédito, conservan

tan sólo los últimos 4 o 5 dígitos del número.

No obstante toda la transacción se procesa en tiempo real entre la empresa encargada de

efectuar los pagos con tarjeta de crédito por internet y la entidad financiera emisora de la

tarjeta.

Parece sorprendente que en la actualidad muchas personas aún tengan temor de realizar

transacciones con tarjeta de crédito a través de la web. Hace tan sólo 14 años este miedo era

mucho más grande, debido a la gran desinformación que existía al respecto, es más, las

mismas entidades bancarias y los establecimientos financieros se encargaban de advertir a

los usuarios, de abstenerse de llevar a cabo transacciones a través de la web.

En la actualidad, las personas se encuentran adelantando un proceso de familiarización con la

web, e integrándose paulatinamente a este tipo de procesos, no obstante debes saber que las

transacciones de pago en la web, a través del uso de tarjetas de crédito son 100% seguras.

Page 5: Seguridad en el comercio electrónico

Respaldos de seguridad en Internet.

Los procesos de pago con tarjeta de crédito, actualmente son respaldados por diferentes

entidades financieras, tanto las encargadas de la emisión de las tarjetas, como aquellas

encargadas en efectuar el cobro.

Si se han llevado a cabo pagos con tu tarjeta de crédito, que tú no has autorizado, puedes

poner la queja a la entidad financiera encargada de emitir la tarjeta, ellos te reintegrarán

el dinero y llevarán a cabo la investigación respectiva por lo sucedido.

Si lo que deseas es establecer un sistema de pagos con tarjeta de crédito a través de la red, lo

más importante es contratar una empresa seria, que tenga la suficiente trayectoria en el

mercado y el respaldo necesario para ganar la confianza de sus clientes, la cual puede tener

convenios con las entidades bancarias más reconocidas del mundo.

En Estados Unidos, es completamente obligatorio por ley, que las transacciones con tarjeta de

crédito sean garantizadas durante un mes, si el cliente pide la devolución de su dinero, debido

a una insatisfacción por el producto, esta tiene que ejecutarse.

No importa si te encuentras en otro país, si estas utilizando el servicio de pagos de una

entidad estadounidense, puedes acogerte a esta ley estarás protegido bajo esta norma.

Si has comprado un producto, y este no ha cumplido con tus expectativas, puedes pedir la

devolución de tu dinero. Si una persona o empresa te da la garantía de devolución de tu

dinero durante el proceso de compra, pero no te la hace efectiva durante el tiempo

correspondiente, entonces puedes contactar a la empresa que realiza los pagos a esta

compañía.

Vía email puedes contactar a la empresa que procesa los cobros de tarjeta de crédi to, y esta

te devolverá el dinero, de esta manera también pueden multar e incluso cancelar la cuenta del

comerciante, lo cual dejará una mala referencia en su historia crediticia que le evitará abrir otra

nueva.

Los fraudes de internet son más comunes son aquellos directamente relacionados con la

venta de malos productos que no pueden ser devueltos.

Seguridad en Internet.

¿Cómo implementar en un sitio web, el sistema de pago con tarjeta de crédito?

En la actualidad, muchas personas desconocen aún como ejercer el cobro con tarjetas de

crédito a través de la web. Lo cierto es que cualquier persona desde cualquier parte del

mundo puede empezar a aceptar el cobro con tarjetas de crédito a través de la web, las más

reconocidas se encuentran en Estados Unidos y Reino Unido.

Page 6: Seguridad en el comercio electrónico

Puedes abrir una cuenta en cualquiera de estas entidades, sin importar tu nacionalidad, el

país en que vives, o si eres ciudadano o no del mismo, una vez pagues los gastos de in icio,

fácilmente estarás empezando a cobrar tus pagos con tarjeta de crédito.

No tienes que tener proveedores de este servicio en tu país, incluso, la mayoría de países

hispanos no cuentan con esta posibilidad, en España por ejemplo, no es posible hacerlo si no

eres una empresa legalmente constituida.

¿Cómo hacen para pagarte? Semanalmente te consignan directamente a tu cuenta de

cheques, en otras empresas el tiempo puede variar. También existe la posibilidad de que te

hagan un giro bancario internacional o gratuitamente te sea enviado un cheque en dólares a tu

domicilio.

