SEGURIDAD EN LAS TRANSACCIONES ELECTRONICAS TESIS DE GRADO DIRECTORA DRA. MARIA CONSUELO VELASQUEZ VELA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SEGURIDAD EN LAS TRANSACCIONES ELECTRONICAS TESIS DE GRADO DIRECTORA DRA. MARIA CONSUELO VELASQUEZ VELA"

Transcripción

1 SEGURIDAD EN LAS TRANSACCIONES ELECTRONICAS TESIS DE GRADO DIRECTORA DRA. MARIA CONSUELO VELASQUEZ VELA PRESENTADO POR MARIA JULIANA CASTAÑEDA AYALA MONICA MORALES QUIROGA PONTIFICIA UNIVERSIDAD JAVERIANA FACULTAD DE CIENCIAS JURIDICAS CARRERA DE DERECHO BOGOTA D.C MARZO DE

2 TABLA DE CONTENIDO Página Introducción 3 Capitulo I: Marco Histórico 11 Capitulo II: Marco Conceptual 34 Capitulo III: Encriptación de Documentos 47 Capitulo IV: Firma Digital 62 Capitulo V: Autoridades de Certificación 74 Capitulo VI: Medios de pago Electrónicos 95 Capitulo VII: Estándares Internacionales 125 Capitulo VIII: Legislación Vigente 137 Capitulo IX: Problemática y Desafíos 155 Capitulo X: Delitos electrónicos 167 Conclusiones 193 Bibliografía 196 2

3 INTRODUCCIÓN Internet se presenta como una puerta abierta al mundo que trae una inmensa gama de oportunidades para toda la humanidad, sobrepasando barreras físicas y geográficas, con redes abiertas de alcance mundial que no conocen fronteras ni sistemas jurídicos que regulen las relaciones entre las distintas partes involucradas en el mundo actual que se constituye como la aldea global. Sin embargo, existe conciencia de los peligros que acechan el tráfico de información en la Red? Y cuando ésta es confidencial, se encuentra a salvo de oscuras miradas y de eventuales manipulaciones? Uno de los mayores problemas que afecta a Internet es la carencia de un marco regulatorio adecuado, homogéneo y universal que comprenda todas las dificultades que el tráfico comercial genera entre los distintos países, pues tal vez el mayor obstáculo para la expansión de las diversas operaciones electrónicas es la sensación de inseguridad que experimentan los consumidores, empresarios y usuarios a la hora de transmitir datos confidenciales, tales como números de sus cuentas bancarias o tarjetas de crédito. Dado lo anterior, los organismos de regulación, han planteado una serie de soluciones para evitar los posibles ataques y operaciones ilegales a los que pueden estar sometidas las redes, consistentes en dotar a las mismas de una serie de servicios de seguridad, que utilizan en su mayoría técnicas criptográficas como herramienta básica para las diversas transacciones u operaciones, de forma tal que puedan obtenerse los mismos resultados que en el mundo real, lo cual, permitirá realizar en la World Wide Web, cualquier operación o transacción económica con la seguridad deseada. Estos sistemas de seguridad evolucionan día a día y adquieren fuerza con el transcurso del tiempo, la rapidez del comercio y los avances tecnológicos. Sin embargo, problemas como los altos costos que implican, y su regulación a nivel nacional hacen que aun hoy no sean perfectos y por el contrario falte mucho para que lleguen a este estado. 3

4 En el ámbito de la técnica y la informática son sistemas casi perfectos pues se acompasan totalmente con la tecnología y responden a las necesidades inmediatas y futuras del comercio y el mercado. El problema está en su costo, especialmente cuando se trata de transacciones pequeñas, y finalmente en su regulación. No hay que olvidar, empero, que cualquier avance informático en esta materia no debe entenderse al margen de las disposiciones legales vigentes; lo que es técnicamente seguro no tiene por qué ser jurídicamente seguro, ni lo jurídicamente válido tiene siempre que estar ligado a técnicas de seguridad infalibles 1. En los últimos años y como se detallará mas adelante, tanto países desarrollados como en vía de desarrollo han expedido normas sobre Internet, comercio electrónico y seguridad en las transacciones. Sin embargo, el problema que se enfrenta no es la falta de leyes sino su ámbito de aplicación. De qué sirve que cada Nación tenga su propia normatividad sobre Internet, si su esencia es opuesta al concepto mismo de frontera? Qué ley es la aplicable cuando Internet se encuentra por encima de las simples y ya obsoletas fronteras físicas? CONCEPTOS BÁSICOS: ENCRIPTACION Una de las formas de conseguir que los datos transferidos solamente puedan ser interpretados correctamente por el emisor del mismo y por el receptor al que va dirigido, de forma tal que el mensaje viaje seguro desde la fuente al destino, siendo imposible la interceptación por terceros del mensaje, o que si se produce ésta, el mensaje capturado sea incomprensible para quien tenga acceso al mismo, es la criptología (Kriptos= ocultar, Graphos= escritura), que con el tiempo ha demostrado ser una de las mejores técnicas, hasta el punto de ser el mecanismo más usado en los procesos de protección de datos. Esto es así porque es tal vez el único medio accesible y fácil de implementar para lograr un 1 GARCIA Vidal, Ángel. La regulación jurídica de la firma electrónica. Área de derecho mercantil Universidad Santiago de Compostela 4

5 acceso controlado a la información en un medio, Internet, que por su propia naturaleza es abierto y de acceso libre a la información. La criptografía ha sido empleada desde épocas antiguas hasta hoy en día; proceso, del que han podido derivarse los aspectos o características fundamentales que cualquier sistema de transferencia segura basado en criptografía debe abarcar: Confidencialidad: Garantizar, que los datos contenidos en las transacciones sólo sean accesibles a las partes que intervienen. Integridad: Garantizar, mediante el uso de firmas digitales, la integridad de las transacciones, de tal manera que su contenido no pueda ser alterado por terceros ajenos, sin ser descubiertos. Autenticidad: Garantizar, mediante el uso de la firma digital y la certificación, la autenticidad tanto del titular del medio de pago, como del proveedor. La firma digital garantiza la integridad de la transacción. La certificación por parte de un tercero (notario electrónico) garantiza la identidad de las partes que intervienen en la transacción. No repudio: Garantizar la oponibilidad de la transacción, ofreciendo seguridad inquebrantable de que el autor del documento no puede retractarse en el futuro de las opiniones o acciones consignadas en él ni de haberlo enviado. FIRMA ELECTRÓNICA El comercio a través de Internet, requiere instrumentos técnicos que garanticen: la identidad del emisor del mensaje, la imposibilidad de alteración del mensaje y finalmente la imposibilidad de repudiarlo tanto del emisor como del receptor. Por fuera de la red, estos problemas se solucionaron con la firma manuscrita; ha llegado el tiempo de trasladar esta firma a la red y otorgarle con ella la seguridad que el mercado, el comercio y las demás operaciones exigen para su normal funcionamiento y desarrollo. 5

