comercio electronico - 09

26
Cuando se trata de vender productos a través de Internet, la seguridad es fundamental. Por eso dedicamos este tema al es- tudio de todos los aspectos relacionados con la seguridad. ................................ 9– Conf idencialidad y encriptación de la información Curso: Comercio Electrónico

Upload: roger-viera

Post on 28-Mar-2016

214 views

Category:

Documents


0 download

DESCRIPTION

Parte 09 del Curso

TRANSCRIPT

Page 1: Comercio Electronico - 09

155

Tema 9: Conf idencialidad y encriptación de la información

Cuando se trata de vender productos a través de Internet, la seguridad es fundamental. Por eso dedicamos este tema al es-tudio de todos los aspectos relacionados con la seguridad.

......

......

......

......

......

..

9– Confidencialidad y encriptación de la información

Curso: Comerc io E lectrón ico

Page 2: Comercio Electronico - 09

Tema 9: Conf idencialidad y encriptación de la información 156

9.1 Seguridad de la red

Si la red de una empresa tiene acceso a Internet, cualquiera podrá entrar en ella. De ahí que sea imprescindible establecer soluciones de seguridad que se adapten a la red individual que protegen. Vamos a ver en qué consisten dichas soluciones. En una red dedicada al comercio electrónico, la empresa debe preocuparse de la segu-ridad, la sencillez y la eficiencia en los costos. Para algunas empresas, la prioridad es asegurarse de que todos y cada uno de los datos queden totalmente protegidos. Otras empresas creen que proteger los datos confidenciales es importante, pero también es indispensable que su red sea amigable con el usuario. Si se reduce la cantidad de veces y lugares donde los usuarios deben introducir sus nombres de usuario y sus claves de acceso, la tienda será más sencilla, pero menos segura. La mayoría de las empresas han de tener en cuenta el costo de la seguridad: la compra del hardware y software necesario y el tiempo necesario para administrarla. La seguridad de las redes para comercio electrónico debe conseguir que la red sea accesi-ble y fácil de usar para los usuarios; no accesible ni fácil para quienes pretendan abusar de ella; y con un precio asequible para la empresa. Si se quiere tener éxito, la solución de se-guridad que se adopte debe combinar dos niveles: el de usuario y el de tránsito.

Imagen 9-1

El acceso a Internet permite que cualquiera pueda entrar.

Page 3: Comercio Electronico - 09

157

Tema 9: Conf idencialidad y encriptación de la información

1 La seguridad de usuario es la que obliga a los usuarios a iniciar la sesión introdu-ciendo su nombre de usuario y su clave de acceso.

2 La seguridad de tránsito tiene como objetivo detener a los atacantes externos de la red

para impedir su acceso, ya que podrían poner en peligro la integridad de la empresa. Cualquier solución de seguridad debe evitar que un atacante robe o dañe la información incluida en una red. Dicho de otro modo, la seguridad debe proteger la información con-fidencial y la integridad de la empresa. Todos los usuarios deben tener plena confianza en que toda la información en su red está segura. En el sistema se guarda todo el trabajo de la empresa en forma de datos, desde la infor-mación referida a los empleados, hasta la información financiera y contable. Todo siste-ma de seguridad eficaz debe proteger los datos confidenciales de ataques externos, de-be asegurar que quedarán restringidos a la empresa y verificar que el uso cotidiano de la red no destruya los datos guardados. Tan importante como los datos de la empresa almacenados en la red es la seguridad de la configuración de la propia red. Si se mantiene la confidencialidad de la red, ésta ac-tuará como control de daños. Así, además de proteger la red de los intrusos, provocará que si hay algún fallo de funcionamiento técnico, éste sea detectado más rápidamente.

