SEGURIDAD EN COMERCIO ELECTRÓNICO
|
|
|
- Inés María Antonia Vázquez Redondo
- hace 10 años
- Vistas:
Transcripción
1 SEGURIDAD EN COMERCIO ELECTRÓNICO Manuel Pons Martorell Departament de Telecomunicacions Escola Universitària Politècnica de Mataró
2 Índice 1. INTRODUCCIÓN AL COMERCIO ELECTRÓNICO ARQUITECTURA REQUISITOS DEL COMERCIO ELECTRÓNICO DINERO ELECTRÓNICO SISTEMAS DE CRÉDITO Y DÉBITO TARJETAS DE CRÉDITO O DÉBITO SISTEMAS DE MICROPAGOS SSL (SECURE SOCKETS LAYER) Y TLS (TRANSPORT LAYER SECURITY) CARACTERÍSTICAS DEL SSL PROTOCOLO SSL PROTOCOLO DE REGISTRO EN SSL PROTOCOLO HANDSHAKE EN SSL PROTOCOLO TLS SET (SECURE ELECTRONIC TRANSACTION) CARACTERÍSTICAS AGENTES DEL COMERCIO ELECTRÓNICO DE SET MÓDULOS DE PROGRAMACIÓN FIRMA DUAL TRANSACCIÓN DE COMPRA...20 Departament de Telecomunicacions Página 2
3 Índice de figuras Figura 1.6.1: Arquitectura de un sistema de micropagos... 7 Figura 2.1.1: Situación de SSL en la pila TCP/IP... 9 Figura 2.2.1: Protocolos de SSL Figura 2.3.1: Protocolo de registro de SSL Figura 2.3.2: Integridad en el protocolo de registro de SSL Figura 2.4.1: Protocolo Handshake de SSL Figura 3.2.1: Agentes del SET Figura 3.4.1: Firma dual en SET Figura 3.4.2: Tratamiento de los mensajes y en SET Figura 3.5.1: Transacción de compra en SET Departament de Telecomunicacions Página 3
4 1. Introducción al comercio electrónico 1.1. Arquitectura El comercio electrónico abarca todos los conceptos relacionados con procesos de mercado entre entidades físicas o jurídicas a través de redes telemáticas. Por los tipos de usuarios se pueden diferenciar dos grandes grupos: Comercio entre empresas. Se caracteriza por tener un segmento de clientes posibles limitado, así permite utilizar tecnologías que no necesariamente han de ser estándares al alcance de cualquiera. Comercio entre empresas y usuarios domésticos anónimos. El segmento de clientes es toda la red, en la mayoría de casos Internet, y únicamente está limitado geográficamente por los servicios de transporte del producto. Es conveniente utilizar sistemas estándares y muy extendidos. Como en todas las transacciones, en el comercio electrónico intervienen varios agentes que se deben comunicar. Los agentes mínimos en un sistema de comercio electrónico son: Comprador. Adquiere el producto o servicio. Comerciante. Vende el producto o servicio. Entidades y servicios financieros. Autorizan los pagos y realizan los movimientos de dinero entre comprador y comerciante. Además las entidades y servicios financieros pueden ser diversos en la misma transacción: Banco del comprador. Banco del vendedor. Pasarela entre bancos. Marca de la tarjeta de crédito o débito si se utiliza. Broker para micropagos. También puede haber entidades implicadas en la seguridad como una autoridad de certificación, o en la logística como las empresas de transportes. Todos los agentes de la transacción han de estar comunicados mediante la red o físicamente, aunque un sistema ideal sólo utilizaría la red. Dependiendo del medio de pago y del sistema de seguridad se utilizarán unos agentes o otros. Una transacción siempre se realiza con estas cuatro fases: 1. El comprador obtiene los datos del producto o servicio del vendedor. 2. Se solicita la autorización de pago del comprador. 3. Se confirma la autorización y se paga al vendedor (en algunos sistemas el pago puede realizarse después de la cuarta fase). 4. Se entrega el producto o servicio mediante un transporte físico o por la red. Departament de Telecomunicacions Página 4
5 Existen diversas formas de pago en el comercio electrónico que se pueden agrupar en cuatro familias: Dinero electrónico. Sistemas de crédito y débito. Tarjetas de crédito y débito. Sistemas de micropagos. Los protocolos de seguridad más utilizados actualmente son: SSL/TLS. Es un protocolo de seguridad para cualquier aplicación de Internet y, por lo tanto, se puede utilizar en el comercio electrónico. Está muy extendido y actualmente todos los navegadores comerciales lo implementan (Ver capítulo 2). SET. Es un protocolo especialmente diseñado para el comercio electrónico con tarjetas de crédito. Actualmente se encuentra en su fase de desarrollo (Ver capítulo 3). Un caso particular del comercio electrónico es cuando la cantidad a pagar es más pequeña que los costes de transacción, en estos casos se deben utilizar sistemas especiales denominados de micropagos Requisitos del comercio electrónico El principal requisito en una transacción de comercio electrónico es la seguridad, como en todas las transacciones que implican el manejo de dinero. Pero hay otros requisitos aconsejables para que los sistemas de comercio electrónico sean comparables a los de monedas y billetes, sino no se aplican puede que el comercio electrónico no sea atractivo para los usuarios. Estos son: Anonimato. Con monedas o billetes la identidad del comprador no es conocida por los vendedores. Para poder mantener también en el comercio electrónico el derecho propio de los humanos a la intimidad, nadie excepto el banco propio deberían conocer la identidad del comprador y éste no debería conocer la naturaleza de la compra. Flexibilidad. Poder aceptar diferentes medios de pago para todas las situaciones posibles de usuarios de Internet. Convertibilidad. Poder transformar los diferentes sistemas de pago sin necesidad de realizar una compra, como pasa con las divisas y las cuentas de los bancos. Eficiencia. El coste del sistema de comercio no debe ser mayor que el precio del producto o servicio. Ser divisible. Como las monedas o billetes poder dividir la posibilidad de compra en fracciones más pequeñas. Transferible. Poder pasar el poder de compra de una persona a otra sin necesidad de realizar una transacción, igual que se puede prestar o regalar el dinero tradicional. El único sistema de pago que cumple todos los requisitos es el dinero electrónico. Departament de Telecomunicacions Página 5