6 La firma electrónica podría definirse como el conjunto de datos, en forma electrónica, anejos a otros datos electrónicos o asociados funcionalmente con ellos, utilizados como medios para identificar formalmente al autor o autores del documento que la recoge 2 La Unión Europea en Directiva del 13 de diciembre de 1999 recogió este concepto y lo definió como: los datos en forma electrónica anejos a otros datos electrónicos o asociados de manera lógica con ellos, utilizados como medio de autenticación. Para firmar un documento digital, su autor utiliza su propia clave secreta, a la que sólo el tiene acceso, quedando vinculado al documento que firma, e impidiendo que pueda después negar su autoría; posteriormente, el receptor del mensaje podrá acceder a el, comprobar la autoría de su emisor y la validez de dicha firma disponiendo de la clave pública del autor. Para realizar una firma electrónica, el software del firmante aplica un algoritmo hash sobre el texto a firmar, obteniendo un extracto de longitud fija, y absolutamente específico para ese mensaje. 3 Un mínimo cambio en el mensaje produciría un extracto completamente diferente, y por tanto no correspondería con el que originalmente firmó el autor. 2 Real Decreto-ley 14/1999 España. Articulo 2 literal a. 3 6

7 Para firmar electrónicamente un mensaje el emisor aplica su clave privada y para poder verificar la validez del documento es necesaria la clave pública del autor. Con este proceso se asegura que únicamente el emisor pudo firmar ese mensaje La razón última de la Firma Electrónica es que el emisor sea reconocido por el receptor del mensaje o documento como el autor del mismo. Con respecto a la eficacia jurídica de la firma electrónica, se ha establecido que en determinados supuestos tendría el mismo valor jurídico que la firma manuscrita, y por lo tanto seria admisible como prueba en juicio, siempre y cuando cumpliera dos requisitos principales: estar basada en un certificado reconocido y haber sido producida por un dispositivo seguro de firma. De la misma manera, respetando el principio de la autonomía de la voluntad privada se ha dispuesto que habrá de respetarse la libertad de las partes para concertar de común acuerdo las condiciones en que aceptarán las firmas electrónicas; no se debe privar a las firmas electrónicas utilizadas en estos sistemas de eficacia jurídica ni de su carácter de prueba en los procedimientos judiciales. Es necesario trabajar por la homogeneización normativa para no entorpecer la libre y rápida comercialización de bienes y servicios y la transmisión de la información. En este sentido se pronunció la Unión Europea al establecer: El desarrollo del comercio electrónico internacional requiere acuerdos transfronterizos que implican a terceros países; para garantizar la interoperabilidad a nivel mundial, podría ser beneficioso celebrar acuerdos con terceros países sobre normas multilaterales en materia de reconocimiento mutuo de servicios de certificación. ENTIDADES DE CERTIFICACION Para brindar confianza a la clave pública surgen las autoridades de certificación, que son aquellas entidades que merecen la confianza de otros actores en un 7

8 escenario de seguridad donde no existe confianza directa entre las partes involucradas en una cierta transacción. Es por tanto necesaria, una infraestructura de clave pública (PKI) para cerrar el círculo de confianza, proporcionando una asociación fehaciente del conocimiento de la clave pública a una entidad jurídica, lo que le permite la verificación del mensaje y su imputación a una determinada persona. 4 Esta infraestructura de clave pública encuentra soporte en una serie de autoridades que se especializan en papeles concretos: - Autoridades de certificación (CA o certification authorities): vinculan la clave pública a la entidad registrada proporcionando un servicio de identificación. Una CA es a su vez identificada por otra CA creándose una jerarquía o árbol de confianza: dos entes pueden confiar mutuamente entre sí si existe una autoridad común que directa o transitivamente las avala. - Autoridades de registro (RA o registration authorities): ligan entes registrados a figuras jurídicas, extendiendo la accesibilidad de las CA. - Autoridades de fechado digital (TSA o time stamping authorities): vinculan un instante de tiempo a un documento electrónico avalando con su firma la existencia del documento en el instante referenciado (resolverían el problema de la exactitud temporal de los documentos electrónicos). Estas autoridades pueden materializarse como entes individuales, o como una colección de servicios que presta una entidad multipropósito. CERTIFICADO DIGITAL Un certificado digital es un fichero digital intransferible y no modificable, emitido por una tercera parte de confianza (AC), que asocia a una persona o entidad una clave pública. Un certificado digital, utilizado por los agentes electrónicos, contiene la siguiente información: - Identificación del titular del certificado - Clave pública del titular del certificado. - Fecha de validez. - Número de serie. 4 8

9 - Identificación del emisor del certificado. En síntesis, la misión fundamental de los certificados es comprobar que la clave pública de un usuario, cuyo conocimiento es imprescindible para autenticar su firma electrónica, pertenece realmente a él, ya que así lo hace constar en el certificado una autoridad que da fe de ello. Representan además una forma conveniente de hacer llegar la clave pública a otros usuarios que deseen verificar sus firmas. Normalmente, cuando se envía un documento firmado digitalmente, éste siempre se acompaña del certificado del signatario, para que el destinatario pueda verificar la firma electrónica adjunta. Así mismo, permiten a sus titulares realizar una gran cantidad de acciones a través de Internet tales como, acceder por medio de su navegador a sitios web restringidos, presentando previamente el certificado, cuyos datos serán verificados y en función de los mismos se le permitirá o denegará el acceso; enviar y recibir correo electrónico cifrado y firmado; entrar en intranets corporativas, e incluso a los edificios o instalaciones de la empresa, donde se le pedirá que presente su certificado, posiblemente almacenado en una tarjeta inteligente; firmar software para su uso en Internet, de manera que puedan realizar acciones en el navegador del usuario que de otro modo le serían negadas. Igualmente, firmar cualquier tipo de documento digital, para uso privado o público; obtener confidencialidad en procesos administrativos o consultas de información sensible en servidores de la Administración; realizar transacciones comerciales seguras con identificación de las partes, como en SSL, donde se autentica al servidor web, y especialmente en SET, donde se autentican tanto el comerciante como el cliente. Partiendo de lo anteriormente expuesto, y teniendo en cuenta la nueva realidad del mundo globalizado, donde las fronteras se desdibujan ante el nuevo paradigma Internet, se pretende con este trabajo poner de manifiesto la imperiosa necesidad de formular políticas y marcos regulatorios claros y universales que 9

10 doten de seguridad, confianza y competitividad al entrante e imponente modelo comercial. Los principios que tradicionalmente han informado y nutrido los diferentes regímenes jurídicos, tales como soberanía estatal, territorialidad de la ley y jurisdicción local, se hacen obsoletos ante este nuevo panorama. Sin embargo, ello no significa en manera alguna que el derecho, la ley y el orden sean desestimados y deban ceder a la amenaza del caos y la anarquía. Por el contrario, ahora más que nunca, debe propugnarse por su plena aplicabilidad, operancia, eficacia y vinculatoriedad, con la salvedad según la cual parten no de un espacio geográfico limitado, sino de la ausencia de barreras físicas, jurídicas, socioculturales y económicas. En este sentido, se plantean como objetivos fundamentales del trabajo: 1. corroborar la necesidad de un único marco jurídico supranacional para Internet, y especialmente para las transacciones económicas electrónicas dado su carácter universal. 2. Identificar, a través de casos concretos los principales problemas que se presentan actualmente, frente a la inseguridad y desconfianza del sistema de transacciones electrónicas. 3. Resaltar la importancia dentro del mundo globalizado, de la imposición de parámetros comunes y únicos que propendan tanto por la seguridad como por la competitividad de los agentes económicos involucrados. 4. Evidenciar que el desarrollo tecnológico al margen de un desarrollo jurídico paralelo, se torna problemático e insubsistente así como ineficiente. 5. Analizar la factibilidad del establecimiento de un único orden jurídico global, y su adaptación a los sistemas normativos internos. 10