Imagen 9-2

Page 4: Comercio Electronico - 09

Tema 9: Conf idencialidad y encriptación de la información 158

Proteger la información confidencial de la empresa suele ser el primer objetivo al esta-blecer un plan de seguridad, pero proteger la integridad de la empresa es igual de im-portante. Cualquier actividad que se lleve a cabo dentro de la red debe cumplir con la política y la filosofía de la empresa. La actividad de la red refleja la integridad de la em-presa que la maneja. Hay que mantener la buena reputación de la empresa. Para ello, es indispensable no tener ningún contacto con alguna de las muchas operaciones ilegales que circulan por Internet. Si, aunque sea por accidente, puede asociarse la empresa con alguna de esas operaciones, ésta adquirirá mala imagen y eso siempre perjudica al negocio. Una forma de mantener la reputación de una empresa consiste en restringir el acceso a sitios web de carácter dudoso, de forma que los empleados no puedan ver ni descargar material inadecuado. Si la red física no está protegida, cualquier usuario externo podrá entrar en la red y po-dría, por ejemplo, enviar correos desde la cuenta de correo del director ejecutivo a los clientes diciendo lo que quisiera. Es fácil imaginar lo perjudicial que sería para la em-presa que cosas como ésta ocurrieran. Vamos a realizar un sencillo ejercicio.

Ejercicio

Page 5: Comercio Electronico - 09

159

Tema 9: Conf idencialidad y encriptación de la información

En este apartado vamos a estudiar las características de las soluciones que pueden adoptarse en una empresa para conseguir un nivel óptimo de seguridad de tránsito. La seguridad de tránsito debe encargarse de impedir el acceso a la red a cualquier atacan-te externo. El primer paso para configurar la seguridad de tránsito es hacer un plan cu-yo objetivo principal será supervisar y controlar el uso de la red. Para conseguir este objetivo hay que mantener un equilibrio, ya que, a mayor seguridad, más difícil será, in-cluso para los usuarios legítimos, utilizar la red. Una forma de con-seguir el equilibrio consiste en colocar sistemas de segu-ridad en diferentes lugares de la red. Existen tres lugares óptimos para ubicar las medidas de se-guridad de tránsito: el perímetro exter-no, el perímetro in-terno y el perímetro más interno. • El perímetro externo es el que separa la red de la empresa y el mundo exterior. Nor-

malmente se encuentra en un enrutador u otro tipo de hardware, como un cortafue-gos, que conecta la red con Internet. Se trata de un lugar evidente para ubicar alguna medida de seguridad, puesto que es la puerta de entrada a la red y, por lo tanto, la zona más vulnerable.

• El perímetro interno actúa como barrera entre la parte externa y la interna de la red. La seguridad funciona separando los datos y dirigiéndolos hacia donde tienen que ir. En esta zona suelen utilizarse cortafuegos o enrutadores para dirigir el tránsito de la red. Protege más los asuntos internos que los ataques exteriores, pero es un buen lugar para revisar la red en busca de comportamientos anómalos.

• El perímetro más interno es el corazón de la red; la parte de la red con la que los usua-rios están en contacto todos los días. Situando medidas de seguridad en este perímetro se verificará que los usuarios son miembros autorizados de la empresa y que acceden sólo a la información que pueden acceder.

9.2 Seguridad de tránsito

Imagen 9-3

Page 6: Comercio Electronico - 09

Tema 9: Conf idencialidad y encriptación de la información 160

En lo referente a seguridad, existen tres tipos de redes: seguras, inseguras y desconocidas. • Las redes seguras son las controladas por la empresa. Con la seguridad adecuada no

ocurrirá nada que la empresa no apruebe. • Las redes inseguras son redes sobre las que la empresa no ejerce ningún control. Son

redes con las que a la empresa le gustaría conectarse para compartir alguna informa-ción, pero existen riesgos para la seguridad. Las redes inseguras obligan a adoptar un plan de seguridad equilibrado: la empresa desea comunicarse, pero sin ser vulnerable ante las redes inseguras. Las medidas de seguridad deberán colocarse en la frontera en-tre una red segura y una insegura.

• Las redes desconocidas son redes que no están bajo el control de la empresa. Son los millones de redes que existen sobre las que no se sabe nada, pero con las que se conec-ta al entrar en Internet. Las redes desconocidas representan la mayor amenaza a la se-guridad de la red. Las medidas de seguridad deberán colocarse en la frontera entre las redes desconocidas y las redes seguras.

En las redes seguras y en las inseguras, la seguridad debe ir dirigida, sobre todo, a su-pervisar las comunicaciones. En cambio, en las redes desconocidas debe encaminarse a evitar los ataques a la red segura. Una vez determinado el lugar donde colocar las medidas de seguridad, habrá que instalar el cortafuegos.