6 1.3. Dinero electrónico Estos sistemas deben cumplir todos los requisitos comentados en el apartado 1.2, por lo tanto tienen exactamente las mismas funciones que las monedas y los billetes. Se utilizan diversas tecnologías para implementarlos: Números firmados. La entidad financiera emite unos números aleatorios y los firma con su clave privada. Estos números están registrados en la base de datos de la entidad. Su valúa depende de la longitud del número y se pueden fraccionar cambiándolos en la entidad. Los usuarios los piden por la red a la entidad a cambio de un cargo a su cuenta o tarjeta y los utilizan o dan cuando creen conveniente. El sistema DigiCash trabaja con este tipo de dinero electrónico. Monederos electrónicos. Son tarjetas con un chip donde se almacenan cantidades de dinero que previamente se han descontado de una cuenta. El poseedor de la tarjeta posee el dinero de forma anónima y los puede gastar cuando y de la forma que quiera, así como prestar. Estos sistemas ya se utilizan en las compras físicas, pero para Internet se deberían construir ordenadores con lectores adecuados Sistemas de crédito y débito En estos sistemas el usuario debe tener una cuenta con la entidad que gestiona los pagos, esta cuenta puede recibir dinero real o estar conectada a una cuenta real de un banco y recibir cargos por las compras. Pueden ser de: Débito. Se debe tener dinero en la cuenta para cubrir el gasto. Crédito. La entidad puede dar crédito hasta el día del pago completo o fraccionado. Los usuarios se deben dar de alta en el sistema y abrir la cuenta, después reciben un password o otra manera de identificarse. Al realizar compras en las tiendas virtuales que permiten este forma de pago se debe indicar el password o identificador y entonces se comprueba si el pago está autorizado. Utilizan este sistema entre otras las entidades: NetCheque, NetBill, FirstVirtual, InfoCommerce, Virtu@lCash, etc... Probablemente cada vez se utilizarán menos debido a la tendencia hacia sistemas universales que no dependen de darse de alta en una entidad. Pueden servir para realizar micropagos Tarjetas de crédito o débito Son los más utilizados y posiblemente los que se extiendan más en el futuro. Se trabaja con una tarjeta de crédito o débito cargando la compra como si se hubiera hecho en una tienda física. No cumple los requisitos de anonimato, aunque el sistema de seguridad Departament de Telecomunicacions Página 6
7 SET permite que el vendedor no conozca los datos de la tarjeta del comprador y el banco los datos del producto o servicio comprado Sistemas de micropagos Los micropagos en comercio electrónico ocurren cuando el precio del producto o servicio es muy pequeño y puede ser menor que coste de la transacción realizada mediante los métodos habituales. La característica fundamental de estos sistemas es bajar mucho los costes de la transacción a costa de pérdida de seguridad. Su principio se basa en que las transacciones son tan pequeñas que no resultan atractivas para realizar un ataque, así los esfuerzos realizados por el ladrón no compensan el valor del robo. Se utilizan unos intermediarios llamados Brokers. Es normal que un comprador realice muchos micropagos a muchos vendedores diferentes y que un comerciante reciba muchas compras de poco valor de muchos compradores diferentes. Gestionar estas interacciones múltiples entre compradores y vendedores por muy poco margen de beneficio no interesa a ninguna de las partes. Así se utilizan brokers que concentran todas las compras de un comprador y todas las ventas de un comerciante y así simplifican el modelo (Ver Figura 1.6.1). Broker Transacción por tarjeta o cuenta corriente Envío de monedas o permiso para fabricarlas Abonos de las monedas Compradores Múltiples micropagos Vendedores Figura 1.6.1: Arquitectura de un sistema de micropagos Actualmente no existe un estándar para realizar micropagos sino que existen varios sistemas que compiten para ser el futuro estándar, algunos ya se están utilizando. Unas características comunes a la mayoría son: Utilización de dinero electrónico. Utilizan sistemas con características de dinero electrónico (ver apartado 1.3 Dinero electrónico). Las unidades de transacción se llaman monedas electrónicas y pueden ser generadas por el broker o por el comprador que posee un permiso firmado por el broker. Cambio. Los vendedores tienen la posibilidad de devolver cambio o las monedas se pueden fragmentar. Detección de doble pago. Para detectar la doble utilización de las monedas electrónicas los vendedores mantienen una base datos con los mensajes moneda recibidos, esto se debe mantener hasta la caducidad de estos mensajes. Esta Departament de Telecomunicacions Página 7
8 prestación obliga en la mayoría de sistemas a editar monedas especificas para un vendedor y, por lo tanto, se pierde la flexibilidad de sistema universal. Cifrado débil. Para aumentar la velocidad de proceso y facilitar la gestión de claves no se acostumbra a utilizar encriptación de clave pública, pero si se utiliza, se procura minimizar el número de ejecuciones del algoritmo. Normalmente la seguridad se implementa mediante funciones Hash con o sin clave. Algunos de los sistemas más conocidos son: Millicent. Las monedas electrónicas se denominan scrips. La seguridad se basa en una clave secreta compartida entre el vendedor y el broker. No utiliza encriptación sólo funciones Hash con clave. Los scrips están marcados para un comprador y un vendedor determinados, se compran al Broker. MicroMint. Permite diferentes formas de monedas: anónimas (poca seguridad), marcadas para el comprador y marcadas para el vendedor. Como seguridad solamente utiliza la propiedad de resistencia a colisiones de las funciones Hash. Las monedas se compran al broker. Payword. Las monedas son cadenas de resúmenes realizados por funciones Hash, denominadas Paywords, cada elemento de la cadena es la función Hash del anterior y el primero es un número aleatorio. Los Payword son generados