11 CAPITULO I MARCO HISTORICO 1- INTERNET: Internet ha supuesto una revolución sin precedentes en el mundo de la informática y de las comunicaciones, constituyéndose en una increíble oportunidad de difusión mundial, un mecanismo de propagación de la información y un medio de colaboración e interacción entre los individuos y sus computadores independientemente de su localización geográfica, que crece a un ritmo vertiginoso; no obstante lo anterior, y por extraño que parezca, no existe una autoridad central que controle el funcionamiento de la red aunque existen grupos y organizaciones que se dedican a organizar de alguna forma el tráfico de la información a través de ella. Tres organizaciones tienen un papel muy importante en la organización de Internet, el Internet Archiecture Boar (IAB) es el que controla los estándares de comunicaciones entre las diferentes plataformas para que puedan funcionar las máquinas y sistemas operativos de diferentes fabricantes sin ningún problema, este grupo es responsable de cómo se asignan las direcciones y otros recursos de la red. El NIC (Network Information Center), grupo encargado de asignar las direcciones y dominios a los solicitantes que desean conectarse a Internet, y por último, uno de los grupos más importante es el Internet Task Force (IETF) en el cuál los usuarios de Internet pueden expresar sus opiniones sobre cómo se deben implementar soluciones a los problemas operacionales que van surgiendo y como deben cooperar los usuarios para lograrlo. El origen de Internet se remonta a la preocupación por parte del Gobierno de los Estados Unidos durante los años 60, en plena guerra fría, por que sus enemigos pudieran infiltrarse en los grandes servidores que mantenían las redes de computadoras, haciendo caer las grandes bases de datos, y con ello, dejando 11

12 inoperante la red de defensa y de comunicaciones. Debido a ello se creó un nuevo concepto de red, uniendo las ya existentes, de forma que ningún ordenador dependiera únicamente de otro. Así en caso de corte, o interrupción de uno de los enlaces, la red podría dirigir el tráfico hacia los otros enlaces alternativos. Esta red se denominó ARPANET, y fue el origen de lo que hoy es Internet. Ante la sobrecarga de la red, principalmente debida a la investigación por parte de las universidades, se creó una nueva red exclusiva a los militares (MILNET). Poco a poco, las necesidades y el número de ordenadores conectados fueron creciendo, hasta que en 1990, la red deja de denominarse ARPANET, para tomar su actual nombre INTERNET. Es a partir de 1992, con la creación del protocolo World Wide Web (www), cuando comienza su gran expansión debido a que un enorme y creciente número de usuarios que no formaban parte de las comunidades científicas o académicas empezaron a usar la Internet, en gran parte por la capacidad de la WWW para manipular fácilmente documentos multimedia. La Internet creció tremendamente durante finales de los noventa. Se logró determinar mediante investigaciones que hubo 61 millones de usuarios de Internet a finales, de 1996, 148 millones a finales de 1998 y un estimado de 320 millones en el 2000; analistas estiman que durante el transcurso del año 2001 los usuarios de Internet habrán rebosado los 700 millones de individuos. A continuación, se expone brevemente, la evolución histórica de Internet 5 : Década del 60 - En 1969 surgió ARPAnet, Agencia de Proyectos de Investigación Avanzada de Defensa, del Departamento de Defensa de EEUU, cuyo objetivo consistió en el desarrollo de una red experimental de apoyo a la investigación militar, en concreto sobre la resistencia a fallos parciales, en la cual se probaron las teorías y software en los que está basado Internet en la actualidad. Esta red gestionada por DARPA (defense advances research projects agency), es el origen de Internet, basado en el intento de conectarla (ARPA) a otras redes mediante 5 12

13 enlaces de satélite, radio y cableado, consistiendo su filosofía, en que cada uno de los ordenadores que la componían fuera capaz de comunicarse, como elemento individual, con cualquier otra computadora de la red. - ARPA en principio interconectó 4 grandes computadores en localizaciones secretas de EEUU. - Posteriormente DARPA diseñó específicamente el protocolo de comunicaciones TCP/IP (Transmission Control Protocol/Internet Protocol), extendido ampliamente hasta nuestros días. Década del 70 - En 1972 existían ya 40 hosts o nodos de red. - Se llevó a cabo la Conferencia Internacional de Comunicaciones entre computadores, con la demostración de ARPA entre estos 40 equipos. - Se incrementó la demanda de usuarios académicos e investigadores. - Se realizaron las primeras conexiones internacionales con ARPA: Inglaterra y Noruega - Además de utilizarse como medio de intercambio de datos de investigación, los usuarios comenzaron a comunicarse mediante buzones personales de correo electrónico. - Paralelamente, la Organización de la Estandarización Internacional (ISO: International Organization for Standarization) diseñó el último estándar para la comunicación entre computadores. - Los diseñadores de Internet en EEUU, en respuesta a las presiones del mercado, empezaron a poner el software IP en todo tipo de computadores. 13

14 Década del 80 - En 1983 se desarrolló el servidor de nombre (DNS), evitando direcciones numéricas (a nivel usuario). - Frente al incremento de tráfico, se dividió la red en MIL (militar y restringida) y ARPA (para el resto de comunicación). La unión de ambas se denomina DARPA Internet. Los administradores de ARPANET procuraron desde entonces que la red continuara siendo privada, creando accesos restringidos y permitiendo algunos gateways o pasarelas a otras redes (como por ejemplo, CSNet) por su interés científico o tecnológico. - Paralelamente, se desarrollan las redes de área local Ethernet con protocolos de comunicación de ARPANet, permitiendo el entendimiento entre redes. (En 1983 aparecen las primeras estaciones de trabajo para escritorio), las cuales pertenecian a Universidades, Centros de Investigación y Firmas Comerciales (Usenet, BITnet, EUNet, DECNet). - En 1984 la NSF (Fundación Nacional de la Ciencia) intenta hacer uso de ARPANet para facilitar el acceso a cinco Centros de Proceso de Datos, localizados en las principales universidades americanas. Por razones burocráticas no se pudo utilizar ARPANet. - Una de las redes que se utilizó como apoyo para ARPANET, y que en definitiva acabaría por se la columna vertebral de Internet, fue NSFNET, la red creada por la Nacional Science Foundation. - El número de hosts rebasó los Debido al costo de las líneas telefónicas, se decidieron crear redes regionales. El tráfico en la red se incrementó con el tiempo hasta la saturación de los computadores centrales y líneas telefónicas. - El "gusano" (worm) de Internet, se transmitió por la red, afectando a computadores de los que componían la red. 14