Tendencias de ciberdelitos

En algunos países del mundo, la cantidad de delitos llevados a cabo a través de la

Red supera a sus equivalentes en el mundo real.Los consumidores pueden

protegerse tomando medidas de prevención adecuadas, manteniendo actualizado su

software de seguridad e instalando en todas sus aplicaciones los parches de

seguridad más recientes.Las clases de crímenes cibernéticosEl término ‘cibercrimen’

define la actividad ilícita donde un ordenador o una red son parte esencial, o

secundaria, de un delito.Algunos usan los ordenadores y redes como herramienta

para lograr su cometido, como en el caso del ‘spam’, o de la suplantación de

contenido (conocida como ‘phishing’), que pretende engañar a los usuarios para que

entreguen información personal, como contraseñas de cuentas bancarias.También

están en esta categoría la violaciones a derechos de autor, especialmente las

facilitadas por sistemas como el P2P (peer-to-peer, o de-igual-a-igual).Otras formas

de infracción tienen a las redes u ordenadores como objetivo. Ejemplos de esto son

los accesos no autorizados (como los realizados por los hackers) o los códigos

maliciosos.Además, en esta categoría caen los ‘DoS’ o Ataques de Denegac ión de

Servicio, en donde una o varias personas hacen que una página o servicio de Internet

deje de funcionar de forma eficiente, o incluso del todo, de forma temporal o

indefinida.Finalmente, hay una amplia gama de crímenes corrientes que a menudo

involucran el uso de tecnologías informáticas.Entre ellos están el robo de identidad, la

distribución o acopio de pornografía infantil, las estafas en apuestas por Internet, los

fraudes de seguridad e incluso el acoso sexual, a veces referido con el término

‘ciberacecho’.Esté pendiente Las amenazas cibernéticas seguirán evolucionando, de

modo que encontrarán vulnerabilidades en software, aplicaciones y dispositivos

nuevos. Estas son las más destacadas en la actualidad:Los ‘bots’ o programas

inteligentesLos ‘bots’ pueden descargarse e instalarse de forma oculta en el equipo de

una víctima ingenua, aunque existan variantes que se instalan a propósito en PCs o

servidores para sabotear servicios de Internet.Una vez allí, pueden servir para que el

Page 7: Seguridad en el comercio electrónico

equipo sea controlado de forma remota por otra persona. Sin embargo, la mayoría de

estos ‘bots’ están programados para cumplir una labor específica por sí solos. Esta

puede ser una actividad ilegal, como enviar ‘spam’ o lanzar Ataques de Negación de

Servicio.Las aplicaciones avanzadasLas aplicaciones Web basadas en Java

(programas pequeños, como reproductores de video o mapas interactivos que se

inician desde una página) están proliferando, lo que les dará a los ladrones

cibernéticos cada vez más oportunidades de propagar diferentes tipos de software

malicioso.El ‘spam’ 2.0En la actualidad, los emisores de ‘spam’ utilizan imágenes, en

lugar de textos, en el cuerpo del correo electrónico, para evadir posible filtrado de

contenido. Otros se aprovechan de quienes quieren descargar música, poniendo

propaganda en lugar de canciones en archivos con formato mp3.Plataformas

móvilesComo los teléfonos celulares admiten cada vez mayor variedad de

aplicaciones, es de esperar que se encuentren vulnerabilidades para explotar en este

sector.Mundos virtualesLos delincuentes cibernéticos se concentrarán en

comunidades de mundos virtuales (como SecondLife o el nuevo Lively de Google) y

en juegos en línea multi-jugador (como World of Warcraft o Halo). El robo de

contraseñas y recursos de juego son segmentos en crecimiento dentro de la

economía clandestina.ListaRiesgos• Los sitios Web se utilizan cada vez con más

frecuencia en campañas políticas para recaudar fondos. Esto tiene riesgos como que

haya:• Desviación fraudulenta de las donaciones para las campañas (el dinero va al

bolsillo de un estafador, que nada tiene que ver con la campaña

política).• Infiltración en sitios Web para mostrar información incorrecta sobre los

candidatos.• Fallas del sitio Web en un momento crucial.El caso JavaHace un par

de años, ante rumores de que los códigos de JavaScript (programas muy limitados

que ejecutan las páginas de Internet) eran peligrosos, muchos usuarios decidieron

desactivarlo en su navegador.Sin embargo, esto es una medida demasiado extrema.