por el comprador y sirven para cualquier vendedor. Para generar Paywords se debe poseer un certificado de clave pública firmado por el broker, donde aparece la cantidad máxima que se puede gastar en una transacción. Es un sistema de crédito donde el broker responde del cliente (como las tarjetas). En cada compra se realiza una única encriptación de clave pública. SubScrip. Utiliza un mensaje llamado ticket que es específico para un vendedor y un comprador. El ticket se actualiza en el vendedor después de cada compra, restando la cantidad pagada del total. El vendedor mantiene una base de datos de los tickets y sus últimos valores. Los Brokers generan los tickets. La Tabla compara los 4 sistemas. Millicent MicroMint Payword SubScrip Encriptación No No Sí No Hashing Sí, con Sí Sí No clave. Monedas específicas de vendedor Sí Depende No Sí Monedas específicas de comprador Sí Depende Sí Sí Genera las monedas Broker Broker Comprador Broker Tabla Departament de Telecomunicacions Página 8
9 2. SSL (Secure Sockets Layer) y TLS (Transport Layer Security) 2.1. Características del SSL El SSL es un protocolo seguro de Internet inventado por la empresa Netscape. No es exclusivo del comercio electrónico sino que sirve para cualquier comunicación vía Internet y, por lo tanto, también para transacciones económicas. Está implementado por defecto en todos los navegadores de Netscape para Webs, o sea, para el protocolo HTTP, aunque se espera que pronto salgan versiones para Mail, FTP, etc... Sustituye los sockets del sistema operativo. Los sockets son el interficie entre las aplicaciones y el protocolo TCP/IP del sistema operativo (Ver Figura 2.1.1). Así puede servir para cualquier aplicación que utilice TCP/IP: Mail, Webs, FTP, News, etc... Aunque las aplicaciones de los programas actuales sólo permiten HTTP (Webs). Aplicación SSL TCP IP Figura 2.1.1: Situación de SSL en la pila TCP/IP Para diferenciar las páginas dentro de una zona de servidor SSL, Netscape utiliza la denominación https y se conecta mediante el puerto 443. El SSL puede realizar las funciones: Fragmentación. En el emisor se fragmentan los bloques mayores que 2 14 octetos y en el receptor se vuelven a reensamblar. Compresión. Se puede aplicar un algoritmo de compresión a los mensajes. Autenticación. Permite autenticar el cliente y el servidor mediante certificados. Este proceso se realiza durante la fase de Handshake. Durante la transmisión los mensajes autentican al emisor mediante un resumen con clave, llamado MAC, en cada mensaje. Integridad. En todos los mensajes se protege la integridad mediante el MAC. Confidencialidad. Todos los mensajes se envían encriptados. Se utilizan certificados X.509v3 para la transmisión de las claves públicas. Departament de Telecomunicacions Página 9
10 2.2. Protocolo SSL El protocolo SSL se divide en dos capas complementarias (ver Figura 2.2.1): Protocolo Handshake. Realiza las siguientes funciones:! Autenticación de usuario y servidor.! Selección de los parámetros de la sesión y de la conexión.! Establece la conexión segura. Protocolo de registro (Record protocol). Se utiliza para la encriptación de los protocolos de las capas más altas: Handshake y aplicaciones. Aplicación Handshake SSL Registro SSL TCP IP Figura 2.2.1: Protocolos de SSL El protocolo SSL se comporta como una máquina de estados, durante el intercambio de información siempre hay un estado de escritura activo y otro pendiente y un estado de lectura activo y otro pendiente. Para cambiar del estado activo al pendiente se utiliza un subprotocolo del Handshake llamado Change Cipher Spec. Entre dos entidades cliente y servidor se pueden abrir varias sesiones SSL, aunque no es habitual, y dentro de cada sesión se pueden mantener varias conexiones SSL. Las conexiones se abren o cierran a través del protocolo de Handshake. Un estado de sesión incluye los siguientes elementos: Identificador de sesión. Un número arbitrario elegido por el servidor para identificar la sesión. Certificado. El certificado X.509v3 del otro. Método de compresión. Algoritmo de compresión. Algoritmo de encriptación. Especifica el algoritmo simétrico de encriptación para confidencialidad y la función Hash de resumen para integridad. También se definen atributos de Hash o encriptación. Clave maestra. Un número de 48 bytes secreto entre el servidor y el cliente. Flag de nuevas conexiones. Indica si desde esta sesión se pueden iniciar nuevas conexiones. Departament de Telecomunicacions Página 10
11 Un estado de conexión incluye los siguientes elementos: Números aleatorios del servidor y el cliente. Números de inicio de la secuencia elegidos por el cliente y el servidor. Número secreto del cliente para MAC. Número secreto utilizado por el cliente para calcular los MAC de sus mensajes. Número secreto del servidor para MAC. Número secreto utilizado por el servidor para calcular los MAC de sus mensajes. Clave secreta del cliente. Clave secreta utilizada por el cliente para encriptar sus mensajes. Clave secreta del servidor. Clave secreta utilizada por el servidor para encriptar sus mensajes. Vectores iniciales (IV). Si se utiliza encriptación con modo CBC (Cipher Block Chainning) se necesita un vector inicial para cada clave. Números de secuencia. Cada parte actualiza números de secuencia en cada mensaje, estos son puestos a cero cuando se recibe un mensaje change chiper spec Protocolo de registro en SSL El protocolo de registro realiza las funciones de seguridad sobre los mensajes que llegan de la capa de Handshake o de las aplicaciones (HTTP, FTP,...). Para ello utiliza los parámetros de conexión que se han negocionado antes mediante la capa de Handshake. En la Figura se pueden ver las funciones realizadas por orden de actuación en el emisor. Cliente o servidor Fragmentación Compresión Integridad y autenticación Confidencialidad Figura 2.3.1: Protocolo de registro de SSL La fragmentación divide los mensajes mayores de 2 14 bytes en bloques más pequeños. La compresión se realiza utilizando el algoritmo que se ha negociado en la fase inicial, puede ser algoritmo nulo (Null) si no se comprimen los mensajes. La autenticación e integridad se realiza calculando un resumen del mensaje concatenado con un número secreto y el número de secuencia (Ver Figura 2.3.2). El resultado de este resumen es el MAC y se añade al mensaje. La autenticación se puede comprobar con el número secreto, que sólo comparten el cliente y el servidor, y Departament de Telecomunicacions Página 11