15 Década del 90 - Desapareció ARPANet. - En 1992 apareció la Internet Society, que es el organismo que rige hoy en día la red de redes, cuyo propósito principal es promover el intercambio de información global. En ese mismo año, el Centro Europeo de Investigación Nuclear (CERN), una de las instituciones que más ha trabajado para que Internet sea como es hoy, puso en marcha la World Wide Web (WWW). Este fue el paso que dio pie al gran boom de Internet, apoyado por todo tipo de empresas e instituciones que empezaron a ver claro un nuevo horizonte. Así, la red que hasta entonces había tenido un contenido casi estrictamente didáctico y científico, comenzó a comercializarse, y a convertirse en un medio universal de divulgación de información. - En 1993 Las Naciones Unidas y el Banco Mundial están en línea. - A principios de 1994 comenzó a darse un crecimiento explosivo de las compañías con propósitos comerciales en Internet dando así origen a una nueva etapa en el desarrollo de la red. - En 1995 los sistemas tradicionales de acceso a la información vía telefónica (Compuserve, Prodigy, America On Line) comenzaron a proporcionar acceso a Internet. - El registro de dominios deja de ser gratuito. - Extraordinario aumento de nodos en Internet: que hacia 1997 ya existían y usuarios Siglo XXI - El Controlador de tiempo de los EE. UU. y otros pocos servicios de tiempo de Todo el mundo reportan el nuevo año como el primero de Enero. - Un ataque de rechazo de servicio masivo es lanzado contra importantes sitios web, incluyendo a Yahoo, Amazon, y ebay a comienzos de Febrero. - El tamaño de la Web estimado por NEC-RI e Inktomi sobrepasa los mil millones de páginas susceptibles de ser catalogadas. 15

16 - Varios secuestros de nombres de dominio tienen lugar a finales de Marzo y comienzos de Junio, incluyendo a internet.com, bali.com, y web.net - Nadie puede decir con exactitud la cantidad de usuarios que existen, pero la mayor parte de las personas coincide en el hecho de que hay, al menos, un usuario por servidor. Un dato interesante consiste en el hecho que una abrumada mayoría de los servidores se encuentran ubicados en países desarrollados. Esto es significativo, pues no podemos decir con justicia que Internet sea una red democrática y global, puesto que en países como Angola, Guayana, Honduras, Madagascar no existe un solo servidor conectado a la red. - Se ha extendido el mito de que "hay que estar en Internet", y de que la compañía debe de tener su propio Homepage. También se afirma que Internet es el libro virtualmente infinito y que "todo el saber humano se encuentra en Internet". 2- COMERCIO ELECTRÓNICO: El comercio nace espontáneamente cuando una región posee lo que otras desean y no pueden producir o cuando su industria ha adquirido una ventaja relativa en la producción de ciertas cosas. Su expansión depende de muchos factores entre los que sobresalen el adelanto tecnológico tanto de los medios de transportes y las comunicaciones, como el sistema bancario y financiero, así como las leyes de los diversos países que pueden estimular u obstaculizar el crecimiento del comercio. En la Edad Antigua las caravanas transportaban vía terrestre los productos desde Oriente, hasta que la civilización Fenicia desarrolló el comercio marítimo por el mar Mediterráneo. Un hecho histórico que marcó de forma extraordinaria la evolución del comercio fue la Revolución Industrial ya que a partir de este momento, el comercio mundial 16

17 continuó creciendo de la mano con los progresos de la ciencia, la industria y la tecnología. La revolución tecnológica a través del tiempo ha sido muy importante y el hecho más sobresaliente de los últimos años se derivó de un proyecto llevado a cabo por el Departamento de Defensa de Estados Unidos, mencionado anteriormente, que dio origen a lo que hoy en día se conoce como la red más grande del mundo: Internet, la cual ha llegado en los últimos años de desarrollo a ser accesible desde dos millones de nodos aproximadamente en todo el mundo, ofreciendo distintos servicios, entre los que se pueden mencionar las conexiones remotas con emulación de terminal telnet, la transferencia de archivos usando ftp, también el servicio WWW, los foros de información, y por supuesto el comercio electrónico. El comercio electrónico realmente comenzó su despegue hace alrededor de tres o cuatro años. Actualmente, se calcula que representa aproximadamente cerca de millones de dólares en transacciones, solamente en Estados Unidos. La demanda que ha surgido ha sido tomada en cuenta por empresas del área de sistemas, que están enfocando sus operaciones al desarrollo de las herramientas necesarias que las grandes compañías requieren. En Internet pueden encontrarse empresas que ya cuentan con una infraestructura básica para competir comercialmente en línea, como también se evidencia el desarrollo de nuevos negocios que prestan servicios digitalmente; todo el campo del comercio electrónico ha tenido mucho auge pero su crecimiento aun tiende a ser exponencial. El resultado de la revolución de los últimos años puede resumirse en el advenimiento de la llamada Sociedad de la Información, cuyo exponente más conocido es Internet, una red de redes de ámbito mundial, que ha contribuido a modificar la forma de acercarse al mundo, abriendo nuevas propuestas y perspectivas. Su implantación se ha producido en tres etapas: 17

18 1-En una primera etapa, en Internet únicamente se intercambia información, especialmente entre personal docente y estudiantes pertenecientes a Universidades. 2-En una segunda etapa, la importancia de las informaciones ofertadas, la audiencia a las sedes web que ofrecen tales informaciones y la necesidad de financiar mayor capacidad de transmisión, contribuye a la aparición de la publicidad en Internet. 3- En una tercera etapa, a medida que la confianza en el tráfico de consumidores y empresas aumenta, surge la posibilidad de comerciar en Internet. Las Nuevas Tecnologías que surgieron con Internet a la cabeza han supuesto una revolución para el comercio dando lugar al explosivo crecimiento de su más novedosa clase, el denominado "Comercio Electrónico", el cual, no obstante lo anterior, no se agota de forma única y exclusiva con Internet. Evidentemente, el comercio electrónico como transacción comercial a través de mecanismos electrónicos ya existía, aunque con Internet pasó a desarrollarse en entornos abiertos de comunicación. Es así como hoy en día, se está ante una red de redes que le permite al comercio tener un alcance mundial o por lo menos pretenderlo. De ahí que se hable de Comercio Electrónico y mundialización pues con la llegada de Internet se pone en marcha una idea mundial de comercio. Antes de la llegada de la Red de Redes, si bien podía hablarse de Comercio Electrónico que incluía el comercio tradicional realizado entre empresas en entornos cerrados de comunicación, no podía hablarse de globalización puesto que solo participaban unos pocos y perfectamente identificados. Con Internet se rompen todas las barreras y se permite una comunicación abierta, de forma tal que todo el que tenga acceso al mismo puede participar en él sin la necesidad de estar asociado a ningún grupo cerrado y sin la necesidad de conocer a la parte con la que está entablando una comunicación. 18

19 Para hablar de Comercio Electrónico se parte de una definición genérica: cualquier forma de transacción o intercambio de información comercial basada en la transmisión de datos sobre redes de comunicación como Internet. Es decir, se incluye tanto la compraventa como todas aquellas actividades previas a esta tales como publicidad, búsqueda de información, contratación previa etc. De hecho, hoy por hoy el mayor uso que se hace de Internet es publicitario, principalmente para darse a conocer, para ofrecer sus productos y servicios y atraer a nuevos clientes, bajo el supuesto según el cual lo que se publica en la red va a poder ser captado desde cualquier parte del mundo, a diferencia de lo que ofrecido por los medios de comunicación tradicionales. El comercio electrónico directo o completo es aquel cuyas fases se realizan total y absolutamente por medios electrónicos, a diferencia del comercio electrónico indirecto o incompleto en el que no todas sus fases se completan por medios electrónicos y son perfeccionadas por medios físicos o no virtuales. El principal problema u obstáculo que hace que no pueda hablarse de comercio electrónico directo, aparte de la entrega (en aquellos casos en donde el bien o servicio adquirido no es de carácter digital) es el tema del pago, que constituye el mayor eslabón tanto técnico como psicológico que debe ser superado para que se produzca el despegue definitivo del Comercio Electrónico. Si no hay confianza por parte de los usuarios, si no hay conocimiento de las diversas formas de pagos existentes en la red y de su seguridad técnica no puede hablarse de un Comercio Electrónico propiamente dicho en el que todas sus transacciones se materialicen a través de medios electrónicos. La confianza es pues la principal barrera con la que se enfrentan los nuevos medios de pago electrónicos. El Comercio Electrónico podría clasificarse de la siguiente manera: - El Comercio entre Empresas (B2B). - El Comercio entre Empresas y Consumidores (BTC). - El Comercio entre Consumidores (C2C). - El Comercio entre Consumidores y Gobierno (C2G). - El Comercio entre Empresas y Gobierno (B2G). 19