Desactivar JavaScript por miedo a fallas en la seguridad es como no salir a la calle

nunca por miedo a los ladrones. Es preferible tomar medidas alternas, como instalar

software de protección para JavaScript.La controversia de las redes P2PConocida en

inglés como P2P, una conexión peer-to-peer es una red informática entre iguales. En

ella, todos los computadores se comportan al mismo tiempo como clientes y como

servidores. Esto quiere decir: pueden solicitar o entregarse datos entre sí.Es una

forma de compartir toda clase de archivos (audio, video, texto, software y datos en

cualquier formato digital), parecida al e-mail o los mensajeros instantáneos, sólo que

más eficiente.El problema es que aunque estas redes pueden ser empleadas para

compartir materiales no protegidos, de libre difusión o que sean propiedad de sus

usuarios, lo más frecuente es que se usen para intercambiar archivos con material

protegido por derechos de propiedad intelectual ajenos. Sobre este asunto hay gran

polémica.Con los P2P sucede como en el cuento de los ciudadanos chinos que,

queriendo tomar la justicia en sus manos, dieron cada uno una mordida a un

antisocial. Al final, no podía decirse quién dio la mordida fatal.En el sistema P2P, uno

no entrega un archivo completo a otro usuario, sino partes de él. Igualmente, recibe

Page 8: Seguridad en el comercio electrónico

cada archivo de muchos usuarios diferentes. Así, no puede establecerse muy

claramente una infracción legal. Sin embargo, el Copyright prohíbe también la

reproducción parcial del contenido.Con todo, algunos abogados afirman que es legal

descargar archivos audiovisuales dentro del marco de la legislación actual de muchos

países, aunque estén sujetos a derechos de autor, amparándose en el derecho de

copia privada y siempre que no haya ánimo de lucro.Más inquietante que esto, es el

hecho de que los P2P sean usados frecuentemente para la descarga de temáticas

más perseguidas legalmente, como por ejemplo la pornografía infantil.Jugando ‘ping

pong’Para saber si un computador o servidor está respondiendo se utiliza lo que se

llama un ‘ping’. Esto no es más que el envío de una cantidad pequeña de datos al

equipo. Si está funcionando, él devolverá los datos, en lo que se conoce

informalmente como un ‘pong’.Así es como, por ejemplo, el Windows Live Messenger

revisa que usted se encuentre conectado.Hace años, cuando el tráfico de datos en

Internet no era tan veloz, bastaba con que varios usuarios se pusieran de acuerdo y

ordenaran a su PC hacer muchos ‘ping’ seguidos a un servidor de Internet, para

inhabilitarlo

http://www.vanguardia.com/historico/1328-nuevas-tendencias-del-cibercrimen

5.2 sistemas de pago y factura electrónica

Un sistema de pago electrónico es un sistema de pago que facilita la aceptación de pagos

electrónicos para las transacciones en línea a través de internet.

Los EPS o sistemas de pagos electrónicos, realizan la transferencia del dinero entre compradores

y vendedores en una acción de compra-venta electrónica a través de una entidad financiera

autorizada por ambos. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro

delcomercio electrónico.

Como ejemplos de sistemas de pago electrónico nos encontramos las pasarelas de

pago o TPV virtual para el pago con tarjeta, los sistemas demonedero electrónico y los sistemas

que se conectan directamente con la banca eletrónica del usuario.

El comercio electrónico por Internet se ofrece como un nuevo canal de distribución sencillo,

económico y con alcance mundial las 24 horas del día todos los días del año, y esto sin los gastos

y limitaciones de una tienda clásica: personal, local, horario, infraestructura, etc.

Funcionamiento

En el pago con tarjeta, la pasarela de pago valida la tarjeta y organiza la transferencia del dinero de

la cuenta del comprador a la cuenta del vendedor.

