Seguridad en las transacciones on line de comercio electrónico (página 4)
Enviado por Gonzalo Domingo
Supongamos un sujeto A que tiene un servidor Web, físicamente ubica- do en el microcentro de la ciudad de Buenos Aires, donde publica en Internet las fotos de su familia. El sujeto A escuchó que un malicioso hacker del barrio prepara una estampida de elefantes que destruya los servidores de Internet de todo el mundo y nos contrata como administradores de seguridad de su sitio y nos pide que le demos una solución a este inminente problema. Nuestro trabajo se centrará en tranquilizarlo y transmitirle la idea de que el costo de proteger un servidor contra una estampida de elefantes es muy superior al riesgo de que esta ocurra y al de la información que se perdería y que con medios más eco- nómicos como respaldar la información podrá dormir relativamente tranquilo.
Ahora supongamos un sujeto B que tiene una tienda de CD virtual en el mismo servidor que el sujeto A para abaratar costos y recomendados por su amigo A, nos contrata para que también le demos asesoramiento de seguridad. Nuestro trato será radicalmente opuesto ya que B estará trabaja ndo con infor- mación sensible de los clientes y requerirá políticas de seguridad mucho más estrictas. Esto se debe a que por más que a A le gusten las fotos que está pu- blicando, la información no tiene siempre el mismo valor y necesitan de mayo- res inversiones y si el valor y sensibilidad de los datos lo justifica, el siguiente axioma se hace verdadero:
La seguridad no es un costo, el costo es no tener seguridad.
Arquitecturas de e-commerce La arquitectura de una tecnología es la forma de interacción que tendrán sus componentes. La intención de detallar las más comunes, responde a la necesi- dad de conocer que existen muchas formas de reducir los riesgos en el comer- cio electrónico. [L-2] [L-3] [L-4] [L-6] [L-9] [W-8] En el comercio electrónico podemos identificar los siguientes actores:
El Cliente: es un sistema de cómputo, usualmente una PC, co- nectada a Internet directamente por medio de un Proveedor de Servicios de Internet, o indirectamente a través de una red corporativa. El comprador utiliza la computadora cliente para navegar y comprar.
El Vendedor: es el sistema computacional que contiene el catálo- go electrónico del vendedor, y en el caso de los bienes en línea, contiene pro- ductos para ser e ntregados a través de la red.
El Sistema de Transacción: es el sistema computacional que procesa una orden en particular y que es responsable del pago, almacenamien- to de los registros y otros aspectos comerciales de la transacción.
El Medio de Pago: es el sistema computacional que rutea las ins- trucciones de pago en las redes financieras existentes. Por ejemplo, aquellas instrucciones para la autorización de las tarjetas de crédito y el pago.
Las diversas arquitecturas de comercio electrónico existentes hacen uso de estos cuatro elementos de diferentes formas. En algunos sistemas, algunos de estos componentes se encuentran combinados en un solo sistema compu- tacional, mientras que en otros cada uno de estos elementos se encuentra im- plementado en diferentes computadoras.
Arquitectura 1: Servidor de Web con forma de pedido
Un servidor de Web con páginas de catálogo y formularios de pedido es una de las maneras más simples de construir un sistema de comercio electró- nico. Esta propuesta es comúnmente llamada servidor del vendedor .
Figura EE.: Arquitectura de servidor Web con forma de pedido.
En la Figura EE, un servidor de Web proporciona tanto el catálogo de productos como la orden de pedido. Es decir, que el servidor del vendedor y el servidor de transacción están en un solo sistema, y no hay algún medio de pa- go explícito. Cuando el comprador ya esta listo para comprar el o los artículos que ha seleccionado, el comprador hace click en un botón denominado "chec- kout", el cual inicia el proceso de pago dentro de la transacción.
Pagar por medio de la tarjeta de crédito es el medio más usado hoy en Internet, una simple orden de pedido consiste de una lista de los artículos que el comprador puede adquirir y una serie de campos que el comprador debe llenar con la información del pago, incluyendo el número de tarjeta, la fecha de vencimiento, y la dirección donde se deberán entregar los artículos que adqui- rió, si es que éstos son en forma física.
Una de las medidas de seguridad que se toma para asegurar mínima- mente la autenticidad del poseedor de la tarjeta, es solicitar la dirección de fac- turación, como se hace en algunos sistemas de tarjeta de crédito para corrobo- rar que sea la misma dirección del propietario de la tarjeta.
Por su simplicidad, la aplicación comercial no requiere software adicional para los mecanismos de pago. Las tarjetas de crédito, las ordenes de compra y otros tipos de pagos pueden ser usados con tales sistemas, tomando ventaja de las capacidades básicas de seguridad más comunes que ofrece la Web hoy día . Puede observarse que el punto crítico de este proceso se produce cuando el comprador envía su número de tarjeta al vendedor a través de una red públi- ca potencialmente insegura como Internet.
SSL.
El estándar que se utiliza para asegurar esta transferencia de datos es el Su principal virtud es su simplicidad; por otro lado ofrece la desventaja de ser más difícil de actualizar conforme las negociaciones en línea crezcan, o adaptarle nuevas tecnologías y componentes conforme vayan estando disponi- bles.
Arquitectura 2: Transacciones Electrónicas Seguras (SET)
Esta arquitectura utiliza el protocolo SET que se ha explicado con ante- rioridad. Es específica para realizar pagos con tarjeta de crédito en Internet. Las diferencias principales con respecto a la arquitectura servidor de Web con orden de pedido son respecto al manejo de la orden de pedido y la forma de manejar las comunicaciones relacionadas con el pago.
Figura FF.: Arquitectura SET.
En su forma simple, la arquitectura SET adquiere la orden de pedido del servidor vendedor en el momento que el pago por tarjeta de crédito es apropia- do, como vemos en la Figura FF. El servidor vendedor incorpora un modulo SET vendedor en lugar de conectarse directamente a una red de autorización de tarjetas de crédito.
Una transacción SET típica funciona de forma muy parecida a una tran- sacción convencional con tarjeta de crédito y consta de los siguientes pasos:
Decisión de compra del cliente. El cliente está navegando por el sitio Web del comerciante y decide comprar un artículo. Para ello rellenará algún formulario al efecto y posiblemente hará uso de alguna aplicación tipo carrito de la compra, para ir almacenando diversos artículos y pagar- los todos al final. El protocolo SET se inicia cuando el comprador pulsa el botón de Pagar.
Arranque del monedero: El servidor del comerciante envía una des- cripción del pedido que despierta a la aplicación monedero del cliente.
