La problemática de seguridad

Comercio electrónico minorista (B2C) en Internet La problemática de  seguridad Carlos Piñeiro Sánchez Departamento de Economía Financeira e Contabili

1 downloads 109 Views 332KB Size

Recommend Stories


Seguridad de la Biotecnología
SEGURIDAD DE LA BIOTECNOLOGÍA: DEL PENSAMIENTO A LA ACCIÓN Seguridad de la Biotecnología DEL PENSAMIENTO A LA ACCIÓN Decisiones de la Primera reunión

La Biblia. de la Seguridad
La Biblia de la Seguridad Derechos de autor de Katoen Natie y de Dicky para las ilustraciones No se puede reproducir y/o publicar por medio de impre

Interruptores de seguridad. Para mejorar la seguridad y la productividad
Interruptores de seguridad Para mejorar la seguridad y la productividad R UNA FAMILIA COMPLETA DE INTERRUPTORES DE SEGURIDAD Los interruptores de s

Story Transcript

Comercio electrónico minorista (B2C) en Internet

La problemática de  seguridad Carlos Piñeiro Sánchez Departamento de Economía Financeira e Contabilidade. Universidade da Coruña Programa de doctorado “Telemática: redes y servicios para los nuevos mercados digitales”. Facultad de Informática. Universidade da Coruña Enero de 2005

Este material se ofrece bajo la siguiente licencia de usos permitidos: Creative Commons Reconocimiento‐NoComercial‐SinObraDerivada 3.0 Unported License.

Contenido  La problemática de seguridad en el comercio-e B2B  Cifrado  Firmas digitales  Protocolos seguros  El sistema de pagos

2

El comercio electrónico desde la  perspectiva del cliente  Fortalezas     

Comodidad ¿Ahorro de costes? Rapidez Mayor oferta Posibilidad de obtener una información previa detallada

 Debilidades    

Seguridad del pago Protección de los datos personales Riesgos en cuanto a la entrega Temor por la ausencia de un contacto personal con el vendedor

3

Los desafíos del comercio en  Internet: seguridad y confianza  La seguridad del tráfico jurídico, y la buena fe

contractual, exigen seguridad y confiabilidad en cuanto a   

Las responsabilidades concretas de las partes La fuerza y ejecutividad de los contratos La entrega de los productos: logística mundial

 La importancia de un marco jurídico definido y

uniforme 

En ausencia de un marco jurídico ad hoc, se aplican por analogía reglas desarrolladas para el comercio convencional  Pero un mensaje no es una carta, una firma digital no es una firma manuscrita, y un buzón de correo-e no es un DNI 4  El comercio-e posee implicaciones antes marginales, o de relevancia secundaria como la transnacionalidad

Los desafíos del comercio en Internet

La seguridad y sus matices  Privacidad  La información personal debe estar restringida a las partes implicadas  Integridad de los mensajes  Prevenir la posible modificación del contenido del mensaje  Autenticación  Identificar inequívocamente a las partes  No repudio  Prevenir un posible rechazo de la transacción, una vez ésta ha sido formalizada

5

Los desafíos del comercio en Internet

Tecnologías de seguridad  Cifrado de datos  Firmas digitales  Protocolos seguros: SSL y SET  Medios de pago seguro

 Iniciativas empresariales  TRUST-e: Cuanto mayor es el nivel de confianza entre los participantes de una transacción, menores son sus costes 

Implica el desarrollo de un código de buenas prácticas empresariales, destinado a proteger la intimidad de los consumidores, y basado en tres principios clave:   

Consumidor informado Intimidad y seguridad están estrechamente relacionadas Existen diferentes niveles de intimidad, aplicables de acuerdo con el tipo de transacción y las partes implicadas 6

Seguridad: amenazas y medios  técnicos Privacidad

Cifrado

Autenticación

Firma digital

Integridad

Huellas digitales

No repudio

Protocolos seguros

Entrega

Notarios electrónicos

Trazabilidad

Cortafuegos personales y SW antivirus

Virus

7

Privacidad  La información intercambiada entre el navegador y

el sitio debe estar fuera del alcance de terceros   

Los terceros deben ser ajenos a la operación Las partes no deben conocer datos bancarios El banco no debe conocer datos comerciales

 En una red abierta es imposible eliminar el riesgo de

intrusión 

En la práctica la información no se oculta, sino que se codifica

8

Alternativas de cifrado  Cifrado basado en hardware  Cifrado basado en software  Clave simétrica  Una única clave, secreta pero compartida  Poco operativa para transacciones esporádicas  Clave doble, asimétrica o pública  Dos claves, una de ellas conocida  No autentica a las partes, pero permite introducir algoritmos de hash y firma digital  Requiere autoridad certificadora