El monedero electrónico, sin embargo, almacena el dinero del comprador en un formato electrónico

y lo transfiere al sistema durante el pago. El sistema de pago valida el dinero y organiza la

transferencia a la cuenta del vendedor. También existe la posibilidad de que el sistema de pago

transfiera el dinero electrónico al monedero electrónico del vendedor actuando en este caso como

un intermediario entre ambos monederos electrónicos.

Page 9: Seguridad en el comercio electrónico

El pago a través de la banca electrónica, enlaza un número de operación o venta realizada en el

comercio o tienda virtual con la cuenta bancaria del cliente en el mismo site del banco. Esto,

reduce el riesgo de fraude al no transmitir información financiera personal por la red.

[editar]Inconvenientes

Garantizar la seguridad

Este es quizás el mayor problema para la gente interesada en realizar compras electrónicas. La

mayor parte de la gente teme dar su número de tarjeta de crédito, número de teléfono o dirección

porque no sabe si alguien será capaz de utilizar esa información sin su consentimiento. Es

interesante comprobar que la mayoría de la gente no se lo piensa dos veces antes de comprar

cosas por teléfono, pero les incomoda hacerlo a través de su PC. El estándar SET está alejando

este miedo mediante un cifrado de los datos de la tarjeta, de forma que sólo el banco y el cliente

puedan leerlos.

Garantizar el anonimato

Este es también un factor importante en algunos tipos de pago, en concreto en el pago mediante

dinero electrónico.

[editar]Tipos de Sistemas de pago electrónicos

Los sistemas de pago empleados en Internet pueden englobarse en varias categorías:

[editar]Cajeros Electrónicos

Se trata de sistemas en los cuales los clientes abren unas cuentas con todos sus datos en unas

entidades de Internet. Estas entidades les proporcionan algún código alfanumérico asociado a su

identidad que les permita comprar en los vendedores asociados a las entidades.

[editar]Dinero Electrónico (Anónimo e Identificado)

El concepto de dinero electrónico es amplio, y difícil de definir en un medio tan extenso como el de

los medios de pago electrónicos (EPS). A todos los efectos se definirá el dinero electrónico como

aquel dinero creado, cambiado y gastado de forma electrónica. Este dinero tiene un equivalente

directo en el mundo real: la moneda. El dinero electrónico se usará para pequeños pagos (a lo

sumo unos pocos miles de euros).

El dinero electrónico puede clasificarse en dos tipos:

Dinero on-line:

Exige interactuar con el banco (vía módem, red o banca electrónica) para llevar a cabo el pago de

una transacción con una tercera parte (comercio o tienda online). Existen empresas que brindan

esta triangulación con los bancos como SafetyPay o PayPal, también existen divisas comerciales

puramente electrónicas como e-gold y las que combinan varias formas de pago como Neopago,

ademas debemos incluir aquellas plataformas de pago que funcionan sobre una plataforma móvil,

lo cual lleva a mayor portabilidad de las soluciones de pago y por tanto mayor posibilidad de uso

sobre todo en lo referente a micro pagos.

Dinero offline:

Page 10: Seguridad en el comercio electrónico

Se dispone del dinero a través de internet, y puede gastarse cuando se desee, sin necesidad de

contactar para ello con un banco. Estos sistemas de dinero electrónico permiten al cliente depositar

dinero en una cuenta y luego usar ese dinero para comprar productos o servicios en Internet.

[editar]Cheques Electrónicos

Los métodos para transferir cheques electrónicos a través de Internet no están tan desarrollados

como otras formas de transferencia de fondos. Los cheques electrónicos podrían consistir algo tan

simple como enviar un email a un vendedor autorizándole a sacar dinero de la cuenta, con

certificados y firmas digitales asociados. Un sistema de cheques puede ser considerado como un

compromiso entre un sistema de tarjetas de crédito y uno de micropagos o dinero electrónico

(anónimo).