El cliente comprueba el pedido y transmite una orden de pago de vuelta al comerciante: La aplicación monedero crea dos mensajes que envía al comerciante. El primero, la información del pedido, contiene los datos del pedido, mientras que el segundo contiene las instrucciones de pago del cliente (número de tarjeta de crédito, banco emisor, etc.) para el banco adquiriente. En este momento, el software monedero del cliente genera un firma dual, que permite juntar en un solo mensaje la informa- ción del pedido y las instrucciones de pago, de manera que el comer- ciante puede acceder a la información del pedido, pero no a las instruc- ciones de pago, mientras que el banco puede acceder a las instruccio- nes de pago, pero no a la información del pedido. Este mecanismo redu- ce el riesgo de fraude y abuso, ya que ni el comerciante llega a conocer el número de tarjeta de crédito empleado por el comprador, ni el banco se entera de los hábitos de compra de su cliente.
El comerciante envía la petición de pago a su banco: El software SET en el servidor del comerciante crea una petición de autorización que envía a la pasarela de pagos, incluyendo el importe a ser autoriza- do, el identificador de la transacción y otra información relevante acerca de la misma, todo ello convenientemente ci frado y firmado. Entonces se envían al banco adquiriente la petición de autorización junto con las ins- trucciones de pago (que el comerciante no puede examinar, ya que van cifradas con la clave pública del adquiriente).
El banco adquiriente valida al cliente y al comerciante y obtiene una autorización del banco emisor del cliente: El banco del comerciante
descifra y verifica la petición de autorización. Si el proceso tiene éxito, obtiene a continuación las instrucciones de pago del cliente, que verifica a su vez, para asegurarse de la identidad del titular de la tarjeta y de la integridad de los datos. Se comprueban los identificadores de la tran- sacción en curso (el enviado por el comerciante y el codificado en las instrucciones de pago) y, si todo es correcto, se formatea y envía una petición de autorización al banco emisor del cliente a través de la red de medios de pago convencional.
El emisor autoriza el pago: El banco emisor verifica todos los datos de la petición y si todo está en orden y el titular de la tarjeta posee crédito, autoriza la transacción.
El adquiriente envía al comerciante un testigo de transferencia de fondos: En cuanto el banco del comerciante recibe una respuesta de autorización del banco emisor, genera y firma digitalmente un mensaje de respuesta de autorización que envía a la pasarela de pagos, conve- nientemente cifrada, la cual se la hace llegar al comerciante.
El comerciante envía un recibo al monedero del cliente: Cuando el comerciante recibe la respuesta de autorización de su banco, verifica las firmas digitales y la información para asegurarse de que todo está en or- den. El software del servidor almacena la autorización y el testigo de transferencia de fondos. A continuación completa el procesamiento del pedido del titular de la tarjeta, enviando la mercancía o suministrando los servicios pagados.
Más adelante, el comerciante usa el testigo de transferencia de fon- dos para cobrar el importe de la transacción: Después de haber completado el procesamiento del pedido del titular de la tarjeta, el soft- ware del comerciante genera una petición de transferencia a su banco, confirmando la realización con éxito de la venta. Como consecuencia, se produce el abono en la cuenta del comerciante.
A su debido tiempo, el dinero se descuenta de la cuenta del cliente.
Arquitectura 3: Comercio de mercado abierto
La idea fundamental de esta arquitectura es separar la administración del catálogo, de la administración de la transacción a través de una tecnología llamada SecureLink. Esta idea permite a diversos servidores de catálogos compartir la capacidad de una máquina de transacciones y permite a las partes orientadas al contenido del sistema escalar independientemente de las partes orientadas a la transacción del sistema. El enfoque también permite a las orga- nizaciones de servicio llegar a ser proveedores de servicios de comercio elec- trónico quienes proporcionan servicios de administración de transacciones de manera externa a otras empresas.
Figura GG.: Arquitectura de comercio de mercado abierto.
Dentro de esta arquitectura la máquina servidora de transacciones se encuentra separada de la máquina servidora del vendedor como se muestra en La Figura GG.
. La tecnología usada, SecureLink, es un sistema seguro de llamada a procedimiento remoto que trabaja a través de vínculos confiables utilizando protocolos de Web estándar. Es seguro porque las partes no autorizadas no pueden falsificar o estropear un mensaje (autenticidad e integridad). Es una llamada a procedimiento remoto porque empaqueta los parámetros y los en- trega a los sistemas localizados remotamente. El hecho de trabajar con vínc u- los confiables quiere decir que los sistemas contenedores son más usados por diferentes organizaciones que los sistemas de transacciones. SecureLink esta basado en HTML y HTTP, que son los protocolos base de la Web.
SecureLink incluye cinco tipos de mensajes, conocidos como Objetos de Comercio SecureLink (SecureLink Commerce Object), los cuales se detallan a continuación:
Oferta Digital: Ofrece productos para la venta. Contiene el precio, descripción, clasificación del impuesto, pedido de envío, etc.
Cupón Digital: Descuentos y mercadeo. Contiene los parámetros de descuento y relaciona la información con el producto.
Boleto Digital: Control de acceso para la suscripción a productos digita- les.
Contiene la identificación de los usuarios autorizados, agrupa en base a la identificación denotando el empaquetamiento del contenido y la fecha de vencimiento.
Consulta Digital: Acceso remoto a la base de datos de clientes. Contie- ne la identificación o su nombre para localizarlo y muestra la información del usuario.
Recibo Digital: Control de acceso para la entrega de los bienes digita- les. Contiene la identificación de la transacción para auditar, dominio del contenido para el cual el acceso es permanente y la fecha de vencimien- to.
Estos objetos se encuentran codificados como Localizadores de Recur- sos Universales (URL, Universal Resources Localizator). Esta codificación hace posible que estos objetos puedan estar incrustados en cualquier tipo de conte- nedor de Web que soporte hipertexto.
Arquitectura 4: Compra abierta en Internet
Es una propuesta estándar liberada por un consorcio conformado por un grupo de organizaciones de compra, organizaciones de venta, organizaciones de pago y compañías de tecnología que está enfocando el problema del tipo de comercio "business-to-business" en Internet. La idea central es dividir la funcio- nalidad del sistema de comercio entre las actividades de venta y las de compra de tal forma que cada organización maneje aquellas funciones lógicamente conectadas a ella.
En este modelo el análisis lógico de las actividades es colocar la base de datos del cliente, los archivos del solicitante, y los procesos de aprobación del lado del comprador, y colocar el catálogo, el manejo de la orden, la entrega y pago del lado del vendedor. Esta estructura da como resultado la arquitectura que se representa en la Figura HH.
