INTEGRACIÓN DE PORTAL WEB CON COMERCIO ELECTRÓNICO PARA INCREMENTAR VENTAS DE INSUMOS AGROPECUARIOS BAJO ESQUEMAS EMPRESA

Félix José Bencomo F.

Seguridad y Garantías del E-commerce

La seguridad debe amparar por igual equipos y contenidos, que puedan ser puestos en peligro tanto por acciones mal intencionadas como por fallo de los propios equipos.
Por esto la seguridad en el comercio electrónico debe proteger específicamente los siguientes aspectos: 

  1. Seguridad física de los equipos individuales, que pueden verse comprometidos por acciones de vandalismo o calamidad natural.
  2. Funcionalidad técnica de los sistemas informáticos, cuyo mayor riesgo es la perdida de información.
  3. Protección de los contenidos, que pueden ser alterados o mal utilizados como resultado de la intervención de personas mal intencionadas desde cualquier punto de la red.

Recursos tecnológicos de protección

  1. La protección física de los equipos, son las comunes a todos los equipos informáticos, y los medios son los sistemas de vigilancia, control de acceso, prevención de accidentes, entre otros.
  2. La protección de la funcionalidad (Virus y Caballos de Troya), la presencia de piratas informáticos (hackers y crackers) en la red y la propia deficiencia de algunos programas usados para el comercio electrónico, abren diariamente nuevas vías de entrada a los elementos que pueden comprometer la seguridad de los contenidos informáticos (información de los clientes).
  1. Protección de los entornos, se basa en el principio de la posibilidad  de delimitar áreas de Internet dentro de las cuales el entorno es seguro, los accesos están controlados y las personas son fiables.

Para ello se utilizan soluciones que reciben los nombres de Extranet e Intranet, en las cuales se dispone de unos recursos  rotures y firewall, que realizan tareas de vigilancia y control de acceso en bloque y donde cuyas tareas de protección se basan en el perfil y privilegios asignados al usuario. El objetivo de este tipo de solución es proporcionar un espacio de relación seguro, facilitando la comunicación con acceso a la información empresarial deseada de forma selectiva y controlada. Esto lo podemos ver resumido en la Tabla A.
Tabla A. Internet – Intranet – Extranet.

 

Internet

Intranet

Extranet

Acceso

Público

Privado

Semi-privado

Usuario

Usuarios de Internet

Usuarios de empresas

Usuarios autorizados de empresas colaboradoras

Información

Fragmentada

Propiedad de la empresa

Compartida con empresas colaboradoras

“E-Commerce como un nuevo Modelo de Comercio”, Barraza, J., 2003.Disponible:
http://www.monografias.com/trabajos11/monfina/monfina2.shtml
También existen las llamadas Redes Privadas Virtuales, que pueden ser implantadas mediante multitud de tecnologías de comunicaciones, pero las máximas ventajas funcionales y de costos se obtienen utilizando Internet.

Según Prieto, L. (2001)


Mecanismos de seguridad

No existe un único mecanismo capaz de proveer todos los servicios anteriormente citados, pero la mayoría de ellos hacen uso de técnicas criptográficas basadas en el cifrado de la información. Los más importantes son los siguientes:

  1. Integridad de datos: este mecanismo implica el cifrado de una cadena comprimida de datos a transmitir, llamada generalmente valor de comprobación de integridad (Integrity Check Value o ICV). Este mensaje se envía al receptor junto con los datos ordinarios. El receptor repite la compresión y el cifrado posterior de los datos y compara el resultado obtenido con el que le llega, para verificar que los datos no han sido modificados.
  2. Firma digital: este mecanismo implica el cifrado, por medio de la clave secreta del emisor, de una cadena comprimida de datos que se va a transferir. La firma digital se envía junto con los datos ordinarios. Este mensaje se procesa en el receptor, para verificar su integridad. Juega un papel esencial en el servicio de no repudio.
  3. Control de acceso: esfuerzo para que sólo aquellos usuarios autorizados accedan a los recursos del sistema o a la red, como por ejemplo mediante las contraseñas de acceso.
  4. Tráfico de relleno: consiste en enviar tráfico espurio junto con los datos válidos para que el atacante no sepa si se está enviando información, ni qué cantidad de datos útiles se está transmitiendo.
  5. Control de encaminamiento: permite enviar determinada información por determinadas zonas consideradas clasificadas. Así mismo posibilita solicitar otras rutas, en caso que se detecten persistentes violaciones de integridad en una ruta determinada.
  6. Unicidad: consiste en añadir a los datos un número de secuencia, la fecha y hora, un número aleatorio, o alguna combinación de los anteriores, que se incluyen en la firma digital o integridad de datos. De esta forma se evitan amenazas como la reactuación o resecuenciación de mensajes.

Los mecanismos básicos pueden agruparse de varias formas para proporcionar los servicios previamente mencionados. Conviene resaltar que los mecanismos poseen tres componentes principales:

  1. Una información secreta, como claves y contraseñas, conocidas por las entidades autorizadas. g
  2. Un conjunto de algoritmos, para llevar a cabo el cifrado, descifrado, hash y generación de números aleatorios.
  3. Un conjunto de procedimientos, que definen cómo se usarán los algoritmos, quién envía, qué a quién y cuándo.

Asimismo es importante notar que los sistemas de seguridad requieren una gestión de seguridad. La gestión comprende:

Volver al índice

Enciclopedia Virtual
Tienda
Libros Recomendados


1647 - Investigaciones socioambientales, educativas y humanísticas para el medio rural
Por: Miguel Ángel Sámano Rentería y Ramón Rivera Espinosa. (Coordinadores)

Este libro es producto del trabajo desarrollado por un grupo interdisciplinario de investigadores integrantes del Instituto de Investigaciones Socioambientales, Educativas y Humanísticas para el Medio Rural (IISEHMER).
Libro gratis
Congresos

17 al 31 de enero
I Congreso Virtual Internacional sobre

Economía Social y Desarrollo Local Sostenible

15 al 28 de febrero
III Congreso Virtual Internacional sobre

Desafíos de las empresas del siglo XXI

Enlaces Rápidos

Fundación Inca Garcilaso
Enciclopedia y Biblioteca virtual sobre economía
Universidad de Málaga