Un cortafuegos es un software que maneja la seguridad de tránsito de la red, reforzan-do los límites entre las redes. La función del cortafuegos consiste en estrechar la entra-da hacia la red a un solo punto, y luego supervisar la información que entra y sale de la red. Existen cuatro tipos de cortafuegos: filtro de paquetes, cortafuegos para el nivel de

Imagen 9-4

Page 7: Comercio Electronico - 09

161

Tema 9: Conf idencialidad y encriptación de la información

circuitos, cortafuegos de la capa de aplicación y filtros dinámicos de paquetes. Al enviar un paquete de información por la red, el cortafuegos filtro de paquetes, lo examina detenidamente y se le permite el paso o se le deniega según las reglas pro-gramadas en el cortafuegos.

Esas reglas programadas se conocen como órdenes “de permiso o negación” y todos los paquetes se deben ajustar a una de esas órdenes: o el paquete se incluye en la lis-ta de paquetes aceptados y se le permite la entrada, o se incluye en la lista de paque-tes rechazados y, por tanto, no podrá pasar. Este cortafuegos revisa todos los paquetes que entran y salen de la red. El cortafuegos filtro de paquetes determina si la interfaz fí-sica de la red en la que el paquete llega es una interfaz conocida y segura. A continuación verifica la dirección del protocolo de Internet del paquete, y revisa si pro-viene de algún lugar de la red segura. Una vez establecida la interfaz y el lugar de lle-gada, el cortafuegos revisa la dirección del protocolo de Internet a la que se enviará el paquete para asegurarse de que se trata de un destino conocido y aceptado. Si el destino es correcto, el cortafuegos verifica que la capa de transporte sea acepta-ble. Finalmente, el puerto fuente del que proviene el paquete, y el puerto al que se diri-ge, son revisados para verificar completamente al emisor y al receptor del paquete.

Imagen 9-5

Page 8: Comercio Electronico - 09

Tema 9: Conf idencialidad y encriptación de la información 162

El cortafuegos filtro de paquetes es rápido y fácil de instalar. Procesa los paquetes de forma rápida y es sencillo de configurar. Un cortafuegos para el nivel de circuitos también opera en la capa de paquetes. Identifi-ca cada paquete como una solicitud de conexión o como un paquete que pertenece a una conexión ya establecida. La seguridad se centra en la solicitud de conexión. Si la conexión concuerda con el criterio válido, el cortafuegos permite el paso del paquete. El cortafuegos para el nivel de circuitos revisa si el paquete trata de conectar, transferir datos o cerrar la sesión. También revisa la información de secuencia para confirmar que todo es aceptable. Seguidamente, al igual que el cortafuegos filtro de paquetes, re-visa las direcciones de protocolo de Internet, tanto del emisor como del receptor. Tam-bién revisa la interfaz física por la que se envía y reciben los datos. Este tipo de cortafuegos es el más rápido de todos los cortafuegos de seguridad. Los cortafuegos de la capa de aplicación son los más complejos porque se centran en la capa de aplicaciones. Rastrean toda la información acerca de la conexión, y son capaces de manipular los datos para otorgar el permiso del paquete. Estos cortafuegos unen las redes internas con Internet, pero nunca permiten conexio-nes directas, sino que se comunican por medio de un servidor de procuración. Dicho servidor indica a los clientes con quién deben hablar y con quién no, y cuánto deben

Necesitan un servidor para procesar e identificar todas las aplicaciones

Imagen 9-6

Page 9: Comercio Electronico - 09

163

Tema 9: Conf idencialidad y encriptación de la información

decir cuando lo hagan. Además, también actúa como intérprete. Los cortafuegos de la capa de aplicación son los más lentos, ya que mantienen un registro detallado de la in-formación que pasa por los servidores de procuración. Además, necesita un servidor propio para procesar e identificar todas las aplicaciones. Un filtro dinámico de paquetes es similar al filtro de paquetes, pero el administrador de la red puede cambiar las reglas para aceptar o rechazar los paquetes en cualquier momento. También conoce dónde se originan los paquetes y aceptará enviar los pa-quetes de respuesta a la misma dirección. Este cortafuegos proporciona una seguridad limitada, pero es rápido y permite una respuesta incluso de una red insegura. Antes de continuar, hagamos un ejercicio.