La idea fundamental de esta arquitectura es la división del servidor de transacciones en sus partes de compra y ve nta.
Para hacer que esta arquitectura funcione, se necesitan dos elementos de interoperabilidad entre los componentes de compra y venta que son: aute n- ticación del solicitante y el manejo de la orden.
Figura HH.: Arquitectura de compra abierta en Internet.
Autenticación del solicitante: Dado que la organización com- pradora asume la responsabilidad dentro del modelo para administrar el grupo de solicitantes, el vendedor deberá tener medios estandarizados para autenti- car solicitantes señalados como autorizados por la empresa compradora. Se hace uso de una clave pública certificada para este propósito. Cuando el solici- tante navega por el catálogo del proveedor, éste presenta un certificado firma- do por la organización compradora para validarlo. Este enfoque implica que al momento de realizarse la relación comercial entre las compañías, el catálogo del proveedor debe ser configurado para aceptar los certificados.
Manejo de la orden: Dentro del modelo arquitectónico, el solici- tante llena una orden de pedido interactuando con el catálogo del proveedor. La orden es enviada en un formato estandarizado llamado solicitud de orden desde el servidor del vendedor hasta la empresa compradora. Una vez ahí, procede cualquier proceso de aprobación necesaria. Después de que la orden es terminada, ésta regresa al vendedor como una orden para ser entregada.
Los beneficios reales del modelo, pueden verse solamente cuando exis- ten múltiples compañías compradoras comerciando con múltiples compañías vendedoras. Cuando esto sucede, el comprador es capaz de manejar central- mente su base de datos de solicitantes y su sistema de aprobaciones, y usar esos sistemas juntamente con múltiples socios comerciales. Similarmente, las empresas vendedoras pueden relacionar un catálogo maestro y un sistema de administración de ordenes con múltiples compradores.
Arquitectura 5: Ecash
Ecash, es una tecnología que permite realizar transacciones de pago en tiempo real de bienes y servicios, aplicando la metodología de comercio elec- trónico. La Figura II muestra un diagrama con la arquitectura básica de un sis- tema de comercio electrónico que maneja Ecash:
Figura II.: Arquitectura de ECash.
El software ECash del vendedor se encuentra integrado dentro del sitio Web del vendedor. Para realizar una transacción comercial se siguen los si- guientes pasos:
El cliente entra al sitio Web del vendedor y solicita los bienes.
El vendedor envía una solicitud de pago ECash, la cual responde el comprador con el pago.
El software de ECash del vendedor automáticamente finaliza el pago depositándolo en la cuenta del vendedor y esperando la confirmación del banco.
Cuando el pago es confirmado por parte del banco, entonces el vendedor envía los bienes al cliente.
El software ECash del vendedor esta conectado al banco y a los clientes vía Internet. Usando la red corporativa, la empresa se encuentra completamen- te integrada a un sistema de control de inventario, sistemas de información y contabilidad, permitiendo el flujo de información entre los componentes. Ac- tualmente, ya no se necesita una solución estándar para integrar al vendedor dentro de la red corporativa.
Poniendo en práctica lo que está en palabras
Hasta aquí vimos los temas relacionados con el comercio en la Web. La privacía de los datos, su tratamiento, la legislación vigente y el delito informáti- co. Tratamos los conceptos de seguridad Web, los motivos que llevan a ate n- der esta problemática y qué tecnologías se utilizan en defensa de los servido- res Web. Analizamos la necesidad de proteger los datos y la privacidad del cliente, brindándole seguridad. Nos acercamos a los conceptos involucrados en las técnicas de identificación digital, certificados digitales y firma electrónica como medio de lograr que los clientes sientan la confianza necesaria para rea- lizar transacciones que impliquen el intercambio de datos sensibles.
En particular nos concentramos en la problemática de proteger un sitio Web, las soluciones arquitectónicas que se pueden implementar y cuáles son sus diferentes implicancias.
Pero, ¿cómo podemos trazar una hoja de ruta para recorrer en la cons- trucción de un sitio Web de comercio electrónico? El mercado nos habla, es nuestro deber escuchar qué nos dice. Para es- to realizamos una encuesta entre un grupo de profesionales de la informática y analizamos sus resultados, comparando los mismos con algunos trabajos so- bre el mercado informático y el comercio electrónico publicados por la consulto- ra D´Alessio Irol [W-25].
Luego, y teniendo en cuenta los resultados obtenidos exponemos un camino a seguir tendiente a evitar que un sitio de comercio electrónico fracase.
La presente encuesta, cuyo formulario se encuentra en el Anexo A, es un relevamiento de la percepción de un grupo de profesionales del área infor- mática sobre el comercio electrónico, contrastando la visión de usuarios con la de profesionales de sistemas y comparando los resultados con algunos traba- jos sobre el mercado informático y el comercio electrónico publicados por la consultora D´Alessio Irol [W-25].
Se realizaron 21 encuestas mediante un formulario auto dirigido, con po- sibilidad de asesoría y de profundización mediante una entrevista personaliza- da en los casos que se requirieron. Las preguntas iniciales del cuestionario hacen referencia a la visión del comercio electrónico como usuario para luego registrar la percepción del mismo como profesional de TI.
OBJETIVO
Conocer el comportamiento del sector de profesionales de sistemas con respecto al comercio electrónico.
TIPO DE INVESTIGACIÓN
Encuesta por muestreo probabilístico.
MARCO MUESTRAL
Para construir el marco muestral de la encuesta se seleccionó aleato- riamente un grupo de 21 profesionales del área sistemas que sean usuarios del comercio electrónico. La figura JJ representa la muestra dentro de la población de estudio.
PERÍODO DE REFERENCIA
Las entrevistas tuvieron lugar en la ciudad de Neuquén durante el mes de enero de 2004.
MÉTODO DE RECOLECCIÓN
Formulario auto diligenciado, con posibilidad de asesoría en los casos que se requieran.
Figura JJ.: Distribución de la muestra.
Los entrevistados son usuarios de Internet desde antes de 1998. Sus ni- veles académicos se distribuyen entre 33% de ingenieros en sistemas, 14% licenciados en sistemas y el resto analistas de sistemas. A su vez, dentro del ámbito laboral se desempeñan en roles de consultores el 19%, analistas de negocios el 24%, analistas programadores el 29% y soportes funcionales de aplicaciones los restantes.
Resultados de la encuesta
Todos los encuestados coincidieron en que la información que se puede consultar en Internet sobre productos y/o servicios es confiable. Por lo que el comercio electrónico resulta una gran herramienta de decisión antes de realizar una compra.