[editar]Tarjetas de Crédito

Los sistemas de tarjetas de crédito en Internet funcionarán de forma muy similar a como lo hacen

hoy en día. El cliente podrá usar si lo desea su tarjeta de crédito actual para comprar productos en

una tienda virtual. La principal novedad consiste en el desarrollo del estándar de cifrado SET

(Secure Electronic Transaction) por parte de las más importantes compañías de tarjetas de crédito

http://es.wikipedia.org/wiki/Sistema_de_pago_electr%C3%B3nico

PayPal es es un sistema de pago electrónico que permite cobrar y pagar por Internet sólo con una

cuenta de email. Está disponible en 44 países y 5 divisas - Euros, Dólares Americanos, Libras

Esterlinas, Dólares Canadienses y Yen Japoneses. PayPal es la solución ideal para las transacciones

internacionales. Todo lo que necesitas para recibir pagos desde todo el mundo es una cuenta de

correo electrónico y una tarjeta de crédito (o una cuenta bancaria).

Moneybookers da la oportunidad a cualquier negocio o consumidor con una dirección de email de

enviar y recibir pagos online con seguridad y coste reducido ¡en tiempo real! Moneybookers es

una de las empresas mas seguras del ramo y esta regulada por la FSA (Financial Services Authority

de Inglaterra).

Utilize a Moneybookers para:

Enviar dinero vía email desde su tarjeta de crédito o cuenta bancaria.

Efectuar compras online

Recibir pagos vía email

HooPay es un método de pago electrónico similar a los anteriores que te permite enviar y recibir

dinero de forma instantánea con gran seguridad y a través del correo electrónico.

Algunos de sus principales beneficios son:

- Facilidad: Todo lo que necesita para enviar un pago es la dirección de email del

receptor.

- Rapidez: Podrá enviar dinero instanáneamente.

- Internacionalidad: Es un producto totalmente sin fronteras, envíe y reciba desde y

hacia todas las partes del mundo.

- Cuenta multidivisa: Guarde su dinero en multitud de divisas.

Page 11: Seguridad en el comercio electrónico

- Seguridad: HooPay realiza todas las transacciones de forma segura mediante

encriptación de 1024 bits. Se podrá olvidar de introducir su tarjeta de crédito cada vez

que quiera comprar. HooPay procesará los pagos por usted.

- Bajo coste: Actualmente Hoopay tiene las comisiones más bajas del mercado.

Factura electrónica

Una factura electrónica, también llamada comprobante fiscal digital, e-factura o efactura, es

un documento electrónico que cumple con los requisitos legal y reglamentariamente exigibles a

las facturas tradicionales garantizando, entre otras cosas, la autenticidad de su origen y la integridad de

su contenido.

La factura electrónica es, por tanto, la versión electrónica de las facturas tradicionales en soporte papel

y debe ser funcional y legalmente equivalente a estas últimas. Por su propia naturaleza, las facturas

electrónicas pueden almacenarse, gestionarse e intercambiarse por medios electrónicos o digitales.

Para que la factura electrónica tenga validez debe estar completada con la firma electrónica, que le da

validez legal permitiendo eliminar la factura en papel

Una factura electrónica como evolución de la factura tradicional

Una factura es el justificante fiscal de la entrega de un producto o de la provisión de un servicio,

que afecta al obligado tributario emisor (el vendedor) y al obligado tributario receptor (el

comprador). Tradicionalmente, es un documento en papel, cuyo original debe ser archivado por el

receptor de la factura. Habitualmente el emisor de la factura conserva una copia o la matriz en la

que se registra su emisión.

La factura electrónica es el equivalente digital y evolución lógica de la tradicional factura en papel.

A diferencia de esta, se emplean soportes informáticos para su almacenamiento en lugar de un

soporte físico como es el papel.

En los países en los que la legislación lo admite, la validez de una factura electrónica es

exactamente la misma que la de la tradicional factura en papel y gracias a la firma digital que

incluye se garantiza su integridad y un alto nivel de trazabilidad, por lo que judicialmente es un

documento considerado como vinculante y que no necesita de mayor prueba o confirmación que

su propia existencia.

[editar]Aspectos generales

La factura electrónica es un tipo de factura que se diferencia de la factura en papel por la forma de

gestión informática y el envío mediante un sistema de comunicaciones que conjuntamente

permiten garantizar la autenticidad y la integridad del documento electrónico.

