COMERCIO ELECTRÓNICO
Autor Foro Infografía Preguntas Respuestas

  Aspectos Tecnológicos y Operativos

SEGURIDAD EN EL COMERCIO ELECTRÓNICO

La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, ésto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios.
Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos.
Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet: Encriptación, Firma Digital y Certificado de Calidad, que garantizan la confidencialidad, integridad y autenticidad respectivamente.
Con la encriptación la información transferida solo es accesible por las partes que intervienen (comprador, vendedor y sus dos bancos).
La firma digital, evita que la transacción sea alterada por terceras personas sin saberlo.
El certificado digital, que es emitido por un tercero, garantiza la identidad de las partes.


¿QUE ES EL EDI?

EDI, Intercambio Electrónico de Datos, es un conjunto de procedimientos y normas que permiten la comercialización, control y registro de las actividades (transacciones) electrónicas. Es el intercambio electrónico de datos y documentos de computador a computador, en un formato estándar universalmente aceptado, que se realiza entre una empresa y sus Asociados Comerciales. Para quien haya implementado el comercio electrónico en su empresa, el EDI, es un componente vital y estratégico para el intercambio seguro y a tiempo de la información de negocios

El EDI extrae directamente la información de los programas y transmite los documentos de negocios en un formato comprendido por el computador, a través de líneas telefónicas u otros mecanismos de telecomunicaciones, sin el uso del papel. Esta información se recibe y se carga automáticamente en las redes de los Asociados Comerciales, en cortísimo tiempo y sin tipear ni procesar manualmente los datos recibidos.

Ventajas del EDI

Presenta ciertas ventajas con relación a la tradicional gestión de administración y de comercialización, como:
Reduce:
- errores y tiempo en su resolución
- la intervención del hombre
- costos en envíos postales y electrónicos
- costos y riesgos en los pagos
- tiempo al formular órdenes de compra
archivos e inventarios
Maximiza:
- la seguridad en las transacciones

En el comercio exterior particularmente, se simplifican muchos procedimientos administrativos, aduaneros, bancarios, de contratación internacional, etc. La aplicación del EDI en su empresa incrementa la productividad.


¿QUE ES EL PROTOCOLO SET?

Secure Electronic Transactions es un conjunto de especificaciones desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones electrónicas, en las que están involucrados: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas.
SET constituye la respuesta a los muchos requerimientos de una estrategia de implantación del comercio electrónico en Internet, que satisface las necesidades de consumidores, comerciantes, instituciones financieras y administradoras de medios de pago.
Por lo tanto, SET dirige sus procesos a:
Proporcionar la autentificación necesaria.
Garantizar la confidencialidad de la información sensible.
Preservar la integridad de la información.
Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores.
SET utiliza para sus procesos de encriptación dos algoritmos:
De clave pública RSA (algoritmo simétrico), diseñado por Rivest, Shamir y Adleman, cuyas iniciales componen su nombre.
De clave privada DES (Data Encryption Standard), de fortaleza contrastada y excelente rendimiento, conocido también como algoritmo asimétrico ya que emplea dos claves diferentes: una para encriptación y otra para desencriptación.
La base matemática sobre la cual trabajan los algoritmos, permite que, mientras un mensaje es encriptado con la clave pública, es necesaria la clave privada para su desencriptación.
El mensaje original es encriptado con la clave pública del destinatario; este podrá obtener el mensaje original después de aplicar su clave privada al mensaje cifrado.
Para evitar que la clave pública de un usuario sea alterada o sustituida por otro no autorizado, se crea una entidad independiente llamada Autoridad Certificadora (Certifying Authority, CA), cuya labor consiste en garantizar y custodiar la autenticidad de la claves públicas de empresas y particulares, a través de la emisión de certificados electrónicos.

 !   Links
ENCRIPTACIÓN
Es el conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada..
More >>

FIRMAS ELECTRÓNICAS
Las relaciones matemáticas entre la clave pública y la privada del algoritmo asimétrico utilizado para enviar un mensaje, se llama firma electrónica (digital signatures).
Quien envía un mensaje, cifra su contenido con su clave privada y quien lo recibe, lo descifra con su clave pública, determinando así la autenticidad del origen del mensaje y garantizando que el envío de la firma electrónica es de quien dice serlo.
More >>

CRIPTOGRAFÍA

Es la ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras.

More >>


©2005 Juan Carlos Castillo Briceño CONTACTAR