La seguridad de usuario son las medidas que se toman dentro de una red en el nivel de las personas. En este apartado vamos a estudiar en qué consisten estas medidas. En cuanto a la seguridad de usuario, existen dos niveles:

Ejercicio

9.3 Seguridad de usuario

Page 10: Comercio Electronico - 09

Tema 9: Conf idencialidad y encriptación de la información 164

• El nombre de usuario y la clave de acceso del usuario final que, usados correctamente, garantizan el acceso del usuario a los servidores de la compañía.

• El nombre de usuario y la clave de acceso del administrador de la red que, usados co-

rrectamente, garantizan el acceso del administrador a los dispositivos que conforman la red para supervisarla y mantenerla.

En el caso de que la seguridad de tránsito fallara, pueden evitarse las acciones exter-nas a través de la seguridad de usuario. Esta seguridad también es importante para la administración de la red, ya que proporciona a los administradores de redes una forma de controlar aquello que cada usuario individual puede hacer. La seguridad de usuario permite identificar individualmente a cada uno de los usuarios, se le da autorización y se le controla. Todos los usuarios tienen una clave de acceso y un nombre de usuario. Habrá que introducir ambos datos de forma correcta para efec-tuar una conexión legítima. El proceso de seguridad de usuario que conecta el nombre de usuario con la clave de acceso permitiendo que el usuario entre en la red se llama “autenticación, autorización y contabilidad” (AAA, authentication, authorization, accounting). La autenticación es el proceso de verificar quién es el usuario que solicita permiso pa-ra entrar en la red, y decidir si tiene acceso o no. Todos los usuarios tienen un nombre de usuario y una clave de acceso exclusivos. Introduciendo ambos datos de forma co-

Imagen 9-7

Page 11: Comercio Electronico - 09

165

Tema 9: Conf idencialidad y encriptación de la información

rrecta, se verificará y se obtendrá el acceso a la red. Por tanto, cualquiera que desee entrar en la red debe conocer un nombre de usuario y una contraseña válidos. La autorización es la lista de permisos que se otorgan al usuario para entrar en deter-minadas aplicaciones de la red. Las autorizaciones dependen del nombre de usuario y, por ello, no todos tienen el mismo acceso a las aplicaciones. Ello ayuda a proteger la red de los usuarios externos y, además, limita el uso de determinadas aplicaciones a determinados usuarios. La contabilidad lleva registros de la seguridad de usuario, identificando quién abrió la sesión, desde dónde y por cuánto tiempo. Esta operación permite que los administrado-res de redes vigilen a los usuarios y sepan qué hacen cuando están conectados a la red. También sirve para descubrir comportamientos sospechosos de intrusos. La seguridad de usuario, si es la única forma de seguridad, es muy limitada, ya que si un intruso obtiene un nombre de usuario y la clave de acceso correcta, podrá entrar li-bremente en todo el sistema. Vamos a realizar un pequeño ejercicio.

Ejercicio

Page 12: Comercio Electronico - 09

Tema 9: Conf idencialidad y encriptación de la información 166

El secreto de las comunicaciones es un principio fundamental de la actividad de las em-presas. Ese secreto puede protegerse a través de la encriptación, es decir, codificando el lenguaje mediante una clave secreta que sólo conocen la empresa que emite el men-saje y su destinatario. En este apartado vamos a ver los aspectos más importantes de la encriptación, o crip-tografía, como sistema de seguridad para enviar información a través de Internet. Crip-tografía es un conjunto de técnicas que se encargan de proteger la información frente a observadores no autorizados.

La palabra criptografía proviene del griego Kryptos, que significa “esconder” y gráphein, “escribir”. Por tanto, criptografía significa “escritura escondida”. La criptografía se utiliza para enviar mensajes confidenciales de forma que sólo las personas autorizadas pue-dan entenderlos. Cuando alguien quiere enviar información confidencial, aplica técnicas criptográficas para poder esconder el mensaje. Esta operación se denomina “cifrar o encriptar”. El mensaje se envía a través de una línea de comunicación insegura y, al llegar a su destino, sólo el receptor autorizado puede leer el mensaje escondido. Esta operación