Una factura electrónica se construye en 2 fases:

1. Se crea la factura tal y como se ha hecho siempre y se almacena en un fichero de datos.

Page 12: Seguridad en el comercio electrónico

2. Posteriormente se procede a su firma con un certificado digital o electrónico propiedad del

emisor que cifra el contenido de factura y añade el sello digital a la misma

Al terminar obtenemos una factura que nos garantiza:

que la persona física o jurídica que firmó la factura es quien dice ser (autenticidad) y

que el contenido de la factura no ha sido alterado (integridad).

Beneficios

Dependiendo del tamaño de las empresas y el volumen de su facturación, el ahorro en concepto

de emisión y gestión de facturas (emisión, envío, recepción, almacenaje, búsqueda, firma,

devolución, pago, envío, etc.) puede fluctuar entre el 40% y el 80%. Entre los motivos que hacen

posible este ahorro se encuentran:

Oportunidad en la información, tanto en la recepción como en el envío.

Ahorro en el gasto de papelería.

Facilidad en los procesos de auditoría.

Mayor seguridad en el resguardo de los documentos.

Menor probabilidad de falsificación.

Agilidad en la localización de información.

Eliminación de espacios para almacenar documentos históricos.

Procesos administrativos más rápidos y eficientes.

Reducción de costes.

Mejora de la eficiencia.

Aumenta la seguridad documental.

Reducción en tiempos de gestión.

Mayor agilidad en la toma de decisiones

http://es.wikipedia.org/wiki/Factura_electr%C3%B3nica

RIESGOS

Como medio comercial el Web presenta las siguientes deficiencias, derivadas tanto de su

tecnología como de su naturaleza interactiva:

Entorno empresarial y tecnológico cambiante. Empresas y clientes desean tener flexibilidad

para cambiar, según su voluntad, de socios comerciales, plataformas y redes. No es posible

evaluar el costo de esto, pues depende del nivel tecnológico de cada empresa, así como del

grado deseado de participación en el comercio electrónico. Como mínimo una empresa

necesitará una computadora personal con sistema operativo Windows o Machintosh, un

módem, una suscripción a un proveedor de servicios de Internet, una línea telefónica. Una

compañía que desee involucrarse más, deberá prepararse para introducir el comercio

electrónico en sus sistemas de compras, financieros y contables, lo cual implicará el uso de un

sistema para el intercambio electrónico de datos (EDI) con sus proveedores y/o una intranet

con sus diversas sedes. No comprensión de los clientes, el por qué compran y cómo compran. Incluso

un producto con una proposición sólida de valor puede fallar si los fabricantes y distribuidores no

entienden los hábitos, expectativas y motivaciones de los consumidores. El comercio electrónico

podría llegar a mitigar este problema potencial con una investigación de marketing proactiva y bien

Page 13: Seguridad en el comercio electrónico

orientada tal como hacen los detallistas tradicionales.

No considerar el entorno competitivo. Uno puede tener la capacidad de construir un buen modelo de

negocios de librería electrónica pero no tener el deseo de competir con Amazon.com.

No capacidad de predecir la reacción del entorno. ¿Qué harán los competidores? ¿Presentarán nuevas

marcas o páginas web competidoras? ¿Complementarán sus ofertas de servicio? ¿Tratarán de

sabotear el portal de la competencia? ¿Se desatará una guerra de precios? ¿Qué hará el estado? Una

buena investigación de la competencia, fabricantes y mercados puede mitigar las consecuencias de

esto, tal y como sucede en el comercio no electrónico.

Sobreestimar nuestros recursos ¿Puede el personal, hardware, software, y nuestros procesos llevar a

cabo la estrategia propuesta? ¿Han fallado los detallistas en desarrollar las capacidades de los

empleados y directivos? Estos puntos pueden motivar la planificación de recursos y la formación de los

empleados.

Fallo de coordinación. Si las actuales relaciones de control y sistema de reporte no son suficientes,

uno puede evolucionar hacia una estructura organizacional plana, responsable y flexible que puede o

no aumentar la coordinación.

No obtención de compromiso de la dirección más veterana. Ello generalmente desemboca en la no

consecución de suficientes recursos corporativos para llevar a cabo la tarea. Puede ayudar el

involucrar a la dirección desde el principio.