12 mediante el número de secuencia que nunca viaja en claro. La integridad se realiza mediante la función Hash. Mensaje Número secreto de MAC Función Hash MAC Contador de números de secuencia Figura 2.3.2: Integridad en el protocolo de registro de SSL La confidencialidad se realiza encriptando con un algoritmo simétrico mediante la clave secreta negociada en el Handshake. Las encriptaciones pueden ser de: Bloque. Se encripta en bloques de 64 bits. Si el mensaje no es múltiplo de 64 se añaden bits de relleno y se indica en el formato del mensaje. Los algoritmos utilizados son RC2 y DES en forma CBC, para la forma CBC se utiliza un vector inicial (IV) previamente pactado. Stream. Se encripta realizando la OR-Exclusiva entre los bytes y un generador pseudoaleatorio, este generador es el algoritmo RC Protocolo Handshake en SSL Se encarga de establecer, finalizar y mantener las conexiones SSL. Durante el Handshake se negocian los parámetros generales de la sesión y los particulares de cada conexión. Hay dos subprotocolos anexos: Change Cipher Spec. Es un único mensaje que sirve para pasar de los estados activos a los pendientes. Alerta. Son mensajes que avisan de problemas ocurridos durante la conexión, pueden obligar a una terminación brusca de la sesión. En la Figura se puede ver el esquema del protocolo. Departament de Telecomunicacions Página 12
13 Cliente Servidor ClientHello ServerHello Certificado del Servidor O ServerKeyExchange OPCIONAL CertificateRequest Generación de la clave maestra previa aleatoria. ClientKeyExchange Respuesta a CertificateRequest CertificateVerify Generación de la clave maestra a partir de la previa Generación de la clave maestra a partir de la previa ChangeCipherSpec Finished ChangeCipherSpec Finished Figura 2.4.1: Protocolo Handshake de SSL Departament de Telecomunicacions Página 13
14 Los mensajes llevan la siguiente información: ClientHello. Es el mensaje que envía el cliente cuando establece contacto con un servidor seguro. Describe los parámetros que quiere utilizar durante la sesión:! Hora y fecha.! Identificador de sesión.! Algoritmos de encriptación. Consecutivamente envía los algoritmos por orden de preferencia de intercambio de claves, encriptación de mensajes y MAC.! Algoritmos de compresión. Se envían los algoritmos que acepta por orden de preferencia. ServerHello. Se envían los algoritmos elegidos para la conexión, siempre deben ser alguno de los propuestos en el mensaje de ClientHello. Si no hay acuerdo con los algoritmos se envía un mensaje de error. Certificado o ServerKeyExchange. Si el servidor tiene certificado X.509v3 se envía, sino no tiene se puede utilizar el mensaje ServerKeyExchange para enviar la clave pública sin certificado. El cliente puede elegir si accepta una clave sin certificado. CertificateRequest. Los servidores pueden pedir certificados a los clientes utilizando este mensaje. CertificateVerify. Si el cliente recibe una petición de certificado debe enviar su certificado mediante este mensaje. ClientKeyExchange. Se envía un número aleatorio que sirve para calcular la clave maestra, esta clave sirve para generar todas las claves y números secretos utilizados en SSL. Se envía encriptada con la clave pública del servidor. ChangeCipherSpec. Inicia la sesión segura. Finished. Termina la fase de Handshake. Sirve para comprobar que la negociación de parámetros y claves ha funcionado correctamente Protocolo TLS El TLS es un protocolo estandarizado por el IETF, por lo tanto, es un estándar de facto de Internet. Su origen es el SSL versión 3 pero se aparta de éste para mejorar algunas cosas y, sobre todo, porque SSL es propiedad de una empresa privada: Netscape. Así el TLS puede ser el estándar mundial para todo el software de cliente y servidor. El TLS permite compatibilidad con SSLv3, el cliente y el servidor definen el protocolo utilizado durante el Handshake. Las diferencias más importantes son sobre los siguientes aspectos: Alerta de certificado. En respuesta al mensaje CertificateRequest los clientes que no tienen certificado sólo contestan con un mensaje de alerta si son SSL. Claves de sesión. Se calculan de forma diferente. Algoritmos de intercambio de claves. El TLS no soporta el algoritmo Fortezza Kea del SSL, un algoritmo secreto y de propiedad privada muy similar al Diffie Hellman. Campos incluidos en el MAC. En TLS se utilizan dos campos más del mensaje que en SSL para el cálculo del MAC. Es más seguro. Departament de Telecomunicacions Página 14
15 3. SET (Secure Electronic Transaction) 3.1. Características El SET es un protocolo inventado exclusivamente para realizar comercio electrónico con tarjetas de crédito. Fue impulsado por las empresas de tarjetas de crédito Visa y MasterCard, las más extendidas e importantes del mundo. Han colaborado en su desarrollo las empresas más significativas del mundo de la telemática: GTE, IBM, Microsoft, SAIC, Terisa, Verisign, etc... La participación de estas empresas tan importantes y especialmente el impulso de las marcas de tarjetas Visa y MasterCard hacen que este protocolo tenga muchas posibilidades de convertirse en el futuro sistema de comercio electrónico seguro. Es un sistema abierto y multiplataforma, donde se especifican protocolos, formatos de mensaje, certificados, etc... sin limitación de lenguaje de programación, sistema operativo o máquina. El formato de mensajes está basado en el estándar definido