Transacción electrónica segura o SET es un protocolo estándar
para proporcionar seguridad a una transacción contarjeta
de Identificación en redes
de computadoras inseguras, en especial Internet.
SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en
diciembre de 1996 y
la especificación inicial involucró a un amplio rango de Empresas, tales como GTE, IBM, Microsoft, Nets cape, RSA y VeriSign.
SET utiliza técnicas criptográficas tales como certificados
digitales y criptografía
de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.
SET fue muy Editado a finales de la década
de 1990 como el estándar
de facto para el uso de tarjetas de crédito. Sin embargo, no logró el éxito anunciado, debido a la necesidad de instalar software cliente (por
ejemplo, una eWallet), y el costo y la complejidad de los vendedores para ofrecer soporte.
A partir del año 2000, las compañías de tarjetas de crédito comenzaron
a promocionar un nuevo estándar para reemplazar SET, denominado 3-D
Secure.
Por otro lado las implementaciones actuales de e-commerce que
solo utilizan el protocolo SSL presentan
un bajo costo y simplicidad en su implementación sin ofrecer la misma
calidad de servicios criptográficos que las nuevas alternativas.
Importancia
El aumento de las compras en Internet aumentan,
así como las transacciones a través de métodos de pago a través de la
red, aunque todavía nos sentimos reticentes a revelar nuestros datos
privados y bancarios.
Las empresas que operan en Internet y utilizan métodos de pago, buscan
la seguridad de los datos de sus usuarios. La incorporación de
mecanismos, técnicas y algoritmos adecuados para realizar transacciones
electrónicas se hace necesario para evitar los riesgos
a los que nos exponemos.
Se puede hablar en este sentido de cuatro aspectos básicos de seguridad:
autentificación, confidencialidad, integridad y el no-repudio.
La autentificación es el proceso de verificar formalmente la identidad de
las entidades participantes en una comunicación o intercambio de
información. Por entidad se entiende tanto personas, como procesos o
computadoras.
Existen varias formas de poder autentificarse:
– basada en claves
– basada en direcciones
– criptográfica
– basada en claves
– basada en direcciones
– criptográfica
De estas tres posibilidades la más segura es la tercera, ya que en el
caso de las dos primeras es posible que alguien escuche la información
enviada y pueden suplantar la identidad del emisor de información
Confidencialidad
La confidencialidad es la propiedad de la seguridad que permite mantener
en secreto la información y solo los usuarios autorizados pueden
manipularla. Igual que antes, los usuarios pueden ser personas,
procesos, programas…
Para evitar que nadie no autorizado pueda tener acceso a la información
transferida y que recorre la Red se utilizan técnicas de encriptación o
codificación de datos.
Hay que mantener una cierta coherencia para determinar cuál es el grado
de confidencialidad de la información que se está manejando, para así
evitar un esfuerzo suplementario a la hora de decodificar una
información previamente codificada.
Integridad
La integridad de la información corresponde a lograr que la información
transmitida entre dos entidades no sea modificada por un tercero y esto
se logra mediante la utilización de firmas digitales.
Mediante una firma digital se codifican los mensajes a transferir, de
forma que una función, denominada hash, calcula un resumen de dicho
mensaje y se añade al mismo.
La validación de la integridad del mensaje se realiza aplicandole al
original la misma función y comparando el resultado con el resumen que
se añadió al final del mismo cuando se calculo por primera vez antes de
enviarlo.
Mantener la integridad es importante para verificar que en el tiempo de
viaje por la Red de la información entre el sitio emisor y receptor
nadie no autorizado ha modificado el mensaje.
No hay comentarios.:
Publicar un comentario