No obtención de compromiso de los empleados. Si los planificadores no explican su estrategia bien a

los empleados, o no dan a los empleados una visión global, entonces la formación y el establecimiento

de incentivos para trabajadores para abrazar la estrategia puede ayudar a conseguirlo.

Subestimación de los requerimientos de tiempo. Establecer un proyecto de comercio electrónico puede

exigir mucho tiempo y dinero, y no llegar a entender el tiempo y la secuencia de tareas a realizar

puede conducir a unos importantes sobrecostes. La planificación básica del proyecto, camino crítico y

cadena crítica o análisis PERT puede mitigar dichos errores. Los beneficios pueden tener que esperar

para llegar a alcanzar una determinada cuota de mercado.

No llegar a seguir un plan. Un pobre seguimiento después de la planificación inicial y el no

seguimiento del progreso puede desembocar en problemas. Uno puede amortiguarlos con

herramientas estándar: benchmarking, hitos, seguimiento de discrepancias y penalidades y

recompensas por discrepancias.

Privacidad y seguridad. La mayoría de los usuarios no confía en el Web como canal de pago. En

la actualidad, las compras se realizan utilizando el número de la tarjeta de crédito, pero aún no

es seguro introducirlo en Internet sin conocimiento alguno. Cualquiera que transfiera datos de

una tarjeta de crédito mediante el Web, no puede estar seguro de la identidad del vendedor.

Análogamente, éste no lo está sobre la del comprador. Quien paga no puede asegurarse de que

su número de tarjeta de crédito no sea recogido y sea utilizado para algún propósito malicioso;

por otra parte, el vendedor no puede asegurar que el dueño de la tarjeta de crédito rechace la

adquisición. Resulta irónico que ya existan y funcionen correctamente los sistemas de pago

electrónico para las grandes operaciones comerciales, mientras que los problemas se centren

en las operaciones pequeñas, que son mucho más frecuentes.

Cuestiones legales, políticas y sociales. Existen algunos aspectos abiertos en torno al comercio

electrónico: validez de la firma electrónica, no repudio, legalidad de un contrato electrónico,

violaciones de marcas y derechos de autor, pérdida de derechos sobre las marcas, pérdida de

derechos sobre secretos comerciales y responsabilidades. Por otra parte, deben considerarse las

leyes, políticas económicas y censura gubernamentales.

http://www.monografias.com/trabajos12/monogrr/monogrr.shtml

Page 14: Seguridad en el comercio electrónico

5.4 SOLUCIONES TECNOLÓGICAS

Las amenazas para el comercio electronico son muy reales,potencialmente desvastadoras y es

muy probable que aumenten su intensidad junto con el crecimiento del comercio

electronico,pero en la realidad, las empresas de seguridad privada, los usuarios corporativos y

domesticos, los administradores de red, las empresas de tecnologia y las agencias

gubernamentales han progresado mucho.

Hay dos lineas de defensa: soluciones tecnologia y soluciones de politicas.

La primera linea de defensa contra la amplia variedad de amenaza de seguridad para un sitio

de comercio electronico es un conjunto de herramientas que puede dificultar a los externos el

proceso de invadir o destruir un sitio.

HERRAMIENTAS DISPONIBLES PARA OBTENER SEGURIDAD EN UN SITIO

Cifrado o Encriptacion

Protocolos de Seguridad

Redes Virtuales de Red

Tunelizacion

Firewalls

Administracion de la Seguridad

Sistemas de Proxi/ Agentes

Herramientas de Seguridad

Controles de Acceso

Autenticacion

Deteccion de Intrusos

PROTECCION DE LAS COMUNICACIONES EN INTERNET

Como las transacciones de comercio electronico deben fluir sobre internet publica, e involucran

a miles de en rutadores y servidores a traves de los cuales fluyen los paquetes de

transacciones,los expertos en seguridad creen que las mayores amenazas de seguridad ocurren

en el nivel de comunicaciones de internet.Esto es muy distinto a una red privada, donde se

establece una linea de comunicacion dedicadas entre dos partes,para proteger las seguridad de

las comunicaciones en internet, la mas basica de las cuales es el cifrado de mensajes. CIFRADO

El cifrado o encriptacion es el proceso de transformar texto simple o datos en texto cifrado que no

puede ser leido por nadie mas que por el emisor y el receptor.El proposito es asegurar la

Page 15: Seguridad en el comercio electrónico

informacion almacenada y asegurar la transmisión de la información.El cifrado puede proporcionar

cuatro de las seis dimensiones clave de la seguridad en el coemercio electronico.