Sólo el 5% de los compradores tuvo alguna vez un inconveniente con su compra y en todos los casos fue ron resueltos.
Se compran menos productos de los consultados. Algunos rubros, en especial las transacciones bancarias realizadas por Internet, han ganado confianza cómo. Mientras que otros rubros, como la contratación de paquetes turísticos, son muy consultados pese a que presentan un muy bajo índice de concertación vía Web. En la figura KK vemos Los distintos rubros que fueron consultados, comparados con los que registraron transacciones entre los en- cuestados.
Figura KK.: Rubros consultados vs. rubros que han registrado transacciones.
El 80% de los consultados considera que el comercio electrónico ha cambiado la forma de comprar ya que ahora puede acceder a más ofertas antes de realizar la compra.
El 60% de los consultados opina que el comercio electrónico es un espacio para crear nuevas estrategias de comercialización online y offli ne. El resto de las opiniones se dividen por igual en considerarlo una herramienta de venta o un medio de difusión. Esta distribución se grafica en la figura LL.
El 10% de los encuestados no se comprometería a recomendar ni profesionalmente ni extraoficialmente el comercio electrónico como medio se- guro para realizar una compra.
El 50% de los profesionales tiene conocimiento de casos en los que ha habido algún inconveniente con la compra de servicios; en su mayoría relacionados con la no correspondencia entre el producto y lo promocionado, en sitios de compraventa de productos usados y no es considerado por los en- cuestados, fundamento para descreer del comercio electrónico.
Si bien el 95% de los profesionales alegan estar preocupados por la seguridad y en transmitir a los clientes sensación de seguridad, admiten no conocer en profundidad muchas de los procesos que la aumentan tangiblemen- te y no ponerlas en prácticas aplicadas a sus proyectos de TI.
Figura LL.: Apreciación del comercio electrónico.
La consultora D´Alessio Irol publicó en su sitio web resultados de un es- tudio del mercado de comercio electrónico. Entre los datos presentados identi- ficamos como de especial interés el que el 51% de los usuarios de Internet tie- nen más de 35 años, el 32% se encuentra entre los 25 y 34 años y sólo el 18% tiene menos de 24 años, lo que desmitifica el paradigma de que Internet es uti- lizado en su mayoría por adolescentes; el 61% del total de usuarios, son hom- bres; el perfil socioeconómico pertenece en un 48% a los niveles ABC1 que son los más altos, el 36% a un nivel C2 correspondiente a un nivel medio y el resto, 16% a los niveles bajos; por lo general, los usuarios de Internet pertene- cen a hogares, en los cuales el principal sostén del hogar tiene estudios tercia- rios/universitarios. Con estos resultados queda demostrado que el mercado de usuarios de Internet es altamente atractivo ya que su poder de compra es grande. Sobre una muestra de 400 usuarios, se obtuvo que tres cuartas partes de los encuestados han efectuado algún tipo de consulta sobre productos y/o servicios en al Red; pero sólo el 15% indicó efectuar algún tipo de transacción online. Entre los encuestados, la relación consulta y compra/contratación resul- tó del 20%. Por otro lado un 71% compró/contrató por medios tradicionales bienes y/o servicios que había consultado previamente por Internet.
Comparando los resultados obtenidos por D´Alessio Irol con los de la encuesta realizada a profesionales de sistemas, presentados anteriormente, concluimos que, si bien los profesionales de sistemas son notoriamente más propensos a concretar transacciones online que los usuarios comunes, todavía la relación consulta/compra es muy baja, transformando el comercio electrónico en una herramienta de consulta donde se pueden desarrollar nuevas estrate- gias de comercialización online y offline. También concluimos que hay rubros que se han ganado la confianza mientras que otros van en detrimento. Surge de la encuesta que los usuarios confían en las transacciones bancarias vía Web, pero no así en los sitios de remate o compra venta de productos usados; aunque la seguridad en el medio de pago, eje de este trabajo, sea la misma. De entrevistas realizadas con los encuestados, se observa una coincidencia en la sensación de seguridad que transmite un banco por ser conocido y tener un lugar donde efectuar reclamos si hubiese alguna disconformidad o problema. Se hace evidente que todavía queda mucho trabajo por hacer para que el co- mercio electrónico sea confiable y aceptado masivamente, pero sin duda ese es el camino que estamos transita ndo.
Hoja de ruta
A lo largo del desarrollo de este trabajo hemos enumerado los aspectos técnicos a tener en cuenta en el proceso de desarrollo de un sitio dedicado al comercio electrónico. ¿Se pueden trazar mapas con los puntos a transitar para garantizar el éxito de un emprendimiento de este tipo? Desarrollar y mantener un comercio electrónico con miles de compras al día como Amazon, no es lo mismo que montar nuestro pequeño emprendimien- to virtual en Internet. El comercio electrónico es comparable con poner en mar- cha y mantener una superficie comercial. A la hora de poner manos a la obra con un sitio de comercio electrónico hay que seguir una serie de pasos comen- zando por el planteo de la dimensión del proyecto.
Hemos dicho que el comercio electrónico es una metodología moderna para hacer negocios que se apoya en la tecnología informática. Por lo que al construir un sitio de comercio electrónico, bien podemos estar hablando de una tienda virtual enorme como de un catálogo online con un sencillo sistema de envío de pedidos en Internet.
Las grandes estructuras traen aparejados grandes costos de desarrollo y complejos mantenimientos del sistema.
Antes de hacer una página web, debemos plantearnos la disponibilidad de stock que tendremos del producto, la logística de entrega que utilizaremos, el conocimiento que tenemos del mercado del producto , y los requerimientos legales que implica la comercialización del producto.
Luego nos fijaremos en aspectos técnicos del sitio Web a desarrollar: el tipo de seguridad del comercio electrónico que necesitaremos, la arquitectura que utilizaremos para garantizar la seguridad, de que manera garantizaremos que somos un "sitio seguro", las implicaciones de seguridad que tendremos en cuenta según la forma de concretar las transacciones, y la transmisión de segu- ridad al cliente.
Recordemos que ya sea por publicidad, dinero, extensibilidad de los ser- vidores, extensibilidad de los navegadores, soporte complicado, o ritmo de de- sarrollo siempre estaremos en la mira de potenciales atacantes por lo que de- bemos adoptar medidas de seguridad adecuadas. Hemos visto que hablar de seguridad en el comercio electrónico significa asegurar el servidor y los datos que contiene, asegurar la información que viaja entre el servidor Web y el usua- rio, y asegurar la computadora del usuario. Debemos planificar, diseñar e im- plementar los métodos que utilizaremos de acuerdo a nuestra forma de comer- cialización del producto. Si la comercialización será con tarjetas de crédito de- bemos decidir si las procesaremos fuera de línea o si implementaremos un pro- tocolo de transacciones seguras atendiendo a las recomendaciones para ase- gurar los datos del cliente.
