INTEGRACIÓN DE PORTAL WEB CON COMERCIO ELECTRÓNICO PARA INCREMENTAR VENTAS DE INSUMOS AGROPECUARIOS BAJO ESQUEMAS EMPRESA

Félix José Bencomo F.

La Encriptación

La informática se ha apoderado de los hogares, como no, se han de introducir sistemas que sean seguros para realizar operaciones. La intimidad es un derecho constitucional del individuo, que con los medios de comunicación tradicionales, como el correo postal, correo certificado, los apartados de correo, entre otos, están más que garantizados.
En cambio, con los usos generalizados de los sistemas de comunicación electrónicos, la intimidad y el anonimato de las personas resultan crecientemente amenazados, de hecho no hay seguridad alguna en caso de no utilizar algún tipo de medio para preservar esta intimidad de agentes externos.
Cada vez que alguien utiliza el correo electrónico, navega por la Web, interviene en foros de conversación, participa en los grupos de noticias de Usenet, o hace uso de un servidor de FTP, está revelando datos sensibles acerca de su personalidad, economía, gustos, hábitos sociales, residencia, entre otros, que pueden ser maliciosamente recolectados y utilizados por terceros, en perjuicio del usuario inocente.
La mayoría de los usuarios no es consciente de la cantidad de información privada que, de forma inadvertida e involuntaria, está revelando a terceros, al hacer uso de Internet.
Cada vez que se visita un sitio Web, se suministra de forma rutinaria una información que puede ser archivada por el administrador del sitio. A éste, no le resulta difícil averiguar la dirección de Internet de la máquina desde la que se está operando, la dirección de correo electrónico del usuario, qué páginas lee y cuáles no, qué figuras mira, cuántas páginas ha visitado, cuál fue el sitio recientemente visitado  y también qué sistema operativo y qué navegador usa.
Toda esta clase de información que el usuario va dejando por Internet puede ser usado por otros usuarios maliciosamente, como enviando correo basura (spam), que puede atiborrar nuestro buzón de correo, empleado por marcas comerciales sin escrúpulos o por aficionados para promocionar indiscriminadamente sus productos por toda la red.
La suplantación del usuario, para enviar mensajes ofensivos en su nombre a terceros, que le pueden poner en una situación incómoda; el marketing personalizado, que explota información que los usuarios van revelando inadvertidamente a medida que navega por la Red sobre sus gustos y preferencias, entre otros.
Quizás lo que los usuarios toman más en cuenta son los ataques a la confidencialidad, autenticidad e integridad del correo electrónico. Hoy día resulta sencillo hacer frente a estos ataques mediante los protocolos de comunicaciones basados en procedimientos criptográficos. Definiendo criptología como el estudio y práctica de los sistemas de cifrado destinados a ocultar el contenido de mensajes enviados entre dos partes: emisor y receptor. La criptografía es la parte de la criptología que estudia como cifrar efectivamente los mensajes.
En Internet, los mensajes pueden quedar en el ciberespacio por tiempo indefinido, sin tener siquiera conciencia de ello o de donde estará efectivamente copiada  o almacenada comunicación. La cuestión es conseguir que aunque mensajes puedan ser interceptados, resulten totalmente ininteligibles. Y esto se consigue con la criptología.
Es de vital importancia para que se desarrolle el comercio seguro en Internet, también para los grupos defensores de los Derechos Humanos o para las comunicaciones entre abogados y sus clientes, por indicar algunos de los cientos de ejemplos posibles.

Según Fernández, E. (2002)
El protocolo principal por el cual se transmite la información que viaja por la red (TCP/IP, Transfer Control Protocol/Internet Protocol) no ha variado en su esencia desde la creación de Internet.
Esta información se divide en paquetes más pequeños a los cuales se les llaman datagramas. Estos datagramas son enviados por la red sin ningún orden específico. Así cuando enviamos un mensaje que contenga, por ejemplo, las letras ABCD, éste se dividirá en cuatro datagramas, cada uno con una letra. Estos datagramas viajarán de modo independiente, para luego recomponerse en la computadora de destino, sin que el receptor final pueda saber qué ruta tomó cada uno de ellos. Sin embargo, ninguno de estos datagramas está encriptado y cualquiera que los tome en su recorrido puede leerlos sin problema.
Y aquí es donde entra la criptografía como aliada del comercio en línea, ya que, básicamente la estructura del comercio electrónico dependerá de la criptografía, la idea es encontrar un sistema en donde los datos comerciales y financieros puedan viajar de un modo seguro por la red. A ese sistema se le ha llamado SET (Secure Electronic Transaction), Transacciones Electrónicas Seguras.

Según Fernández, E. (2002)
SET es un sistema de criptografía basado en el mecanismo de llave pública y en el cual participan las más importantes compañías de tarjetas de crédito en el ámbito mundial (Visa, Master Card y American Express) y varios colosos de la informática (Microsoft, IBM, Netscape, entre otros). SET cubre los tres principios básicos para asegurar el crecimiento del comercio en línea:

  1. Que la información transmitida sea confidencial.
  2. Transacciones que se lleven a cabo con total integridad, es decir, sin pérdida de datos.
  3. Autentificar los tarjeta habientes y a los comerciantes.

En el SET participan seis actores, cada uno con sus funciones bien definidas:

Para realizar una transacción en línea se requiere del siguiente proceso: Que el comprador tenga una tarjeta electrónica debidamente certificada por el banco emisor. Esta tarjeta contiene la identidad del usuario, su llave pública e información sobre su cuenta. Todos estos datos están encriptados en forma de un certificado que es único por cada tarjeta habiente.

  1. Cuando decide realizar una compra, llena el formulario y lo firma usando su llave privada. A este pedido le adjunta su certificado. Luego genera una llave DES al azar con la que encripta todos estos datos. Luego necesita ubicar la llave pública del comerciante, que le servirá para encriptar la llave DES.
  2. Así, el comerciante recibe dos mensajes encriptados: uno de una llave DES que él podrá descifrar pues fue generado con su llave pública y otro que contiene los datos del pedido, que decodificará usando la llave DES que desencriptó con su llave pública.
  3. Posteriormente se sigue el mismo proceso, pero entre el comerciante y la cámara de compensación para completar la transacción.

Otro tipo de inseguridad que actualmente ha saltado a las noticias, es el surgido por la captación de números de tarjetas bancarias que usuarios sin escrúpulos utilizan como si fueran ellos los poseedores de dichas tarjetas. Esto lo realizan porque en los sitios donde se piden el número de esta tarjeta no es un lugar seguro, y cualquier persona puede acceder a esos datos.

Según Fernández, E. (2002)

Volver al índice

Enciclopedia Virtual
Tienda
Libros Recomendados


1647 - Investigaciones socioambientales, educativas y humanísticas para el medio rural
Por: Miguel Ángel Sámano Rentería y Ramón Rivera Espinosa. (Coordinadores)

Este libro es producto del trabajo desarrollado por un grupo interdisciplinario de investigadores integrantes del Instituto de Investigaciones Socioambientales, Educativas y Humanísticas para el Medio Rural (IISEHMER).
Libro gratis
Congresos

15 al 28 de febrero
III Congreso Virtual Internacional sobre

Desafíos de las empresas del siglo XXI

15 al 29 de marzo
III Congreso Virtual Internacional sobre

La Educación en el siglo XXI

Enlaces Rápidos

Fundación Inca Garcilaso
Enciclopedia y Biblioteca virtual sobre economía
Universidad de Málaga