Integridad del mensaje: Asegura que el mensaje no se haya alterado

No repudiacion: Evita que el usuario niegue que envio el mensaje

Autenticacion:Da la verificacion de la identidad de la persona que esta enviando el mensaje

Confidencialidad: Asegura que el mensaje no fue leido por otros.

ASEGURAMIENTO DE LOS CANALES DE COMUNICACION

Los conceptosdel cifrado de clave ública se utilzan de manera rutinaria para asegurar los canales

de comunicación.

Niveles de Sockets Seguros (SSL)

Cuando usted recibe un mensaje de un servidor en Web con el que se va a comunicara traves de

un canal seguro, esto significa que va a utilizar SSL para establecer una sesión negociada segura, el

URL cambia de HTTP a HTTPS.Una sesión negociada seguras unaa sesion cliente-servidor en la que

el URL del documento solicitado, junto con el contenido, el contenido de los formularios y las

cookies intercambiadas, estan cifrados.

El protocolo SSL provee cifrado de dato, autenticación del servidor, autenticación opcionaldel

cliente e integridad de los mensajes para las conexiones TCP IP.El protocolo SSL esta disponible en

los niveles de 40 y 128bits, dependiendo de la versión del navegador que este utilizaando.

SSL se diseño para enfrentar la amenaza de autencidad, al permitir a los usuarios verificar la

identidad de otro usuario o la identidad de un servidor.Tambien protege de integridad de los

mensajes intercambiados, por lo tanto el protocolo SSL proporpociona tranasacciones seguras

entre el comerciante y el consumidor, sólo garantiza una atenticación del lado del servidor.

Protocolo SEGURO DE transferencia de Hipertext (S-HTTP)

Um metodo competidor es el protocolo seguro de tranferencia de Hipertexto (S-HHTP) el cual es

un protocolo de comunicaciones seguro orientadoa mensajes, diseñado para usarse en conjunto

con HTTP.

Redes Privadas Virtuales (VPNs)

Permite a los usuarios remotos el acceso seguro a las redes internasa traves de internet, usando el

protocolo de tunel punto a punto (pptp).

El protocolo de tunel punto a punto esun mecanismo de codoficación que permite a una red local

conectarse con otrausando internet como conducto.

Proteccion de Redes

Page 16: Seguridad en el comercio electrónico

Es un conjunto de herrramientas a considerar que pueden proteger sus redes, asicomo los

servidores y clientes en esas redes.

Firewalls

Los Firewalls y los servidores proxy estan diseñados para construir una muralla alrededor de su red

y de los servidores yclientes conectados, de igual forma que las paredes de fuego del mundo real

nos protegen de los incendios por un tiempo limitado.

Un firewall se refiere al hadware o sofware que filtra los paquetes de comunicación y evita que

estos entren a la red, con base a una politica de seguridad, el firewall controla el trafico de y hacia

y clientes,prohibiendo lascomunicaciones de fuentes no confiables, y permitiendo que se lleven a

cabo las comunicaciones de fuentes de confianza.

Los servidores proxy son servidores de sofware que se encargan de todas las comunicaciones que

se originan de internet ,actuando como vocero o guarda espaldas para la organización, la principal

función de los proxies es limitar el acceso de los clientes internos a los servidores externos.

Protección de Servidores y Clientes

Las caracteristicas del sistema operativo yel sofware antivurus pueden ayudar a proteger aun mas

los servidores ycleintes de ciertos tipos de ataques.

La manera más sencilla y menos costosa de evitar amenazas a la integridad del sistema es instalar

software, los programas de McAfee, Sysmantec (Norton Antivirus) y muchos otros proporcionan

herramientas económicas para identificar y erradicar los tipos mas comunes de código malicioso al

momento de entrar en una computadora, asi como para destruir los que ya se encuentran en el

disco duro.

http://solucionestecnologicas2-elvis.blogspot.mx/2010_11_01_archive.html