Hemos dicho que es importante prestar atención a la protección de la privacía personal en la Web ya que ésta es una razón por la que muchos po- tenciales usuarios del comercio electrónico permanecen renuentes a serlo, además de tener presente la defensa que otorga la legislación a los usuarios.
A la hora de elaborar un plan de seguridad, ya sea definiendo políticas o implementando seguridad física, debemos tener claro la categoría en la que se encuentra nuestro sitio de comercio electrónico. De esto dependerán la elec- ción de la arquitectura y de la estrategia de comercio electrónico .
Podemos identificar tres categorías: los grandes comercios, los media- nos y los pequeños.
Pequeños comercios electrónicos
Hablamos de un pequeño comercio cuando esperamos recibir hasta 100 visitas por día. De acuerdo con la encuesta presentada anteriormente, de esos clientes que consultan, sólo el 15% comprará en algún sitio de comercio elec- trónico, entre ellos el nuestro. Se puede esperar que de cada 100 visitas que recibamos, si hacemos las cosas bien, se concrete la transacción en un pro- medio de 0,1 al día. Si recorremos el camino que describimos a continuación iremos creciendo paulatinamente.
Para este tipo de comercios podemos montar una estructura simple de catálogo de nuestros productos (para realizar la venta vía correo electrónico u offline) y alojarlos en sitios gratuitos que no nos darán un nombre de dominio propio pero permitirán que el costo sea bajo.
En primer lugar debemos crear una página de artículos. El título de la página debe contener las palabras adecuadas para que alguien interesado en dicho producto entre a nuestra tienda. No debemos descuidar los meta-tags ya que lo que los buscadores utilizarán para catalogar nuestro sitio y es muy pro- bable que nuestros clientes lleguen a nosotros a través de un buscador. Un modelo de encabezado de la página principal es el que se muestra a continua- ción.
Productos
Las palabras clave son el anzuelo en los buscadores, por lo que es muy importante pensarlas bien.
La página de los artículos llevará un título con algún formato del tipo
, puesto que es el que los buscadores automáticos registran. Luego una descripción, lo más amplia y técnica posible y una fotografía del producto.
Por último, en la página índice, debemos colocar un enlace a todos y ca- da uno de nuestros artículos, con un texto simple o bien una pequeña imagen representativa. En esta página también debe haber un enlace a nuestro correo electrónico y si es posible una dirección física real, para que el usuario vea que existe una posible vía de reclamación, lo que le dará más confianza y tranquili- dad.
Nunca deben ponerse títulos gráficos, que aunque mejoran considera- blemente el aspecto, impiden a los robots de los buscadores indexar correcta- mente las páginas. En caso de tener nuestras páginas alojadas en un provee- dor gratuito, debemos utilizar nombres que permitan identificar la URL de nues- tras páginas con las palabras que buscan los navegantes interesados. Así, lo ideal es que la Web se encuentre en:
http://www.miproveedor.com/producto/ No es bueno tener prisa por que los clientes compren. Si colocamos un botón con la frase "Compre por Internet pulsando aquí!", nadie pulsará, jamás. En cambio, si ponemos "Más información" , todo interesado pulsará. La venta en sí la haremos por correo electrónico u offline.
No debemos suponer que el comercio electrónico reemplaza al comercio tradicional. En algunos sectores, la venta por Internet es superior a la venta directa, pero en la mayoría de los casos, esto es al revés. Los productos más vendidos en Internet son aquellos que no se encuentran (o apenas se encue n- tran) en el mercado tradicional.
Con la publicidad debemos observar que anunciarse fuera del medio en el que nos movemos no es beneficioso ya que llegamos a mercados que no se interesarán en nuestra propuesta. Una campaña de publicidad de un comercio electrónico en televisión llegará a muchos televidentes pero a pocos navegan- tes de Internet. El medio más eficaz de promoción es el alta en buscadores, no sólo en buscadores genéricos, sino en buscadores de comercios electrónicos. Una fuente importante de visitas es ofrecer un servicio interesante y gratuito relacionado con el tema de nuestro producto. Por ejemplo una revista online con información que realmente interese a nuestras visitas. La revista será lo primero que se vea al entrar al dominio, la tienda virtual la colocaremos en un segundo plano. Los banners publicitarios son también una herramienta de pro- moción eficaz; deben tener un diseño atractivo que llame la atención y la idea de lo que ofrece nuestra web, sin mencionar que hay un comercio electrónico detrás. Se espera que 1 de cada 100 personas que ve el banner, haga clic en él. Si nuestra propuesta merece la pena, y renueva los contenidos periódica- mente, las visitas volverán, logrando un incremento por esta vía en las visitas que recibimos.
Comercios electrónicos medianos
Cuando nos acerquemos a las 1.000 visitas diarias y 1 venta al día, será el momento de plantearnos cambiar la estructura del sitio. Tendremos que pen- sar en un nombre de dominio propio ya que genera más confianza. Podremos mantener el que traíamos de la pequeña tienda virtual apuntado a la nueva di- rección para permitir que nuestros clientes habituales nos encuentren. Será hora de pensar en un catálogo dinámico. El catálogo dinámico es una página de categoría y otra de artículo que se generan en tiempo real cuando alguien las solicita por Inte rnet. Es requisito disponer de una base de datos con todo el catálogo: categorías y artículos. La página dinámica consulta a la base de da- tos y extrae el contenido solicitado, aplicándole el formato de la propia página. Convertir el catálogo en dinámico nos ahorrará trabajo a la hora de insertar y actualizar artículos o categor ías, pero tiene sus dificultades:
Estamos hablando de un desarrollo más complicado que editar un simple código HTML
Debemos desarrollar un ABM para la base de datos del catálogo para que un administrador pueda mantener actualizados los datos.
Las páginas no son estáticas, sino dinámicas, por lo que el servidor res- ponderá levemente más despacio a las solicitudes web.
Al ser páginas dinámicas, muchos buscadores no las indexarán.
Los puntos 1 y 2 nos van a suponer más trabajo y dinero, pero es inevi- table si queremos hacer una apuesta mayor. El punto 3 y el punto 4, en cam- bio, son evitables. El punto 4, por ejemplo, se puede resolver usando técnicas de programación para convertir una URL estática en dinámica, de forma que al buscador le dará la impresión de que nuestro web sólo tiene URLs estáticas. Otro método es la renderización de páginas web, que consiste en que cada vez que se actualiza la base de datos del catálogo, un script genera páginas estáti- cas a partir de las páginas dinámicas, por medio de solicitudes web a sí mismo.