9

El cifrado de clave simétrica

Texto en claro

Cifrado

Texto cifrado

Descifrado

Texto en claro

10

El cifrado de clave doble (pública)

Texto en claro

Cifrado (clave privada)

Texto cifrado

Descifrado (clave pública)

Texto en claro

11

Integridad  Las huellas digitales, o fingerprint  Generación de un hash del mensaje  Funciones one way que generan sumas de integridad (message digest, message integrity check - MIC) cuyo valor está directa y unívocamente vinculado al contenido del mensaje  El hash se encripta y adjunta al mensaje  El receptor puede regenerar el hash y comprobar la integridad del mensaje

12

Debilidades  del sistema de clave doble  El sistema no autentifica a las partes 

Un tercero podría suplantar a una persona generando un par de claves falsas: ¿cómo se vincula una persona con una clave pública?

 Las claves públicas están depositadas en una autoridad

certificadora, que vincula unívocamente a cada persona con una CPb 

Autoridades de facto: Verisign, ACE



Administración Pública: FNMT, AEAT, etc.

13

Autenticación  Identificación cierta e inequívoca de las partes  Mecanismos  Login + password  PIN, en el caso de tarjetas magnéticas  Sistemas específicos, como Kerberos  Firmas digitales  Tarjeta chip + lector en el equipo de usuario

14

La firma digital  El emisor genera un hash, que encripta con su clave    

privada (firma digital) La firma se añade al mensaje, y todo ello se encripta con la clave pública del destinatario El destinatario verifica la firma y el hash Proporciona autenticación, integridad y no repudio Cualquier usuario puede generar una firma

15

Los certificados digitales  Si alguien se apropia de la clave pública de X y “dice

ser” el señor X,  

Podrá desencriptar mensajes dirigidos a X Podrá generar firmas digitales bajo el nombre de X

 La clave pública se vincula a una persona en

particular mediante un certificado  La autoridad certificadora posee reconocimiento implícito

16

Contenido del certificado  El nombre del usuario  El nombre de la autoridad certificadora  El período de validez del certificado  El número de serie del certificado  La clave pública del usuario  La firma digital de la autoridad certificadora  La autoridad certificadora se beneficia de un

reconocimiento implícito

17

Un certificado estándar (X‐509)

Fuente: www.pgpi.com 18

El sistema de certificación

Fuente: www.pgpi.com

19

Irrenunciabilidad, o no repudio  El contrato existe una vez establecido el acuerdo de

voluntades 

Sin embargo no existe contrato escrito. Si ex post una de las partes parte la concurrencia de acuerdo, ¿cómo se hace valer su existencia?

 La firma digital del mensaje  Identifica inequívocamente al emisor  Equivale a la firma en papel: crea obligaciones jurídicas para el emisor y derechos para las demás partes

20

Los protocolos seguros  Combinación de  Técnicas de encriptado  Firmas y huellas digitales  Normas (protocolos) en cuanto a la identificación, derechos, obligaciones, responsabilidades, etc.  Algunos protocolos seguros  S-HTTP (Secure - HTTP)  SSL (Secure Sockets Layer)  SET (Secure Electronic Transactions)

21

Secure ‐ HTTP (S‐HTTP)  Compatible con cualquier navegador  Válido solo para comunicaciones HTTP  Aporta autenticación e irrenunciabilidad, encriptado

e integridad 

No utiliza firma digital en sentido estricto, sino mecanismos alternativos de autenticación  Palabras clave acordadas por los usuarios  Sistemas ad hoc, como Kerberos

 Encriptado flexible  Puede especificarse que el mensaje se desencripte automáticamente en el destino

22

Secure Sockets Layer (SSL)  Estándar de facto para la banca electrónica y el

comercio minorista en Internet  Ofrece autenticación, encriptado e integridad  Independiente del protocolo (HTTP, SMTP...) 

Compatible con S-HTTP

 Establece una conexión segura extremo a extremo

combinando estrategias de clave simétrica (KS) y doble (KD)

23

¿Cómo funciona SSL?  El usuario se autentica con login+password  El navegador autentica al servidor  Le solicita su clave pública, firmada por un notario  Le envía un mensaje aleatorio que debe firmar  Verifica la firma digital con la CPb  El navegador genera una clave simétrica (KS) y la

envía al servidor encriptada con la clave pública de éste  Los restantes mensajes se encriptan con KS

24

Secure Electronic Transactions (SET)  Convergencia de SEPP (Mastercard) y STT (Visa) y de

los trabajos de American Express 

Respaldado por IBM, Netscape, Microsoft...