por la empresa RSA Data Security Inc. PKCS-7, como los protocolos S-MIME y SSL. La especificación del SET v1.0 está contenida en 3 volúmenes publicados en mayo de 1997 y es de libre distribución en la web El organismo SETco homologa los módulos de programación y los certificados desarrollados por empresas privadas, después de pasar unos tests técnicos y pagar unos derechos. El software homologado por SETco tiene derecho a llevar el logotipo de SET. El protocolo SET se puede transportar directamente en TCP, mediante correo electrónico con SMTP o MIME y en Webs con HTTP Agentes del comercio electrónico de SET En SET se definen 5 agentes que pueden intervenir en transacciones comerciales: Comprador. Adquiere un producto utilizando la tarjeta de crédito de su propiedad. Banco o entidad financiera (Issuer). Emite la tarjeta de crédito del comprador. Comerciante (Merchant). Vende los productos. Banco del comerciante (Acquirer). Banco donde el comerciante tiene la cuenta. Pasarela de pagos (Payment gateway). Gestiona la interacción con los bancos. Puede ser una entidad independiente o el mismo banco del comerciante. Dos agentes relacionados pero que no actúan directamente en las transacciones son: Propietario de la marca de la tarjeta. Avalan las tarjetas: Visa, MasterCard, American Expres, etc... Autoridad de certificación. Crea los certificados que se utilizan en las transacciones de la pasarela, el vendedor y el comprador. Pueden ser los bancos, los propietarios de la marca de la tarjeta o entidades independientes. Se relacionan entre ellos como marca la Figura Departament de Telecomunicacions Página 15
16 Comprador Vendedor Pasarela de pago Banco del comprador Banco del vendedor Internet Red bancaria Cuenta corriente Figura 3.2.1: Agentes del SET 3.3. Módulos de programación Para poder utilizar el SET se deben incorporar unos módulos de software que adaptan los programas existentes al protocolo. Se han definido 4 módulos: Cartera (Wallet). Es una aplicación que se instala en el navegador del comprador como plug-in. De venta (merchant). Se conecta a la Web del vendedor. Como se parece mucho a los actuales terminales punto de venta para tarjetas se le llama también TPV. Pasarela de pagos (payment geteway). Cumple las funciones de este agente. Autoridad de certificación (CA). Crea certificados de clave pública adaptados al estándar SET. Los 4 módulos se pueden homologar por separado en la entidad SETco, actualmente ya hay varias empresas que ofrecen productos comerciales de alguno de los módulos con sello SET Firma dual La firma dual es un concepto nuevo de firma inventado por el SET, para dos documentos relacionados resuelve el compromiso entre su privacidad mutua frente a la necesidad de demostrar que están relacionados comercialmente. Departament de Telecomunicacions Página 16
17 En una transacción SET: El vendedor no debe saber los datos bancarios del comprador. El banco no debe saber la información del producto vendido. Pero los documentos con la información bancaria y la del producto deben estar ligados por la misma firma, de manera que se pueda comprobar que han sido generados por la misma persona y para el mismo fin. En las transacciones del SET el comprador genera dos documentos: Información de pedido (). Donde se describen los datos del producto, el precio y todas las informaciones necesarias para realizar la compra. Este documento sólo puede ser visto por el vendedor. Instrucciones de pago (). Donde se describen los datos bancarios del comprador y se dan instrucciones para el pago de la cantidad de venta. Este documento sólo puede ser visto por la pasarela de pago. La firma dual del y el se realiza concatenando los resúmenes de los dos y después encriptandolos con la clave privada del comprador (ver Figura 3.4.1). Hash Algoritmo Asimétrico Firma dual Comprador Clave privada Concatenación Hash XOR Y Figura 3.4.1: Firma dual en SET Cada parte recibe uno de los mensajes y la firma dual: M 1 FD = M 1 X Y= M 1 E KP [H(M 1 ) H(M 2 )] H(M 1 ) H(M 2 ) Para comprobar la firma dual se realizan las operaciones:! H 1 = H(M 1 )! H 2 = H 1 XOR Y! Se comprueba si D KU [X] = H 1 H 2? Departament de Telecomunicacions Página 17
18 En el SET: el vendedor recibe del comprador:. Firma dual. Comprueba la autenticación del comprador y la integridad del. (Ver Figura 3.4.2) La pasarela de pagos recibe del comprador:. Firma dual. Del vendedor: Resumen del. Con el mensaje del comprador comprueba la autenticación del comprador y la integridad del. Con el mensaje del vendedor comprueba la relación entre el enviado al vendedor y el utilizado para la firma dual recibida. (Ver Figura 3.4.2) El comprador no se conecta directamente con la pasarela de pagos, envía al vendedor todos los documentos pero la información para la pasarela se encripta con la clave pública de la pasarela. Cuando el vendedor ha comprobado la información dirigida a él, envía la parte encriptada a la pasarela. Departament de Telecomunicacions Página 18
19 Vendedor Hash Del comprador Y XOR Algoritmo desencriptación Comprobación Clave pública del comprador Pasarela de pagos Del vendedor Hash Del comprador Y XOR Comprobación Algoritmo desencriptación Clave pública del comprador Departament de Telecomunicacions Página 19