En este tipo de sitios, la venta ya no se hace por correo electrónico, sino que está integrada en el propio web. Sin embargo, es muy importante mantener el enlace de correo electrónico bien visible, o incluso con un botón "Más Infor- mación", porque, como hemos mencionado, muchos clientes desconfían de los sistemas electrónicos de compra, y prefieren contactar al comerciante antes de hacer el pedido.
Para realizar la venta debemos seleccionar la arquitectura que utiliza- remos. La de servidor Web con forma de pedido es buena para este tipo de comercios ya que no requiere software adicional para los mecanismos de pago. Utiliza SSL para asegurar la transferencia de datos. Es una arquitectura sim- ple; pero tiene la desventaja de ser más difícil de actualizar conforme las nego- ciaciones en línea crezcan, o adaptarle nuevas tecnologías y compone ntes conforme vayan estando disponibles.
Es útil instalar un programa de análisis de logs. Tales programas permi- ten ver la evolución de visitas, la procedencia, las palabras más usadas en los buscadores para llegar a nuestra web, la nacionalidad de los visitantes, horario de mayor saturación y luego se puede utilizar la información reunida para anali- zar estrategias de mercado. Con estas herramientas sabremos mucho acerca de nuestros clientes, como en cualquier negocio, conoceremos los nombres, dirección, teléfono y nro de tarjeta de crédito. Pero también es posible registrar con quién intercambian correo electrónico, intereses de mercado, etc. Hemos hablado de La Fundación de la Frontera Electrónica y el proyecto e-trust (con- fianza electrónica) que consiste en someter a auditorias periódicas a las em- presas de comercio electrónico. Es importante respetar el estándar que especi- fica lo que se puede hacer con los datos sensibles de los usuarios, hasta sería posible certificar como sitio e-trust, esto genera confianza en el cliente.
Debemos recordar las buenas prácticas tratadas en este trabajo: el no exigir a los usuarios que se registren para utilizar el sitio, permitir a los usuarios registrar su dirección de correo electrónico sólo si desean recibir boletines, no compartir con otra compañía los datos de un usuario sin la autorización explíci- ta de este, siempre que se envíe un mensaje de correo electrónico a los usua- rios, explicarles como se obtuvo su dirección y como puede hacer para borrar- se de la lista de distribución si así lo desea, no permitir el acceso a las bitáco- ras, eliminar las bitácoras cuando ya no sean necesarias, encriptar las mismas, no dar ninguna información personal de los usuarios, aplicar políticas internas de privacía con los empleados, informar a los usuarios acerca de las políticas en la página principal y permitir que el emprendimiento sea auditado por terce- ros, definir políticas en tiempo de diseño, prevenir la intercepción de claves de acceso, utilizar herramientas de seguridad, evitar fallas y errores de programa- ción, utilizar Firewalls, utilizar respaldos, minimizar servicios, restringir el acce- so a servidores Web, utilizar seguridad física, auditar la seguridad.
Con estas prácticas estaremos por el buen camino, si nuestro servicio es bueno, la cantidad de visitas crecerá y el número de transacciones también.
Comercios electrónicos grandes
Estos están reservados para aquellos que hayan disfrutado del éxito de su comercio electrónico tras superar los niveles anteriores. Un comercio elec- trónico se considera grande cuando ya recibe unas 10.000 visitas al día y el nivel de ventas ronda las 10 al día.
Aquí debemos pensar en alojar el sitio en un servidor que nos permita un dominio propio y subdominios o, si nuestro nivel de ventas lo permite, tener un servidor web propio. El crecimiento del sitio permitirá desarrollar alternativas como:
Carrito de compras: lo utilizaremos para permitir a nuestros clien- tes comprar más de un artículo por sesión.
Seleccionar una arquitectura de pago o una combinación de arqui- tecturas:
Arquitectura de pago de transacciones electrónicas segu- ras utilizando el protocolo SET, que como se ha explicado con anterio- ridad es específica para realizar pagos con ta rjeta de crédito en Internet funcionando de forma muy parecida a una transacción convencional con tarjeta de crédito.
Arquitectura de comercio de mercado abierto que separa la administración del catálogo, de la administración de las transacciones permitiendo a diversos servidores de catálogos compartir la capacidad de una máquina de transacciones y a las partes orientadas al contenido del sistema escalar independientemente de las partes orientadas a la transacción del sistema.
Otra arquitectura a evaluar es la de compra abierta en In- ternet que es una propuesta estándar liberada por un consorcio con- formado por un grupo de organizaciones de compra, organizaciones de venta, organizaciones de pago y compañías de tecnología que está en- focando el problema del tipo de comercio "business-to-business" en In- ternet. La idea central es dividir la funcionalidad del sistema de comer- cio entre las actividades de venta y las de compra de tal forma que ca- da organización mane je aquellas funciones lógicamente conectadas a ella. La idea fundamental de esta arquitectura es la división del servidor de transacciones en sus partes de compra y venta.
Arquitectura de Ecash que es una tecnología que permite realizar transacciones de pago en tiempo real de bienes y servicios, aplicando la metodología de comercio electrónico.
Bases de datos encriptadas: recordemos que, el punto más vulne- rable en la seguridad de los datos, no está en la transmisión sino en el almace- namiento. Los números de tarjetas de crédito que usan los hackers para reali- zar compras fraudulentas, se suelen extraer de bases de datos de clientes de tiendas virtuales. Para evitar esto, las y observar los conceptos que hemos desarrollado a lo largo de este trabajo.
El servicio de seguimiento de envíos permite al cliente ver en qué situación se encuentra su pedido. Amazon, por ejemplo, presenta esta posibili- dad cuando se realiza un pedido, de forma que consultando su web se puede ver el recorrido geográfico de la compra, y estimar el día de la entrega.
Un buscador resulta interesante en un catálogo grande. La mayo- ría de las veces es preferible tener bien categorizados los artículos, a tener un buscador, puesto que es más difícil encontrar un producto por su nombre exac- to que buscándolo por temas. Además, si el cliente recorre el catálogo tiene más probabilidad de que se fije en algún otro producto que le pueda interesar.
Una sección de los más vendidos y la de ofertas, nos permitirá llamar la atención sobre productos concretos, que normalmente no se encue n- tran fácilmente en el catálogo, otra opción interesante para catálogos muy grandes.