 Ofrece autenticación, encriptado, integridad y no

repudio (acreditación por una AC)  Las especificaciones y pruebas datan de 1998 pero su difusión es mínima 

Es comparativamente complejo, y requiere que todos los participantes se registren

25

Funcionamiento de SET 1. Se genera una huella digital que, junto al mensaje original y el certificado de clave pública del emisor, se cifra con una clave simétrica de sesión 2. Se envía al receptor el mensaje cifrado anterior junto con la clave de sesión, cifrada con la clave pública del destinatario 3. El receptor descifra el mensaje con su clave privada y obtiene la clave de sesión; a continuación verifica la huella digital, autentica al emisor y obtiene el texto en claro

26

La seguridad del servidor Los cortafuegos

Servidor Web Firewall

Red corporativa

Internet

27

Objetivos y funcionamiento  El cortafuegos aisla la red corporativa interna del

servidor Web y de Internet 



Filtra las comunicaciones con el exterior, y rechaza las transmisiones no autorizadas  Filtrado de paquetes  Filtrado a nivel de aplicación  Filtrado a nivel de transacción Pero no previenen amenazas internas

 Cortafuegos transparentes  Carecen de IP propia, luego son invisibles desde el exterior y no pueden ser atacados

28

Estrategias de filtrado  Filtrado a nivel de aplicación  Controlan el acceso de los usuarios internos al exterior y sus transacciones de acuerdo con su IP y los servicios que tienen autorizados  Filtrado de paquetes  Controlan las comunicaciones y su contenido de acuerdo con las IP y los números de puerto  Filtrado de transacciones  Controlan, en la zona interior, el acceso a ciertas funciones o rutinas potencialmente peligrosas

29

Los medios de pago para el comercio‐ e  Existe un elevado grado de confusión en torno a los

pagos derivados del comercio electrónico  Los pagos se realizan esencialmente a través de medios convencionales 

Tarjetas de crédito

 Al mismo tiempo existe una amplia variedad de

medios alternativos, en su mayor parte propuestas únicamente teóricas o prototipos, desarrollados independientemente por empresas y/o corporaciones, incompatibles entre sí 

No existen estándares de interoperabilidad entre los diferentes sistemas 30

Los medios de pago para el comercio‐e

Cuatro modelos genéricos  Instrumentos convencionales  Tarjetas, transferencias, contra – reembolso  Banca electrónica  Dinero digital, o dinero electrónico  Monederos electrónicos  Las tarjetas chip, o tarjetas inteligentes  Muy casa difusión (1% de los clientes)  Pago mediante telefonía móvil  Alianza entre MovilPago (BBVA+Telefónica) y PagoMóvil (BSCH + Airtel)  Sistema Paybox (Deutsche Bank)

31

¿Dinero electrónico?  El elemento clave del pago es la entrega de un

elemento de valor a cambio de un producto 

El dinero es independiente de su forma material

 El dinero-e es el resultado de la conversión del dinero

en anotaciones electrónicas 

Tickets que, avalados por una entidad financiera, pueden ser utilizados para movilizar la riqueza.

 Su origen son los puntos regalados de acuerdo con el

volumen de compras, y que el cliente podía canjear por artículos o servicios 

Incorpora un componente informacional

 Las limitaciones principales residen en la necesidad

de una adhesión previa al sistema, y en la ausencia de interoperabilidad entre los distintos sistemas de dinero-e

32

Tarjetas inteligentes

Los monederos electrónicos  Un monedero electrónico es una cartera que

contiene monedas virtuales o tickets a los que se reconoce un valor monetario a efectos de transacciones económicas 

Dinero de comerciante, saldos de prepago, etc.

 Funcionamiento general  El cliente visita el sitio del comerciante  Se registra, proporciona su login y contraseña  Solicita el envío de ciertas monedas, que son numeradas y etiquetadas  O recarga la tarjeta por otros medios (banca electrónica)  Al momento de realizarse la compra, el sistema actualiza el saldo del monedero, que reside en el disco 33 duro o en una tarjeta inteligente.

¿Dinero electrónico?

Factores de éxito  El factor clave de un monedero o cartera electrónica

es su universalidad: un sistema de este tipo debería… 



  

Contener monedas universalmente válidas  Al menos, válidas en una amplia variedad de establecimientos, incluyendo el extranjero Aceptar diferentes medios de pago  Tarjetas convencionales, tarjetas chip, cheques, etc. Ser susceptible de utilización desde diferentes ubicaciones Permitir el almacenamiento de claves privadas y firmas digitales Aceptar el empleo de múltiples tarjetas chip 34

Tarjetas inteligentes  Una extensión de las tarjetas de débito convencionales, útil

para realizar pagos fuera de línea  Una tarjeta inteligente puede contener… 

Un valor monetario (tarjetas de dinero). Las tarjetas chip son el soporte principal del dinero electrónico, en sus distintas modalidades: monederos bancarios, tarjetas de prepago, etc. 