20 La evolución de uno u otro tipo de Comercio en el proceso digitalizador es dispar, a saber, hoy por hoy el B2B es el comercio que más se ha visto beneficiado a dicho nivel, no obstante es difícil llegar a un Comercio Electrónico propiamente dicho. La rápida evolución a lo largo de los 10 últimos años en lo que se refiere a las Nuevas Tecnologías hace posible prever un futuro en el que predomine el Comercio Electrónico en todo tipo de transacciones ya sea entre comerciantes y consumidores, entre los propios comerciantes e incluso entre los mismos consumidores El origen del Comercio Electrónico a través de Internet se encuentra en los EEUU con la incorporación del protocolo WWW hacia 1992, de ahí que sea el país que más hace uso de él y del que más se pueda hablar de Comercio Electrónico propiamente dicho. Las primeras empresas que se han beneficiado del comercio electrónico "mundializado" han sido las estadounidenses. A pesar de la corta historia del comercio electrónico ya es posible hablar de tres diferentes etapas en la evolución del software utilizado para su funcionamiento: 1- Formulario HTML: un simple formulario es capaz de recoger la orden y enviársela por correo electrónico al vendedor; sin embargo, cuando el número de productos a vender excede de tres o cuatro se hace imposible presentarlos, junto con sus descripciones y los datos del comprador, en una misma página. 2- Carro de la compra: la tienda puede presentar un número infinito de productos, cada uno de ellos en su propia página, y el cliente únicamente tiene que ir señalando los que desea comprar. El sistema es capaz de calcular no sólo los precios totales sino también las tasas de envío, impuestos y cambio de moneda. 3- Almacenes electrónicos: amplias funciones de administración y trato personalizado para cada cliente. Sin necesidad de conocimientos de programación y con tan solo su habitual navegador el propietario es capaz de realizar todo tipo de tareas de actualización de mercancía: añadir, borrar u ocultar 20

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue

CRIPTOGRAFIA. Qué es, usos y beneficios de su utilización. Universidad Nacional del Comahue CRIPTOGRAFIA Qué es, usos y beneficios de su utilización Introducción Antes, computadoras relativamente aisladas Hoy, computadoras en redes corporativas conectadas además a Internet Transmisión de información

Más detalles

MARKETING Y NUEVAS TECNOLOGÍAS

MARKETING Y NUEVAS TECNOLOGÍAS MARKETING Y NUEVAS TECNOLOGÍAS Para entender la Internet actual es preciso dar una mirada a sus orígenes, los cuales la convierten además en el fenómeno más curioso de nuestros tiempos, sobretodo porque

Más detalles

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado

Criptografía, certificado digital y firma digital. Guía básica de supervivencia. En Internet nadie sabe quién está al otro lado Criptografía, certificado digital y firma digital. Guía básica de supervivencia (adaptación de información extraída de http://www.cert.fnmt.es/popup.php?o=faq) En Internet nadie sabe quién está al otro

Más detalles

Capítulo 5. CRIPTOGRAFÍA

Capítulo 5. CRIPTOGRAFÍA Capítulo 5. CRIPTOGRAFÍA Autor: Índice de contenidos 5.1. PRINCIPIOS DE CRIPTOGRAFÍA 5.2. TIPOS DE ALGORITMOS DE CIFRADO 5.2.2. Criptografía a simétrica 5.2.3. Criptografía a de clave asimétrica 5.2.4.

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

HISTORIA DE INTERNET. http://www.albanet.com.mx/articulos/cont.htm

HISTORIA DE INTERNET. http://www.albanet.com.mx/articulos/cont.htm HISTORIA DE INTERNET http://www.albanet.com.mx/articulos/cont.htm 1.- Antes que nada me podrían decir que es Internet? Claro. Podemos definir a Internet como una "red de redes", es decir, una red que no

Más detalles

INTERNET - INTRANET - EXTRANET

INTERNET - INTRANET - EXTRANET INTERNET - INTRANET - EXTRANET Definiciones Internet es "una red de computación de alcance mundial constituida a su vez por miles de redes de computación que conectan entre sí millones de computadoras,

Más detalles

La firma digital Las TIC en el comercio minorista de Aragón

La firma digital Las TIC en el comercio minorista de Aragón La firma digital Índice 1. Presentación... 3 2. Firma electrónica... 4 3. Cómo funciona?... 5 4. Cómo se consigue?... 6 5. Dónde se utiliza?... 7 6. Certificados digitales... 8 7. Características... 9

Más detalles

Seguridad de la información

Seguridad de la información Seguridad de la información Se entiende por seguridad de la información a todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

INTERNET Y COMUNIDADES VIRTUALES. 1º ESO. TECNOLOGÍA. Anexo

INTERNET Y COMUNIDADES VIRTUALES. 1º ESO. TECNOLOGÍA. Anexo INTERNET Y COMUNIDADES VIRTUALES. 1º ESO. TECNOLOGÍA Anexo Hace no muchos años la palabra Internet pertenecía al vocabulario de un selecto grupo de personas que tenían el privilegio de poder acceder a

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Internet en el Mundo de los Negocios

Internet en el Mundo de los Negocios Internet en el Mundo de los Negocios Características que ha provocado Internet: La Globalización (capacidad que los negocios tienen para operar a lo largo del mundo) Reducción de barreras reguladoras Restricciones

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

Sistemas de Información para la Gestión. Unidad 2: Actualización Tecnológica de la Información Firma Digital

Sistemas de Información para la Gestión. Unidad 2: Actualización Tecnológica de la Información Firma Digital Sistemas de Información para la Gestión Unidad 2: Actualización Tecnológica de la Información Firma Digital U.N.Sa. Facultad de Cs.Económicas SIG 2010 UNIDAD 2: INFRAESTRUCTURA DE TECNOLOGÍA DE LA INFORMACIÓN

Más detalles

COMERCIO ELECTRÓNICO. Clasificación de comercio electrónico

COMERCIO ELECTRÓNICO. Clasificación de comercio electrónico COMERCIO ELECTRÓNICO Definición Se define comercio electrónico como cualquier actividad que involucre a empresas que interactúan y hacen negocios por medios electrónicos, con clientes, entre empresas,

Más detalles

La idea central de e-business es hacer que los beneficios de la tecnología e Internet sirvan para facilitar las actividades de la empresa.