Es importante recordar que si nuestro comercio ha alcanzado un volu- men de venta que nos permite categorizarnos como comercio electrónico gran- de, es porque nos hemos ganado la confianza de nuestros clientes. Debemos trabajar todos los días en fortalecer ese vínculo.
Conclusiones El problema de la seguridad en los sistemas informáticos y por herencia en Internet y en sus transacciones de datos no es nuevo, de hecho hemos hablado de problemas detectados en 1973 y que aún perduran.
Los protocolos y arquitecturas para asegurar las comunicaciones en una red son, al igual que el resto de los componentes de software y hardware, pro- pensos a ataques malintencionados. De los ataques conocidos muchos pueden ser evitados o al menos detectados, pero muchos otros logran concretarse.
A partir del intercambio de opiniones con usuarios, analistas y responsa- bles de seguridad de infraestructura concluimos en que la tecnología de asegu- ramiento existe y se conoce, que las soluciones están al alcance de la mano pero que muchas empresas no desean pagar la seguridad ya que no es algo tangible. Simplemente perdieron de vista al usuario y sus intereses o no saben cómo justificar el costo de la seguridad.
Se ha dicho que la seguridad en la Web es difícilmente absoluta, pero se puede minimizar el riesgo utilizando medidas de seguridad apropiadas y planes para una recuperación rápida ante un incidente de seguridad. La seguridad Web no es fácil ni barata pero la inseguridad puede ser aún más costosa. La seguridad debe ser parte integral de una organización y de la mentalidad de sus componentes. Poner cuidado en el desarrollo de las políticas de seguridad, posibilita evitar muchos problemas potenciales. Sin embargo muchas organiza- ciones ponderan el hacer sobre el planificar; sin comprender la importancia de los planes y los beneficios en tiempo, costo y calidad de los procesos planifica- dos sobre los improvisados. Es necesario producir un cambio de cultura en aquellas empresas en las que es preciso que las cosas ocurran para que se planifiquen las acciones a seguir.
Las estrategias de las empresas de comercio electrónico que florecieron en los 90, se basaron en publicidades masivas y simplemente lograron que los usuarios entren y salgan, como si se tratara de una puerta giratoria. Las leye n- das urbanas corrieron por Internet, pasando por las máquinas de todo el mer- cado, divulgando historias con incidentes terribles que le sucedían a aquellos que osaban poner sus datos en la computadora y ni hablar si los datos eran los de su tarjeta de crédito. Estas leyendas contaban sobre personas que al com- prar un artículo en un sitio Web eran estafadas o se utilizaban sus datos para algún tipo de fraude. La realidad es que hasta la fecha no hay ningún caso de- clarado oficialmente de estafas a usuarios del comercio electrónico, lo que no significa que no hayan ocurrido. Además otros sistemas, como las ventas tele- fónicas, a pesar de ser más débiles, generan más confianza, por lo que son más aceptados. Y he aquí una palabra que consideramos clave ya que el ser humano desconfía de lo que no conoce y el común de los usuarios desconfía altamente de la tecnología. Admitamos que un candadito en el inferior derecho de nuestra pantalla no es suficiente para darle nuestro número de tarjeta de crédito a una empresa que no conocemos, sobre todo a la vista de toda la co- munidad de hackers a la cual le tenemos pánico.
Sabemos que habrá sistemas mientras haya mercado, al menos mien- tras la sociedad sea capitalista. Por lo tanto no se puede dejar de escuchar al mercado y si el mercado dice que tiene miedo del comercio electrónico, es ne- cesario dirigir todas las fuerzas a la difusión de la seguridad del comercio elec- trónico.
La confianza está ligada en gran medida al conocimiento. Para lograr captar la confianza del mercado es necesario mejorar los procesos profesiona- les y la manera de trabajar; dar a la planificación el lugar que se merece y pro- ducir un cambio de cultura en aquellos que aún dicen: "Estamos en tiempos de crisis y me vienen a hablar de lo que deberíamos hacer para mejorar o de per- der tiempo planificando cuando lo que yo quiero es sacar soluciones YA". Na- die discute que en estos tiempos los vientos están soplando muy duro, pero en las tormentas están quienes se ocultan en refugios, poniéndose a resguardo y hay quienes montan molinos de viento y recogen éxitos permanentes. Es nece- sario persuadir a los empresarios de que la recuperación de un incidente es más costosa que la toma de medidas preventivas.
La seguridad del sistema de transacción de datos no debe ser un agre- gado al comercio electrónico, sino algo que surja desde el propio diseño.
Dijimos que la mayor parte de los problemas de seguridad en los siste- mas y por ende en los sistemas de comercio electrónico se debe, no a malicia, sino a errores de programación. Se debe tender a 100% de seguridad y 0% de error. Si bien la seguridad es difícilmente absoluta; existe tecnología, conoci- miento y posibilidades suficientes para lograr una gran mejora en la seguridad y una minimización de los riesgos. Es sólo un tema de conciencia de todos los actores de este juego.
En este trabajo de tesis se analizó la barrera de muchas empresas de comercio electrónico que quieren expandir sus límites y pese a sus esfuerzos en el marketing del producto, fracasan por miedos, inseguridades y errores tec- nológicos. Se investigó y estudió los conceptos teóricos relacionados con el comercio electrónico y la seguridad en la Web y se observó la aplicación de los mismos en empresas mediante entrevistas de campo.
Durante el desarrollo de la presente tesis se realizó un relevamiento de la utilización de las tecnologías del comercio electrónico en el mercado y se observó las medidas de seguridad aplicadas. Se presentaron los conceptos que permiten al usuario de Internet detectar sitios seguros y confiar en ellos; se analizaron las técnicas existentes de certificación de sitios seguros y los meca- nismos de certificación y seguridad para encontrar las formas de persuasión que, basadas en la tecnología, le permitan a las empresas que sus clientes confíen en el comercio electrónico.
Hemos mencionado los problemas de la seguridad en la Web que, si bien dependen del caso particular, suelen orbitar alrededor de los siguientes puntos:
Aseguramiento del servidor Web de forma física y lógica.
Aseguramiento de la información en tránsito.
Aseguramiento de la computadora del usuario.
También se comentaron las diferentes herramientas de protección, las prácticas y arquitecturas que aumentan la seguridad. Las técnicas de identifi- cación digital mediante certificados y firmas. Se habló de la criptografía como base para la protección de los datos, aunque no es sinónimo de seguridad.
Se hizo hincapié en los principales problemas de seguridad de las má- quinas en la actualidad y se encontró que su solución estaba disponible desde hacía mucho tiempo y se basa en los siguientes puntos:
Definir políticas en tiempo de diseño.