20 Figura 3.4.2: Tratamiento de los mensajes y en SET 3.5. Transacción de compra En la transacción de compra actúan el comprador, el vendedor y la pasarela a través de Internet y la pasarela se comunica con los bancos por medio de la red bancaria. El comprador siempre se relaciona con la pasarela a través del vendedor, nunca directamente. La seguridad se gestiona de la siguiente manera: Confidencialidad. Se encripta utilizando claves de sesión encriptadas con las claves públicas de los receptores. Firma electrónica. Se utilizan firmas normales y duales encriptadas con las claves privadas de los firmantes. Suplantación de personalidad. Las claves públicas del vendedor, comprador y pasarela se deben enviar al principio mediante certificados avalados por una autoridad de certificación homologada por SET. Los documentos utilizados son: Información de pedido (). Ver apartado 3.4 Firma dual.. Instrucciones de pago (). Ver apartado 3.4 Firma dual. Petición de autorización de pago. El vendedor cuando ha comprobado que los datos enviados por el comprador son correctos envía este mensaje a la pasarela para que pida autorización de pago a los bancos. La pasarela cuando ha comprobado los datos que ha recibido del vendedor hace una petición de pago al banco del comprador. Autorización de pago. El banco envía una autorización de pago a la pasarela si la tarjeta del comprador es correcta y permite el cargo del importe. Solicitud de pago. Después de la entrega física del producto el vendedor pide cobrar a la pasarela el pago. Solicitud de compensación. La pasarela pide al banco del comprador la transferencia al banco del vendedor. Todos los documentos llevan el identificador único de la transacción (ID). La transacción puede realizarse con o sin firma dual, mediante un protocolo inicial los agentes deciden el tipo de transacción. El esquema de la transacción con firma dual se puede ver en la Figura , los detalles se han omitido. El significado de los símbolos representados en la Figura son: ES KUX [M]. M encriptado con una clave de sesión aleatoria k y un algoritmo simétrico y k encriptado con un algoritmo asimétrico con la clave pública de X. FD. Firma dual del y el. Firma. La firma calcula realizada con la encriptación del resumen con la clave privada del emisor. Departament de Telecomunicacions Página 20
21 C X. Certificado de clave pública de X. Comprador Vendedor Pasarela de pagos Selección de producto Selección de tarjeta Asignación del ID de la transacción CVendedor CPasarela ESKUVendedor[ H() FD] ESKUPasarela[ H() FD] Ccomprador Respuesta ESKUVendedor[Confirmación pedido] Firma ESKUPasarela[Petición autorización de pago] Firma Petición autorización de pago Banco Autorización de pago Firma Entrega del producto ESKUPasarela[Solicitud de pago] Firma Solicitud de compensación Banco Figura 3.5.1: Transacción de compra en SET Departament de Telecomunicacions Página 21
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Seguridad del Protocolo HTTP
Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis
Seguridad en Internet
Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,
Secure Socket Layer. Secure Socket Layer SSL
Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona autenticación,
Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL
Protocolos de Seguridad en la capa de Transporte Secure Socket Layer SSL José M. Sierra 1 Secure Socket Layer SSL (Secure Socket Layer) es un protocolo criptográfico de la capa de aplicación Proporciona
Seguridad en la transmisión de Datos
Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Introducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.
Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre
Tema 4: Medios de Pago Electrónico
Tema 4: Medios de Pago Electrónico Nuevas Necesidades (1) Necesidades que los hacen surgir Pago en redes abiertas, como Internet. Pago rentable de pequeños importes. Métodos actuales de pago electrónico
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1
SSL. Secure Sockets Layer
SSL Secure Sockets Layer 1 Certificado Digital Documento digital que verifica que una llave pública pertenece a una determinada persona o entidad. Criptografía de clave pública. Firma digital. Elementos
Técnicas de cifrado. Clave pública y clave privada:
Técnicas de cifrado. Clave pública y clave privada: - Pretty Good Privacy (PGP). GNU Privacy Good (GPG). - Seguridad a nivel de aplicación: SSH ( Secure Shell ). - Seguridad en IP (IPSEC). - Seguridad
Ing. Cynthia Zúñiga Ramos
Ing. Cynthia Zúñiga Ramos Criptografía Criptografía Datos Datos Encriptación ase4bhl Desencriptación Datos cifrados Confidencialidad en las comunicaciones Algoritmos Hash de una dirección Algoritmos
e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Lección 9: Introducción al protocolo SSL
Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz [email protected] Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB
SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),
Manual Instalación de certificados digitales en Outlook 2000
Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de
SSL: Secure Sockets Layer Kerberos PGP Millicent
Seguridad: Ejemplos de aplicación César Llamas Bello Sistemas Distribuidos Curso 2003-2004 Departamento de Informática de la Universidad de Valladolid Índice SSL: Secure Sockets Layer Kerberos PGP Millicent
Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago
Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos
Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES
etpv Deutsche Bank Guía descripción
etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6
Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia
Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y
EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Problema:desconfianza de los consumidores sobre los modos de pagos asociados a las ventas por internet.
Conexión segura Problema:desconfianza de los consumidores sobre los modos de pagos asociados a las ventas por internet. Mostrar a los clientes que tu tienda es de confianza y que pueden pagar con toda
7.1 Aspectos generales sobre el pago por Internet
1 Colección de Tesis Digitales Universidad de las Américas Puebla Zuñiga, Víctor Alejandro 7.1 Aspectos generales sobre el pago por Internet No cabe duda que uno de los elementos fundamentales en el comercio
Tema 3. Medios de pago. José García Fanjul Departamento de Informática Universidad de Oviedo
Tema 3. Medios de pago José García Fanjul Departamento de Informática Universidad de Oviedo Características deseables Mínimo coste asociado al pago. Comprobación de la identidad del pagador y del comercio.