La tarjeta se “recarga”

Una clave privada de cifrado, con la que generar firmas digitales

 La generación más reciente de tarjetas inteligentes es la de

las tarjetas de conexiones 

Almacenan más información, y su contenido puede ser actualizado dinámicamente a través de conexiones con una base de datos remota

 Las ventajas clave  Portabilidad, interoperabilidad, eficacia en micropagos 35

Pago mediante telefonía móvil 1. Preasignación del número móvil a tarjeta y c/c 2. Se asigna PIN al usuario del móvil 3. El comerciante teclea el número del móvil en el TPV, que se pone en contacto con el banco y con la plataforma de telefonía móvil 4. El operador llama al móvil y le remite un mensaje al móvil con el importe de la compra y solicitando que se teclee el PIN 5. Se autoriza la operación y el TPV emite el recibo

36

¿Por qué mediante móviles?  Amplio número de móviles (25M en España)  Dinero en cualquier lugar  Compatibilidad potencial con una amplia variedad

de equipos: TPV, máquinas expendedoras, etc.  Hace posible el pago de transacciones no localizadas (comida a domicilio, servicios de taxi, reparaciones en el hogar, etc.)  Mayor seguridad que las tarjetas convencionales

37

Criterios para la elección del medio de  pago  Confiabilidad técnica  Interoperabilidad con otros medios de pago que,

potencialmente, puedan utilizar los usuarios  Compatibilidad con los sistemas transaccionales de la empresa, y de las entidades financieras con las que opera  Transparencia y confiabilidad para el usuario

38

Criterios para la elección del medio de pago

Algunas consideraciones  Importe medio y frecuencia de las transacciones  Tipo de pago más conveniente  Al contado, a crédito, a plazos, etc.  ¿Cuántos clientes (potenciales) existen?  ¿Es necesario, o conveniente, que el sistema de

pagos exija una adhesión previa por parte del cliente?  ¿Es necesario que el sistema de pagos opere en tiempo real? 

Pagos en línea vs. pagos fuera de línea

 ¿Qué riesgo potencial de fraude existe? 39

Sobre pagos electrónicos (I)  Aladdin: http://www.aladdin.co.za 

 

    

(pagos mediante tecnología GSM) Virtual Cash: http://www.banesto.es/banesto/virtual/castella/e650virt.ht m Digicash: http://www.digicash.com/ Cybercash: http://www.cybercash.com/cybercash/services/cybercoin. html Millicent: http://www.millicent.digital.com Directorio de dinero digital e instrumentos de pago en Internet: http://ganges.cs.tcd.ie/mepeirce/project.html MS Wallet: http://www.microsoft-com/wallet/default.asp Monederos y tarjetas Java: http://java.sun.com/products/commerce/index.html 40 VISA: http://www.visa.com/cgibin/vee/ecomm/main.html?2+0

Sobre pagos electrónicos (II)  Intercoin: http://www.intercoin.com  Cybercents:      

http://www.clearcommerce.com/products/ Cybersource: http://www.cybersource.com Downtown Anywhere: http://www.awa.com Electronic Funds ClearingHouse: http://www.efunds.com Mondex: http://www.mondex.com NetFare (tarjeta prepago): http://www.netfare.com OnLine Check Systems (pago con cheques electrónicos): http://www.onlinecheck.com 41

Algunos Bancos en Internet  BankNet: http://www.mkn.co.uk/bank  First Virtual Bank: http://www.fv.com  Credit Card Network:

http://www.credinet.com  CyBank: http://www.cybank.net

42

Centros comerciales y subastas        

SUBASTAS Subasta2: http://www.subasta2.com TablonDeAnuncios: http://www.tablondeanuncios.co m/ Accompany: http://www.accompany.com Gemm: http://www.gemm.com Aucland: http://www.aucland.es Eurobid: http://www.proel.es/subastas/ Auctions: http://www.auctions.com

       

CENTROS COMERCIALES VIRTUALES MegaStore: http://www.megastorevirtual.co m EnLaWeb: http://www.enlaweb.com CiberTienda: http://www.cibertienda.org Arrakis MegaStore: http://www.arrakismegastore.co m The Commerce: http://www.thecommerce.com ABShop: http://www.abshop.com IQVC: http://www.qvc.com

43

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.