UNIVERSIDAD YACAMBÚ
ESPECIALIZACIÓN EN GERENCIA MENCIÓN SISTEMAS DE INFORMACIÓN
TECNOLOGÍA DE INFORMACIÓN
PROF. YAROS PEREZ
FORO: E-COMMERCE / E-BUSINESS
Subtema 3: Plataformas y Protocolos del Comercio Electrónico
Preguntas
1. Defina los protocolos más usados en el Comercio Electrónico.
|
2. ¿ Cuál es la función del protocolo SSL Handshake? Durante el protocolo SSL Handshake, el cliente y el servidor intercambian una serie de mensajes para negociar las mejoras de seguridad. Este protocolo sigue las siguientes seis fases:
|
3. ¿ Cuás es la función del protocolo SSL Record? El Protocolo SSL Record especifica la forma de encapsular los datos transmitidos y recibidos. La porción de datos del protocolo tiene tres componentes: MAC-DATA:
el código de autenticación del mensaje.
|
4. ¿Cuáles son los servicios utilizados por el protocolo SET para proteger las transacciones? El protocolo SET ofrece una serie de servicios que convierten las transacciones a través de Internet en un proceso seguro y fiable para todas la partes implicadas:
|
5. Defina
el protocolo Transport Layer Security (TLS)
El protocolo TLS surgió para corregir las deficiencias de SSL v3, el cual permite una compatibilidad total con SSL siendo un protocolo público, estandarizado por el IETF. TLS busca integrar en un esquema tipo SSL al sistema operativo, a nivel de la capa TCP/IP, para que el efecto "tunel" que se implementó con SSL sea realmente transparente a las aplicaciones que se están ejecutando. Parte de las mismas bases que SSL, pero se diferencia de él en varios aspectos fundamentales: 1. En el paso CertificateRequest del protocolo Handshake los clientes sólo contestan con un mensaje si son SSL. 2. Las claves de sesión se calculan de forma diferente. 3. A la hora de intercambiar las claves, TLS no soporta el algoritmo simétrico Fortezza, que sí es soportado por SSL. Esto es debido a la búsqueda de un código público, ya que Fortezza es de propiedad privada. 4. TLS utiliza dos campos más en el MAC que SSL, lo que lo hace más seguro.
|
6. Defina
el protocolo S-HTTP
El protocolo Secure HTTP fué desarrollado por Enterprise Integration Technologies, EIT, y al igual que SSL permite tanto el cifrado de documentos como la autenticación mediante firma y certificados digitales, pero se diferencia de SSL en que se implementa a nivel de aplicación. Se puede identificar rápidamente a una página web servida con este protocolo porque la extensión de la misma pasa a ser .shtml en vez de .html como las páginas normales. El mecanismo de conexión mediante S-HTTP, que ahora se encuentra en su versión 1.1, comprende una serie de pasos parecidos a los usados en SSL, en los que cliente y servidor se intercambian una serie de datos formateados que incluyen los algoritmos criptográficos, longitudes de clave y algoritmos de compresión a usar durante la comunicación segura. En cuanto a estos algoritmos, lo usados normalmente son RSA para intercambio de claves simétricas, MD2, MD5 o NIST-SHS como funciones hash de resumen, DES, IDEA, RC4 o CDMF como algoritmos simétricos y PEM o PKCS-7 como algoritmos de encapsulamiento. A diferencia de SSL, el protocolo S-HTTP está integrado con HTTP, actuando a nivel de aplicación, como ya hemos dicho, negociándose los servicios de seguridad a través de cabeceras y atributos de página, por lo que los servicios S-HTTP están sólo disponibles para el protocolo HTTP. Recordemos que SSL puede ser usado por otros protocolos diferentes de HTTP, pués se integra a nivel de shocked.
|
7. ¿ Cuás puede ser la naturaleza de los algoritmos criptográficos empleados por el protocolo SET para encriptación, emisión de certificados y generación de firmas digitales? Los algoritmos criptográficos empleados por SET para los procesos de encriptación, emisión de certificados y generación de firmas digitales son de doble naturaleza. Por un lado DES (Data Encryption Standard) algoritmo de clave privada (simétrica) que se emplea para garantizar la confidencialidad de los mensajes transmitidos; y RSA (iniciales aleatorias) algoritmo de clave pública (asimétrica) que se utiliza para garantizar la integridad de los datos y la autenticidad de los participantes. Por otro lado, la fórmula de intercambio seguro de claves estriba en la utilización de certificados de autenticidad que son emitidos por las Autoridades Certificadoras (Certificate Authorities, CA), entidades de confianza para todas las partes intervinientes. Un certificado de autenticidad contiene la clave pública de la persona o entidad para la que se emite, junto con información propia, todo ello firmado electrónicamente por la CA. Estos certificados se emiten para cada uno de los agentes participantes en el SET.
|
8. ¿ Cuáles son las capas de desarrollo de la plataforma de comercio electrónico Acceso Sistemas de Información? El desarrollo se organiza en 3 capas:
|
9. ¿ Cuáles son los pasos para comenzar en el comercio electrónico con Microsoft Great-Plains?
|
10. Mencione las soluciones ofrecidas por IBM WebSphere Software
|
11. Defina osCommerce osCommerce es una solución de comercio electrónico online desarrollado bajo software libre. Un sistema sencillo de mantener y administrar, que con el minimo esfuerzo permite disponer de una tienda virtual completa, este artículo habla además de sus características y ventajas. osCommerce combina las soluciones de código abierto gratuitas y una plataforma de comercio electrónico gratis, desarrollada completamente en PHP, para servidores web Apache y con el sistema de base de datos MySQL. No requiere nada especial para su funcionamiento, osCommerce corre bajo PHP3 y PHP4, solo necesitas un servidor con soporte para PHP y MySQL, bajo plataformas Linux, Solaris, BSD y Microsoft Windows.
|
12. ¿ Cómo puede definirse el Intercambio Electrónico de Datos (EDI) ? EDI, Intercambio Electrónico de Datos, es un conjunto de procedimientos y normas que permiten la comercialización, control y registro de las actividades (transacciones) electrónicas. Es el intercambio electrónico de datos y documentos de computador a computador, en un formato estándar universalmente aceptado, que se realiza entre una empresa y sus Asociados Comerciales. Para quien haya implementado el comercio electrónico en su empresa, el EDI, es un componente vital y estratégico para el intercambio seguro y a tiempo de la información de negocios.
|
13.
¿Cómo funciona el EDI?
El EDI extrae directamente la información de los programas y transmite los documentos de negocios en un formato comprendido por el computador, a través de líneas telefónicas u otros mecanismos de telecomunicaciones, sin el uso del papel. Esta información se recibe y se carga automáticamente en las redes de los Asociados Comerciales, en cortísimo tiempo y sin tipear ni procesar manualmente los datos recibidos. |
Respuestas Preguntas otros Foristas
|
||