Guía de Integración del botón IUPAY para comercios SIS
Versión: 1.0 Versión: 1.0 1 Autorizaciones y control de versión AUTOR: REDSYS VALIDADO POR: APROBADO POR: EMPRESA: REDSYS EMPRESA: REDSYS EMPRESA: REDSYS Firma: Firma: Firma: Fecha: Fecha: Fecha: Comentarios:
Tema 4. Gestión de entrada/salida
Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada
Seguridad SSL Número: 18 Sección: Artículos.
Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red
CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Guía del Pagos Electrónicos
Guía del Pagos Electrónicos Descripción General La aplicación de pagos electrónico de PortIC permite a los clientes de PortIC el pago mediante el mecanismo de transferencia bancaria sobre cualquier concepto.
Banca Electrónica Eficacia, servicio y compromiso con el cliente 2. Sumario
Banca Electrónica Eficacia, servicio y compromiso con el cliente 2 Sumario El Cyberpac Cómo funciona el Cyberpac Pago con tarjeta Otros medios de pago aceptados Funcionalidades del Cyberpac en el pago
qué es comercio electrónico?
Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,
1. Definición. Joaquín Requena 1580 Of. 102 Montevideo Uruguay Teléfonos: 2402 2330* www.tools.com.uy e-mail: ccaetano@toolstecnologia.
1. Definición 1.1. Alcance y definición de comercio electrónico. Se entiende por comercio electrónico al intercambio de información en forma electrónica entre compradores (para el caso usuarios de medios
NOTAS TÉCNICAS SOBRE EL SIT: Documentos de Gestión
NOTAS TÉCNICAS SOBRE EL SIT: Documentos de Gestión Introducción...2 Tipos de documentos...2 Datos de Cabecera...3 Nuevo Documento... 3 Modificar Documento... 4 Añadir, modificar y eliminar Artículos...5
Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP
Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado
Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA
INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA INTERNET Es una red mundial descentralizada, constituida por ordenadores que se conectan mediante un protocolo especial de comunicación, Internet Protocolo
Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003
Introducción a las Tecnologías web Luis Marco Giménez Madrid 2003 Arquitectura Arquitectura clásica CLIENTE - SERVIDOR CLIENTES Petición http Respuesta http (html, pdf, gif, ) INTERNET Petición http Respuesta
Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
TPV Virtual Santander Elavon 3D Secure. Información general del servicio
TPV Virtual Santander Elavon 3D Secure Información general del servicio Servicio de autentificación del pagador Qué es la autentificación del pagador? Cuando se vende a través de Internet y se aceptan
Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.
Arquitectura de Redes, Sistemas y Servicios Curso 2007/2008 TEMA 6 Funciones de los niveles superiores Miguel A. Gómez Hernández ARITT/ITT-IT CURSO 07/08 TEMA 6 (2) Por qué un nivel de transporte? Tipos
4. Protección del nivel de transporte: SSL/TLS/WTLS.
58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación
Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES
Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...
Seguridad en Correo Electrónico
Seguridad en Correo Electrónico PGP S/MIME Contenido Introducción Pretty Good Privacy (PGP) S/MIME 1 Seguridad en correo electrónico El correo electrónico es uno de los servicios de red más utilizados
Práctica 5. Curso 2014-2015
Prácticas de Seguridad Informática Práctica 5 Grado Ingeniería Informática Curso 2014-2015 Universidad de Zaragoza Escuela de Ingeniería y Arquitectura Departamento de Informática e Ingeniería de Sistemas
AGESIC Área de tecnología
AGESIC Área de tecnología Tutorial para la Solicitud e Instalación de Certificados para la PGE Plataforma Java Nombre actual del archivo: Tutorial_Certificados_Java_v1.9.odt Liniers 1324 piso 4, Torre
e-commerce Objetivo e-commerce
Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ
UF0035: Operaciones de caja en la venta
UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro
MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)
MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN
Ayuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
SSL. Seguridad en Redes TCP/IP. Tabla de Contenidos
SSL Tabla de Contenidos 8. El SSL... 2 Implementación del protocolo SSL... 9 Ventajas e inconvenientes de SSL... 10 Diferencias entre SSL Shell y Telnet... 12 Cliente de acceso SSH para Acceso Remoto PuTTY...
Tema 8. Medios de pago. Antonio Sanz [email protected]. Comercio Electrónico
Tema 8 Medios de pago Antonio Sanz [email protected] Comercio Electrónico Índice Problemática actual Características del medio Pagos offline vs Pagos online Micropagos Otros esquemas de pago Problemática
Infraestructura Extendida de Seguridad IES
Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...
TPV Virtual Santander Elavon: Guía de desarrollador - 3D Secure Redirect. Versión: 1.1
TPV Virtual Santander Elavon: Guía de desarrollador - 3D Secure Redirect Versión: 1.1 Índice 1 Acerca de esta guía 3 1.1 Objetivo..3 1.2 Destinatarios.3 1.3 Requisitos previos 3 1.4 Documentos relacionados..3
COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL
This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community
1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d.
1. CONFIGURACIÓN Y DESARROLLO FACTURACIÓN ELECTRÓNICA. a. CONFIGURACION DE SERVIDORES b. CERTIFICADO DIGITAL c. MODULO GENERADOR DOCUMENTOS XML d. MODULO FIRMA DIGITAL XML e. MODULO WEB SERVICE SUNAT 2.
TRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Semana 13: Encriptación. Cifrado simétrico
Semana 13: Encriptación Cifrado simétrico Aprendizajes esperados Contenidos: Características y principios del cifrado simétrico Algoritmos de cifrado simétrico Encriptación Simétrica En la encriptación
CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA
CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
CONFIGURACIÓN DEL CERTIFICADO DIGITAL EN OUTLOOK 2013
PÚBLICO Página Página 1 de 10 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2013. 2 ALCANCE Este
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Seguridad de la información en SMart esolutions
Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005
GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito
GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito GUÍA PRÁCTICA DE FINANZAS PERSONALES CONCEPTOS BÁSICOS DEL PRESUPUESTO
Política de privacidad
Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a
SIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Tema 4. II - Cookies. Arquitecturas Distribuidas 11/12
Tema 4. II - Cookies Arquitecturas Distribuidas 11/12 1 II. Cookies 1. Necesidad de mantener información de estado y HTTP 2. Sesiones 3. Qué son las cookies? 4. Funcionamiento de cookies 5. Envío de cookies
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace.
Guía de Obtención de Certificados para la Facturación Electrónica en Adquira Marketplace. Julio 2004 Propiedad Intelectual La presente obra ha sido divulgada y editada por ADQUIRA ESPAÑA S.A. correspondiéndole
EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la
Servicios web Introducción Un servicio web es un conjunto de protocolos y estándares que sirven para intercambiar datos entre aplicaciones. Distintas aplicaciones de software desarrolladas en lenguajes
CAPÍTULO 3 Servidor de Modelo de Usuario
CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes
Pagos Seguros en Línea - PSE
Pagos Electronicos Pagos Seguros en Línea - PSE Servicio que permite a las EMPRESAS ofrecer a sus USUARIOS la posibilidad de realizar pagos o compras a través de Internet, debitando los recursos en línea
Vulnerabilidad de Phishing en Sitios Bancarios en Argentina
Vulnerabilidad de Phishing en Sitios Bancarios en Argentina La creciente aceptación de nuevas tecnologías en el campo de las comunicaciones y, en particular, el explosivo crecimiento de Internet a nivel
Encriptación en Redes
Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,
GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO. Lo que necesita saber sobre el uso de su tarjeta de débito
GUÍA PRÁCTICA DE FINANZAS CONCEPTOS BÁSICOS DE LAS TARJETAS DE DÉBITO Lo que necesita saber sobre el uso de su tarjeta de débito DINERO EN EL BANCO Si las tarjetas de crédito significan pague después,
EDI. por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI)
EDI por dónde empezar? Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI), Intercambio Electrónico de Datos (EDI) El EDI (Electronic Data Interchange) es el sistema electrónico
Transport Layer Security (TLS) Acerca de TLS
Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...
Los virus informáticos
SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas
CONFIGURACIÓN CERTIFICADO DIGITAL EN OUTLOOK 2010
PÚBLICO Página Página 1 de 8 1 OBJETIVO En el presente documento se describen los pasos necesarios para la configuración del certificado digital en la aplicación de correo Outlook 2010. Para realizar la
Introducción. Algoritmos
Introducción La firma digital es una herramienta que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia
Guía del Gestor de anuncios por Acuerdo de Publicación
Nombre del documento: Gestor de Anuncios por. Fecha de creación: 15-10-2013; Versión: 4.0. 1. INTRODUCCIÓN El es una vía de acceso al registro electrónico del BOPB que permite la presentación electrónica
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez [email protected] Ministerio de Relaciones Exteriores Cuba.
MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez [email protected] Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos
Aislando Problemas de conexión en HTTPS. Nelson Toro Flores. Developer of Jalasoft
Aislando Problemas de conexión en HTTPS Nelson Toro Flores Developer of Jalasoft Aislando Problemas de Conexión en HTTPS Introducción Por que existe HTTPS Encriptación Identificación Certificado SSL Cadena
REQUISITOS Y NORMAS PARA LA UTILIZACIÓN
REQUISITOS Y NORMAS PARA LA UTILIZACIÓN DEL VISADO ELECTRÓNICO EN EL CTAA 1. ASPECTOS GENERALES DEL VISADO ELECTRÓNICO 1.1. REQUISITOS MÍNIMOS PARA PODER REALIZAR EL VISADO TELEMÁTICO 1.1.1. Disponer de
Política de Privacidad LEVEL UP! GAMES
Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica
JORNADA COMERCIO ELECTRÓNICO
JORNADA COMERCIO ELECTRÓNICO Seguridad y medios de pago en Internet 1 INDICE 1. Ventajas de los medios de pago 2. Medios de pago en comercio electrónico 1. Protocolo seguridad 3D Secure 2. Seguridad y
TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA POLICÍA (ESCALAS BÁSICA Y EJECUTIVA).
MANUAL DE INSTRUCCIONES PARA LA INSCRIPCIÓN TELEMÁTICA EN LAS PRUEBAS SELECTIVAS PARA CUBRIR VACANTES DEL CUERPO NACIONAL DE POLICÍA (ESCALAS BÁSICA Y EJECUTIVA). ÍNDICE 1. Introducción... 1 2. Página
Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
DIPLOMADO EN SEGURIDAD INFORMATICA
DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio
Comprar a través de Internet
Comprar a través de Internet Contenidos. Ventajas de comprar por internet Qué podemos comprar por internet Cómo comprar de forma segura Algunos consejos Ventajas de comprar por Internet Se puede comprar
PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...
Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS
El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los
El mercado de tarjetas de crédito viene utilizando un sistema anticuado para los tiempos que corren, si bien el mismo demuestra que es universal, esto no significa que no se encuentre en una decadencia
1. INTRODUCCION. -ATAQUES A LA SEGURIDAD: Qué acciones pueden comprometer la seguridad de la información que
TEMA 7: TECNOLOGIAS Y SERVICIOS DE SEGURIDAD EN INTERNET 1. INTRODUCCION Los requisitos en seguridad de la información manejada dentro de una organización han evolucionado sustancialmente en las últimas