La idea central de e-business es hacer que los beneficios de la tecnología e Internet sirvan para facilitar las actividades de la empresa. Negocios electrónicos (e-business) Para entender lo que es el e-business es necesario comprender claramente los conceptos que se acaban de plantear, ya que es una respuesta más sofisticada de las empresas

Más detalles

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill

Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill Red de área local. Administración y gestión (cuarta parte) Autor: Editorial McGraw-Hill 1 Presentación del curso Curso de informática sobre redes, administración de servidores y transmisión de datos en

Más detalles

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos

Muchas gracias por su asistencia. Conclusions firs. Certeza jurídca. Seguridad y privacidad. Optimización / Automatización de procesos 1 Muchas gracias por su asistencia Conclusions firs Certeza jurídca Seguridad y privacidad Optimización / Automatización de procesos Ahorro de costes 2 Camerfirma Camerfirma nace como proyecto del Consejo

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

Tema 11 Introducción a la Criptografía

Tema 11 Introducción a la Criptografía Bloque IV AUDITORÍA EN EL DESARROLLO DE SOFTWARE Tema 11 Introducción a la Criptografía Tema 11 Introducción a la Criptografía 1/ Índice Índice Conceptos básicos Criptosistemas simétricos Criptosistemas

Más detalles

Prólogo... 3 capítulo 1 Ventajas y riesgos de la contratación electrónica... 4

Prólogo... 3 capítulo 1 Ventajas y riesgos de la contratación electrónica... 4 1 Índice Prólogo... 3 capítulo 1 Ventajas y riesgos de la contratación electrónica... 4 capítulo 2 Marco legal... 5 capítulo 3 Contratación Telemática... 6 3.1 Concepto del contrato telemático... 6 3.2

Más detalles

También conocido como e-commerce, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como el Internet y

También conocido como e-commerce, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como el Internet y También conocido como e-commerce, consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como el Internet y otras redes de ordenadores. QUIÉNES INTERVIENEN EN

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Aplicación de TICs 1

Aplicación de TICs 1 1 1. Las TICs 1.1. Qué son las TICs? Las tecnologías de la información y la comunicación (TIC) -la unión de los computadores y las comunicaciones- desataron una explosión sin precedentes de formas de comunicarse

Más detalles

5. En qué procesos se realiza el mejoramiento en la manera de comerciar de las empresas? Abastecimiento y en su organización

5. En qué procesos se realiza el mejoramiento en la manera de comerciar de las empresas? Abastecimiento y en su organización INTRODUCCION AL COMERCIO ELECTRONICO TEMA 1 1. Mediante que herramienta se intercambian los documentos de las actividades empresariales entre socios comerciales? Mediante el comercio electrónico. 2. Cuáles

Más detalles

LA RED INTERNET Conceptos básicos.

LA RED INTERNET Conceptos básicos. LA RED INTERNET Conceptos básicos. 1 QUE ES INTERNET? Interconexión global de redes de ordenadores. Independiente de la tecnología (independencia de los sistemas operativos, del tipo de máquina y de red).

Más detalles

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad Métodos Encriptación Tópicos en Sistemas de Computación Módulo de Seguridad Temario Introducción Breve historia Algoritmos simétricos Algoritmos asimétricos Protocolos seguros Ejemplos Introducción Porqué

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

7.1 Aspectos generales sobre el pago por Internet

7.1 Aspectos generales sobre el pago por Internet 1 Colección de Tesis Digitales Universidad de las Américas Puebla Zuñiga, Víctor Alejandro 7.1 Aspectos generales sobre el pago por Internet No cabe duda que uno de los elementos fundamentales en el comercio

Más detalles

CAPITULO III APLICACIÓN:

CAPITULO III APLICACIÓN: CAPITULO III APLICACIÓN: CONSTRUYENDO UNA INFRAESTRUCTURA CONFIABLE DE E-COMMERCE Los negocios que pueden administrar y procesar transacciones comerciales a través de Internet pueden ganar en competitividad,

Más detalles

Confianza digital basada en certificados

Confianza digital basada en certificados AR: Revista de Derecho Informático ISSN 1681-5726 Edita: Alfa-Redi No. 013 - Agosto del 1999 Confianza digital basada en certificados Abstract: Los certificados, en conjunción con otros elementos, permiten

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

Glosario de términos

Glosario de términos Glosario de términos Acreditación Proceso por el cual se verifica, ante la Autoridad Administrativa Competente, que la planta de certificación PKI cumple con los estándares internacionales contemplados

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

EL COMERCIO ELECTRÓNICO EN EL PERÚ: REALIDAD Y LEGISLACIÓN APLICABLE

EL COMERCIO ELECTRÓNICO EN EL PERÚ: REALIDAD Y LEGISLACIÓN APLICABLE EL COMERCIO ELECTRÓNICO EN EL PERÚ: REALIDAD Y LEGISLACIÓN APLICABLE Por: David Giancarlo De la Cruz Solo I. INTRODUCCIÓN: El aumento del uso del internet a nivel mundial ha hecho surgir nuevas dimensiones

Más detalles

Tema 3. Redes-Internet

Tema 3. Redes-Internet Tema 3. Redes-Internet 1. CONCEPTOS PREVIOS Red de ordenadores Una red de ordenadores es un conjunto de ordenadores conectados entre sí capaces de compartir datos y recursos. Por recursos se entienden

Más detalles

Infraestructura para la Criptografía de Clave Pública

Infraestructura para la Criptografía de Clave Pública Infraestructura para la Criptografía de Clave Pública Juan Talavera jtalavera@cnc.una.py Criptografía de Clave Simétrica Criptografía de Clave Pública Algunos algoritmos criptográficos Clave simétrica

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

INTRODUCCIÓN... II CERTIFICADOS Y FIRMAS DIGITALES... 4

INTRODUCCIÓN... II CERTIFICADOS Y FIRMAS DIGITALES... 4 Í N D I C E Pág. INTRODUCCIÓN... II CERTIFICADOS Y FIRMAS DIGITALES... 4 Certificados Digitales o Redes de Confianza... 4 Encripción de Clave Secreta... 5 Encripción de Clave Pública... 6 FIRMAS DIGITALES

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014

cfj Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Centro de Formación Judicial C.A.B.A. Uso Seguro de Internet Año 2014 Esquema de una organización Esquema de mi hogar, bar, la plaza, mi auto Pág. 1 Esquema de una organización o de mi dispositivo personal Pág. 2 Tecnologías de (TI) y de las Comunicaciones (TIC) Cuál es

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades:

Estos servicios han de ser prestados satisfaciendo las siguientes propiedades: 1. 1. Introducción. En los últimos tiempos el fenómeno Internet está provocando cambios tanto tecnológicos como culturales que están afectando a todos lo ámbitos de la sociedad, con una fuerte repercusión

Más detalles

Comercio Electrónico. e-commerce. Seguridad. www.cadacual.com

Comercio Electrónico. e-commerce. Seguridad. www.cadacual.com e-commerce Comercio Electrónico e-commerce www.cadacual.com Seguridad Contenido Introducción Medios de Pago Los medios de pago en Internet se postulan en este escenario como uno de los elementos críticos

Más detalles

RESUMEN ELABORADO POR FACTORYNET DEL DICTAMEN JURÍDICO

RESUMEN ELABORADO POR FACTORYNET DEL DICTAMEN JURÍDICO RESUMEN ELABORADO POR FACTORYNET DEL DICTAMEN JURÍDICO SOBRE LAS HERRAMIENTAS FACTORY MAIL DE COMUNICACIÓN ELECTRÓNICA FEHACIENTE CON TERCERO DE CONFIANZA FACTORYNET Marco legal aplicable, eficacia jurídica

Más detalles

TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA

TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA TRATAMIENTO DE LAS SOLUCIONES TECNOLÓGICAS DEL COMERCIO ELECTRÓNICO EN EL ÁREA DE TECNOLOGÍA AUTORES: Mª de los Ángeles Vilches Amado, DNI: 75744033L Begoña Lainez Sanz, DNI: 31336591B Juana María Álvarez

Más detalles

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA

SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA SERVICIO SaaS DE FIRMA ELECTRONICA AVANZADA matedi 2014. TITULO 1 ÍNDICE 1. ANTECEDENTES. 2.CONSULTORÍA. 3. VALORACIÓN. 4. RESUMEN. matedi 2015. 2 1. ANTECEDENTES. Las empresas llevan a cabo una serie

Más detalles

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes.