9.4 Encriptación

Imagen 9-8

Page 13: Comercio Electronico - 09

167

Tema 9: Conf idencialidad y encriptación de la información

se llama “descrifrar o desencriptar”. La criptografía, además de la confidencialidad, tam-bién certifica la autenticidad y la integridad de la información, es decir, comprueba que los datos transmitidos no han sido modificados. En criptografía se manejan algunos tér-minos que conviene conocer: Texto claro: es el mensaje o la información sin cifrar. Criptograma: es el mensaje cifrado. Criptosistema: es el sistema completo formado por textos claros, criptogramas, claves de ci-frado y algoritmos de cifrado-descifrado. Criptoanálisis: es la técnica que trata de comprometer la seguridad de un criptosistema, o bien descifrando un texto sin su clave, o bien obteniendo ésta a partir del estudio de pares de texto claro y criptograma. Existen dos tipos de criptosistemas: criptosistemas simétricos o de clave privada y crip-tosistemas asimétricos o de clave pública. En la criptografía simétrica se utiliza la misma clave para cifrar y descrifrar. Dicha cla-ve debe ser conocida sólo por las dos partes autorizadas en la comunicación. Esta criptografía utiliza algoritmos sencillos y rápidos, pero es necesario disponer de un canal seguro para transmitir o acordar la clave. La criptografía asimétrica es más poten-te, ya que permite la confidencialidad, la autenticidad y la integridad de la información, sin necesidad de transmitir una clave secreta. Sólo es necesario conocer la clave pública, que puede ser transmitida por un canal in-

Imagen 9-10

Page 14: Comercio Electronico - 09

Tema 9: Conf idencialidad y encriptación de la información 168

seguro, ya que no hay problema en que sea conocida. Es importante la elección de las claves y los algoritmos utilizados para cifrar y descifrar. Ambas claves, la secreta y la pública, deben estar relacionadas, ya que lo que una encripta, la otra lo desencripta; pero, a la vez, debe ser imposible obtener una a partir de la otra. Uno de los mecanis-mos más utilizados en criptografía es el llamado PGP (Pretty Good Privacy), proyecto iniciado por Phill Zimmerman en 1993. Se ha publicado su código fuente y se permite su utilización gratuita para fines no comerciales. PGP es un estándar internacional (RFC 2440) y tiene muchas aplicaciones, tales como codificación de almacenamiento y codificación automática de tráfico TCP/IP, entre otras. PGP funciona con criptografía asimétrica, aunque también utiliza la simétrica. Su princi-pal característica es la facilidad que ofrece a los usuarios comunes para generar las claves y gestionarlas. PGP proporciona un “anillo de llaves”, es decir, un único fichero donde el usuario puede guardar todas sus claves, facilitando la inserción y extracción de claves de una forma sencilla. También proporciona un mecanismo de identificación y autentificación de claves, es decir, certifica que una clave pública es de quien dice ser, para evitar los “ataques de intermediario”. Estos ataques consisten en que una persona que intervenga el canal de comunicación nos proporcione una clave pública falsa del destinatario al que queremos enviar la infor-mación. En tal caso, encriptaríamos con esa clave y el atacante podría desencriptar la información, encriptarla con la verdadera clave pública que ha intervenido, y enviarla al destinatario sin que nadie lo note. Para evitarlo, es decir, para autentificar claves, PGP permite que los usuarios “firmen claves”. Podemos confiar en la autenticidad de una clave siempre que ésta venga firmada por alguien de confianza.

Imagen 9-11

Page 15: Comercio Electronico - 09

169

Tema 9: Conf idencialidad y encriptación de la información

Todo ello significa que, en PGP, la autoridad de certificación son los propios usuarios. Cada clave, además, tiene una “huella digital” (fingerprint), una secuencia lo bastante larga para que sea única, pero bastante corta para que pueda ser transmitida de viva voz o en papel. Así, para asegurar la autenticidad de una clave, basta preguntar a su autor la huella digital de su clave. Si una clave queda comprometida o es sustituida por una nueva, el autor debe generar y distribuir un “certificado de revocación” que informa-rá a los usuarios de PGP que la clave ya no es válida. PGP ofrece un buen nivel de seguridad, siempre que se utilice de forma correcta, pero si se utiliza de forma inadecuada, será totalmente inútil. Para que esto no ocurra, hay que tener en cuenta tres aspectos fundamentales: 1. Escoger contraseñas adecuadas. Para extraer una clave privada del anillo, PGP requiere

una contraseña, que debe ser segura, es decir, memorizable, complicada, larga, aleato-ria…

2. Proteger los ficheros sensibles. Los anillos de claves deben ser protegidos tanto ante su pérdida como de los intrusos.