Prevenir la intercepción de claves de acceso.
Utilizar las herramientas de seguridad disponibles.
Evitar fallas y errores de programación.
Utilizar Firewalls
Utilizar bitácoras
Utilizar respaldos
Minimizar servicios
Restringir el acceso
Utilizar seguridad física
Auditar la seguridad Utilizando medidas de seguridad, buenas prácticas y arquitecturas que pueden asegurar al cliente la integridad y fiabilidad de sus datos se logra la tan anhelada confianza y satisfacción que es el objetivo primordial de cua lquier empresa para subsistir en un mercado competiti vo.
Las posibilidades que los clientes tienen de protegerse de ataques son muchas. Las responsabilidades en caso de fraude, recaen sobre el prestador del servicio, por negligencia, ya que las herramientas de seguridad existen y son eficientes si se usan con buenas prácticas.
Existen desvíos entre la teoría sobre la aplicación de la tecnología dis- ponible y la práctica, los cuales se deben en su mayoría al poco apoyo de los empresarios a la seguridad, esto se debe a tomar, erróneamente, a la seguri- dad como un costo y no como una inversión.
El usuario debe estar al tanto de los riesgos y cómo defenderse ya sea de las formas de prevención como de las posibilidades de reaccionar ante ata- ques. Somos nosotros, los profesionales de sistemas, los que tenemos que mostrarles los peligros verdaderos y los mecanismos de defensa que existen en su favor.
Las empresas tendrán que cambiar su cultura respecto a la seguridad de la información, así como lo hicieron con la seguridad física de los empleados en las últimas décadas. Pero aquí también jugamos nosotros un papel fundamen- tal ya que debemos mostrar a las empresas los beneficios de tener políticas de seguridad de datos y que este cambio significa evolución y subsistencia.
Tenemos que transmitir la idea de seguridad al cliente, sino simplemente huirá de nuestro sitio. De esto dependerá el éxito o el fracaso del comercio electrónico.
Bibliografía
Libros:
[L-1] Manual de referencia HTML Autor: Thomas A. Powel Editorial: Mc Graw Hill Edición: 1998, España [L-2] El Libro de la Webmaster Autor: John Merlin Fisher Editorial: Anaya Multimedia Edición: 1997, España [L-3] Reingeniería y Seguridad en el Ciberespacio Autor: J. A. Calle Guglieri Editorial: Diaz de Santos Edición: 1997, España
[L-4] Técnicas de Criptografía y de Protección de Datos
Autor: Amparo Fúster Sabater, Dolores de la Guía Martínez, Luis He r- nández Encinas, Fausto Montoya Vitini, Jaime Muñoz Mosqué Editorial: Ra Ma Edición: 1997, España [L-5] Firewalls and Internet Security Autor: Willam R. Cheswick Editorial: Addison – Wesley Publishing Company Edición: 1994, Estados Unidos
[L-6] Strategic Data Planning Methodologies Autor: James Martin
Editorial: Prentice – Hall inc Edición: 1982, Estados Unidos [L-7] Apuntes de la cátedra Comercio Electrónico Edición: 2000, Argentina
[L-8] Construya firewalls para Internet
Autor: Brent Chapman, Elizabeth D Zwicky Editorial: Mc Graw Hill Edición: 1999, México [L-9] Seguridad y comercio en el Web Autor: Simson Garfinkel, Gene Spafford Editorial: Mc Graw Hill Edición: 1999, México [L-10] Java, Programación en Internet Autor: Americo Damasceno Jr.
Editorial: Métodos S.A.
Edición: 1996, Argentina [L-11] Como Se Hace Una Tesis Autor: Umberto Eco Editorial: Gedisa Editorial Edición: 1993, España
Sitios Web:
[W-1] Powel Internet Consulting URL: www.pint.com
[W-2] Información sobre SSL
URL: http://www.psy.uq.oz.au/~ftp/Crypto
[W-3] Información sobre SSL
URL: ftp://ftp.ox.ac.uk/pub/crypto/SSL/
[W-4] Transacciones electrónicas seguras URL: www.mastercard.com/set/set.htm
[W-5] Centro de coordinación CERT URL: www.cert.org
[W-6] Información encriptación
URL: www.red21.com/cursos/area.htm
[W-7] Portal de compras de Páginas Doradas
URL: http://www.paginasdoradas.com.ar/PDPortal/compras/
[W-8] Trabajos sobre seguridad en Internet URL:http://www.monografias.com/
[W-9] El protocolo SSL URL:http://home.netscape.com/newsref/std/sslref.html
[W-10] Conferencia internacional de desarrollo de Comercio y Seguridad URL:http://developer.netscape.com/
[W-11] Seguridad en Internet URL:http://home.netscape.com/newsref/ref/Internet-security.html
[W-12] Uso de RSA por SSL URL:http://home.netscape.com/newsref/ref/rsa.html
[W-13] Estudios de comercio en la Web URL: http://www.global-concepts.com/
[W-14] Generación de Números Pseudoaleatorios usados en Sistemas Criptográficos
URL: http://www.seguridata.com/nf/generacion.doc
[W-15] El ABC de los documentos electrónicos seguros URL: http://www.seguridata.com/nf/abc.pdf
[W-16] El sistema RCA
URL: http://www.seguridata.com/nf/rsa/rsa1.htm
[W-17] Portal de Internet Terra URL: http://www.terra.com.ar
[W-18] Revista digital de cityeconomika
URL: http://www.cityeconomika.com/ar/6/notes,6775.asp
[W-19] Sitio de seguridad informática URL: http://www.virusprot.com
[W-20] Publicación Internet en Argentina: Cuantificación y Perfil de usua- rio de la consultora Carrier y Asoc. Información y análisis de mercado.
URL: http://banners.noticiasdot.com/termometro/boletines/autor/boletines-autor- carrieryasoc.htm
[W-21] ISACA ( Information Systems Audit and Control Association ) URL: http://www.isaca.org/
[W-22] Constitución de la Nación Argentina
Sancionada: 15 de diciembre de 1994 Promulgada: 30 de enero de 1995 URL: http://infoleg.mecon.gov.ar/txtnorma/ConstitucionNacional.htm
[W-23] Automotive Industry Action Group URL: www.aiag.org
[W-24] Electronic Commerce Innovation Centre URL: http://www.ecommerce.ac.uk/
[W-24] Alfa – Redi: Revista de Derecho Informático URL: http://www.alfa-redi.org/revista/data/14-5.asp
[W-25] Consultora D"Alessio IROL URL: http://www.dalessio.com.ar/
Página anterior | Volver al principio del trabajo | Página siguiente |