CRIPTOGRAFIA DE CLAVE SECRETA. El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. CRIPTOSISTEMA RSA CRIPTOGRAFIA DE CLAVE SECRETA El emisor y el receptor conocen y usan la misma clave secreta para cifrar y descifrar mensajes. Problemas de este método El emisor y el receptor deben ponerse

Más detalles

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0

Certificados Digitales. Versión 1.0. Sistemas / SHF 1 26/11/2003. Versión 1.0 SOCIEDAD HIPOTECARIA FEDERAL, S.N.C. MANUAL DE CERTIFICADOS DIGITALES Sistemas / SHF 1 26/11/2003 ÍNDICE INTRODUCCIÓN... 3 MARCO TEORICO... 4 CRIPTOGRAFÍA...4 CRIPTOGRAFÍA SIMETRICA...5 CRIPTOGRAFÍA ASIMETRICA...5

Más detalles

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA

Cuaderno de notas del OBSERVATORIO LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Cuaderno de notas del OBSERVATORIO Instituto Nacional de Tecnologías de la Comunicación LA CRIPTOGRAFÍA DESDE LA ANTIGUA GRECIA HASTA LA MÁQUINA ENIGMA Del griego criptos (oculto) y logos (tratado), la

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD Como usuario de www.candycrushperfumes.com, por favor lee atentamente esta Política de Privacidad. Aquí podrás acceder a toda la información relativa al tratamiento que realizamos

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas INTERNET COMO CANAL DE COMERCIALIZACIÓN Y DE RELACIÓN CON LOS CLIENTES REF: HORAS: K053 15 horas OBJETIVOS Conocer los diferentes modelos de venta y de negocio

Más detalles

Autoría y confianza. DNIe, Firma electrónica y certificación electrónica. Phishing

Autoría y confianza. DNIe, Firma electrónica y certificación electrónica. Phishing Autoría y confianza DNIe, Firma electrónica y certificación electrónica Phishing Raúl Jiménez Ortega www.rauljimenez.info Reconocimiento - NoComercial - CompartirIgual (by-nc-sa): No se permite un uso

Más detalles

IMPLANTACIÓN DE LA FIRMA ELECTRÓNICA EN LA ADMINISTRACIÓN DE JUSTICIA EN ANDALUCÍA.

IMPLANTACIÓN DE LA FIRMA ELECTRÓNICA EN LA ADMINISTRACIÓN DE JUSTICIA EN ANDALUCÍA. IMPLANTACIÓN DE LA FIRMA ELECTRÓNICA EN LA ADMINISTRACIÓN DE JUSTICIA EN ANDALUCÍA. Autores: Julio Úbeda Gea. Jefe de Servicio de Informática Judicial. Consejería de Justicia y Administración Pública.

Más detalles

Tema 7. Internet y Empresa Digital

Tema 7. Internet y Empresa Digital Internet y Empresa Digital Internet Red que interconecta a miles de redes individuales de todo el mundo con una gama amplia de capacidades que las organizaciones están usando para intercambiar información

Más detalles

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA

QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA QUÉ OCURRE EN LA ACTUALIDAD CON LA SEGURIDAD? INVESTIGA AUTORÍA MARÍA CATALÁ CARBONERO TEMÁTICA SEGURIDAD, REDES ETAPA CICLO SUPERIOR DE INFORMÁTICA Y PROFESORADO Resumen La seguridad en los sistemas en

Más detalles

USO DE LA TECNOLOGIA COMO RECURSO PARA LA ENSEÑANZA. Introducción a los Servicios de Internet. Mtro. Julio Márquez Rodríguez

USO DE LA TECNOLOGIA COMO RECURSO PARA LA ENSEÑANZA. Introducción a los Servicios de Internet. Mtro. Julio Márquez Rodríguez USO DE LA TECNOLOGIA COMO RECURSO PARA LA ENSEÑANZA Introducción a los Servicios de Internet Mtro. Julio Márquez Rodríguez INTRODUCCION A LOS SERVICIOS DE INTERNET Internet Internet ha supuesto una revolución

Más detalles

Tema: Internet y recursos en línea

Tema: Internet y recursos en línea Definir Internet. Objetivos Narrar los antecedentes de Internet. Describir el funcionamiento de Internet. Aplicar los pasos necesarios para acceder a los recursos en línea. Utilizar algunos recursos de

Más detalles

Redes de comunicación

Redes de comunicación UNIVERSIDAD AMERICANA Redes de comunicación Unidad IV- Sistemas de Autenticación y firmas digitales Recopilación de teoría referente a la materia Ing. Luis Müller 2011 Esta es una recopilación de la teoría

Más detalles

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA

Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Seminario Internet y Buscadores NAVEGACIÓN SEGURA Y HERRAMIENTAS DE MOTORES DE BUSQUEDA Santa Cruz de la Sierra, Bolivia Realizado por: Ing. Juan Carlos Castro Chávez 1 Indice Navegacion segura Criptografía

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

INTERNET Y WEB (4º ESO)

INTERNET Y WEB (4º ESO) INTERNET Y WEB (4º ESO) 1. CLASIFICACIÓN DE LAS REDES Internet se define comúnmente como la Red de redes, o la Red global. En cualquier caso, puede considerarse como la unión de entidades más pequeñas

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos!

CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC. Validez y seguridad jurídica electrónica. Confianza en medios electrónicos! Certicámara. Validez y seguridad jurídica electrónica CERTICAMARA S.A. CERTIFICADOS DE SEGURIDAD EN REDES SSL SYMANTEC 15 de Agosto de 2012 Confianza en medios electrónicos! INTRODUCCIÓN Por qué necesito

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Departamento de Seguridad Informática SUBGERENCIA DE INFORMÁTICA MECANISMOS DE SEGURIDAD DE LOS SERVICIOS INFORMÁTICOS USI-ASI-1 Junio de 2007 Versión 3 CONTENIDO

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Seguridad y eficacia

Seguridad y eficacia Seguridad y eficacia 1 EQUIPO DE KSI * Quince años experiencia en Formación en Sistemas, Desarrollo, Auditorías y Consultorías de Seguridad * Expertos en Sistemas de Gestión de Seguridad de Información

Más detalles

SISTEMAS Y MEDIOS DE PAGO DE LA BANCA ONLINE ESPAÑOLA

SISTEMAS Y MEDIOS DE PAGO DE LA BANCA ONLINE ESPAÑOLA INFORME EJECUTIVO INFORMES SISTEMAS Y MEDIOS DE PAGO DE LA BANCA ONLINE ESPAÑOLA Índice de Contenidos y Resumen Ejecutivo SISTEMAS Y MEDIOS DE PAGO DE LA BANCA ONLINE ESPAÑOLA Director: Francisco García

Más detalles

FIRMA DIGITAL DOCUMENTO - DOCUM. ELECTRÓNICO - DOCUM. DIGITAL

FIRMA DIGITAL DOCUMENTO - DOCUM. ELECTRÓNICO - DOCUM. DIGITAL FIRMA DIGITAL DOCUMENTO - DOCUM. ELECTRÓNICO - DOCUM. DIGITAL DOCUMENTO: Instrumento, normalmente escrito, en cuyo texto se consigna o representa alguna cosa apta para esclarecer un hecho o se deja constancia

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción

Declaración de privacidad y cookies Última actualización: Enero 2015. Introducción Declaración de privacidad y cookies Última actualización: Enero 2015 Introducción Comerseg Industrial SAS, incluidas sus marcas, subsidiarias y filiales (denominadas conjuntamente "Comerseg") se compromete

Más detalles

Políticas de Privacidad y Condiciones de Uso

Políticas de Privacidad y Condiciones de Uso Políticas de Privacidad y Condiciones de Uso Para el Usuario El sitio web de la Gobernación de Bolívar www.bolivar.gov.co tiene como función principal proveer información y servicios, así como divulgar

Más detalles

c. Servidores ocultos: se inventaron en Internet para aligerar las infraestructuras de telecomunicaciones.

c. Servidores ocultos: se inventaron en Internet para aligerar las infraestructuras de telecomunicaciones. Intranet 1. Los servicios de transporte. Los servicios de transporte son aquellos que permiten vehicular la información de un punto a otro de una intranet. Los servicios de transporte de una intranet son:

Más detalles

Políticas de Privacidad y Términos de Uso

Políticas de Privacidad y Términos de Uso Políticas de Privacidad y Términos de Uso Apreciado Usuario: El sitio WEB de La SUPERINTENDENCIA DEL SUBSIDIO FAMILIAR tiene como función principal proveer información y servicios así como divulgar y promover

Más detalles

Aspectos legales del Comercio Electrónico

Aspectos legales del Comercio Electrónico Aspectos legales del Comercio Electrónico SODIMAC - FALABELLA 29 de juio de 2011 Juan Manuel Díaz G. Programa 1. Reseña 2. Introducción a las telecomunicaciones 3. Historia y estado actual 4. Internet

Más detalles

Temas de Seguridad y Privacidad en Cloud Computing

Temas de Seguridad y Privacidad en Cloud Computing Fuente: Marko Hölbl LSI SIN (10)02 Temas de Seguridad y Privacidad en Cloud Computing CEPIS El Consejo Europeo de Sociedades Profesionales de Informática (CEPIS) es una organización sin ánimo de lucro

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Orden HAC/1181/2003, de 12 de mayo

Orden HAC/1181/2003, de 12 de mayo Orden HAC/1181/2003, de 12 de mayo, por la que se establecen normas específicas sobre el uso de la firma electrónica en las relaciones tributarias por medios electrónicos, informáticos y telemáticos con

Más detalles

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono.

ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. ADSL: (Asymetric Digital Subscriber Line). Este sistema permite transmitir información en formato digital a través de las líneas normales de teléfono. Ancho de banda: Número máximo de datos que pueden

Más detalles

1. QUÉ ES EL COMERCIO ELECTRÓNICO?... 4 2. DISTINTAS FORMAS DE COMERCIO ELECTRÓNICO... 14

1. QUÉ ES EL COMERCIO ELECTRÓNICO?... 4 2. DISTINTAS FORMAS DE COMERCIO ELECTRÓNICO... 14 1. QUÉ ES EL COMERCIO ELECTRÓNICO?... 4 1.a. Definición y Características.... 6 1.b. Conceptos y Clases... 7 1.c. Elementos principales del Comercio Electrónico... 8 El proveedor... 9 El cliente... 9 La

Más detalles

Sede Central: C/ Ribera del Loira, 12. 28042 Madrid. Tel. +34 902 931 026

Sede Central: C/ Ribera del Loira, 12. 28042 Madrid. Tel. +34 902 931 026 Sede Central: C/ Ribera del Loira, 12. 28042 Madrid. Tel. +34 902 931 026 Camerfirma Es la autoridad de certificación digital y de firma electrónica perteneciente a las Cámaras de Comercio de España, que

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Introducción a la Seguridad en Sistemas Informáticos

Introducción a la Seguridad en Sistemas Informáticos Introducción a la Seguridad en Sistemas Informáticos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Motivación y Antecedentes Modelo simplificado de Cifrado

Más detalles

Tema 3. Medios de pago. José García Fanjul Departamento de Informática Universidad de Oviedo

Tema 3. Medios de pago. José García Fanjul Departamento de Informática Universidad de Oviedo Tema 3. Medios de pago José García Fanjul Departamento de Informática Universidad de Oviedo Características deseables Mínimo coste asociado al pago. Comprobación de la identidad del pagador y del comercio.

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

(CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH) Unidad 2 2.2 Criptografia Simetrica 2.2.1 Sistema de Encriptamiento de Información (DES) y 3DES 2.2.2 Practicas de encriptación con algoritmos simetricos (CAST5, BLOWFISH,AES, AES192, AES256, TWOFISH)

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

INTERNET Y LA WWW: ESTADO ACTUAL Y PERSPECTIVAS DE FUTURO.

INTERNET Y LA WWW: ESTADO ACTUAL Y PERSPECTIVAS DE FUTURO. INTERNET Y LA WWW: ESTADO ACTUAL Y PERSPECTIVAS DE FUTURO. I. INTRODUCCIÓN La nueva sociedad es el resultado de la rápida implantación y difusión de las nuevas tecnologías, y en especial de Internet, que

Más detalles

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002

Servidor Criptográfico Software. CRIPTOlib/RSA V3.0. Servidor Criptográfico Software. Indra Diciembre de 2.002 Servidor Criptográfico Software CRIPTOlib/RSA V3.0 Servidor Criptográfico Software Indra Diciembre de 2.002 Índice Índice Í N D I C E Pág. 1 INTRODUCCIÓN...4 2 EVOLUCIÓN DE LOS SISTEMAS DE SEGURIDAD...8

Más detalles

Experiencias de Comercio Electrónico en las AAPP: La Tienda Virtual del BOE

Experiencias de Comercio Electrónico en las AAPP: La Tienda Virtual del BOE Experiencias de Comercio Electrónico en las AAPP: La Tienda Virtual del BOE David Guerrero Dolores Martín José Manuel Ruiz Dpto. Tecnologías de la Información 1. Introducción El Boletín Oficial del Estado,

Más detalles

POLÍTICA DE PRIVACIDAD

POLÍTICA DE PRIVACIDAD POLÍTICA DE PRIVACIDAD GET YOUR HERO Septiembre 2014 POLÍTICA DE PRIVACIDAD Como usuario de GET YOUR HERO (GYH), por favor lee atentamente esta Política de Privacidad. Aquí podrás acceder a toda la información

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad KLENDAR LIFE S.A. (en adelante KLENDAR) es una sociedad con domicilio social en C/Batalla del Salado, 24 1ºA (Madrid), con número de C.I.F. A98384803, inscrita en el Registro Mercantil

Más detalles