3. Firmar sólo las claves de cuya autenticidad se esté seguro. Las redes de confianza de-ben funcionar adecuadamente. Si certificamos claves falsas nos engañaremos a nosotros mismos y a aquellos que confíen en nosotros como autoridad de certificación.

Otro sistema de encriptación muy utilizado es GnuPG (Gnu Privacy Guard), que es software libre y proporciona confianza y privacidad. Cada persona dispone de dos lla-ves, o claves: una secreta, o privada, y otra pública. Ambas son ficheros de ordenador. Cada vez es más sencillo interceptar las comunicaciones entre varias partes sin que éstas se enteren. Ello se debe a que copiar una t r a n s m i s i ó n mientras se está realizando puede pasar inadvertido para los implica-dos. Para evitar que se intercep-ten las comuni-caciones, existe un sistema de envío de mensa-

Imagen 9-12

Page 16: Comercio Electronico - 09

Tema 9: Conf idencialidad y encriptación de la información 170

jes semejante a poner una postal dentro de un sobre. Así, sólo el receptor tiene acceso al envío efectuado, ya que sólo él conserva la única llave disponible. Además, la comu-nicación tiene la intimidad que ofrece el sobre que contiene la postal. Para asegurarse de que el mensaje lo envía realmente la persona que aparece como remi-tente, aparece al final del texto una frase escrita, en color verde y con letras góticas, por ejemplo. Esta frase sólo será capaz de escribirla el propio remitente. Es aconsejable escri-bir siempre esa frase verde que nos identifica claramente; esto es la firma. Poner la postal en el sobre, sólo si se trata de información confidencial; esto es la encriptación. Al ejecutar GnuPG, para generar las claves, será necesario crear una contraseña. A partir de entonces, será importante no olvidar esa contraseña, ya que si la olvidamos deberemos fabricar otro par de llaves y asegurarnos de que el resto de usuarios actuali-za nuestra llave pública en sus ordenadores. Utilizando este sistema no existe aquello de “dime el nombre de tu mascota y te enviaremos la contraseña a tu correo”, frase muy conocida en determinados servicios de Internet. En Internet existen organismos y empresas privadas que se encargan de firmar llaves públicas de empresas, colectivos y particulares, cuyo objetivo es ofrecer confianza y se-guridad en las transacciones electrónicas. Así, por ejemplo, cuando un usuario va a pa-gar un producto y es informado que una empresa como VeriSign ha firmado la llave pú-blica correspondiente, será porque es fiable y, por tanto, se estará enviando el dinero (o los datos de una tarjeta de crédito) a la persona correcta. Vamos a realizar un pequeño ejercicio.

Ejercicio

Page 17: Comercio Electronico - 09

171

Tema 9: Conf idencialidad y encriptación de la información

Para que las transacciones económicas en Internet sean seguras, hay que implantar al-guno de los llamados Protocolos de Seguridad. En este apartado vamos a estudiar qué son, cuáles son y qué función llevan a cabo. La forma de pago más habitual en Internet es la tarjeta de crédito. Es necesario tomar to-das las medidas adecua-das de seguridad para que, al enviar los datos, no queden expuestos a la interceptación y se uti-licen para extraer dinero de la tarjeta de forma ilí-cita. La situación es si-milar a la realidad, ya que cuando entregamos la tarjeta para pagar en un restaurante nos expo-nemos a que alguien anote nuestros datos y nos extraiga el dinero de forma ilegal. En el mundo real, la confianza del cliente se basa en el conocimiento del establecimiento o, simplemente, en el hecho de que se tiene delante la transacción de forma física. Existen cuatro requerimientos necesarios para que las transacciones electrónicas se consi-deren seguras: 1. Autenticación de las partes: consiste en tener la seguridad de que tanto el comprador como el

vendedor son quienes dicen ser, y que la acreditación de su personalidad (realizada a través de certificados digitales) esté garantizada por una autoridad de certificación, que es quien emi-te los certificados.

2. Confidencialidad de los datos: consiste en tener la garantía de que la información que circula entre las partes no la pueda leer cualquiera que tenga acceso a ella. Esto se consigue median-te técnicas de encriptación o criptografía. La encriptación consiste en que el emisor aplica al mensaje una clave que lo distorsiona, ha-ciendo que sea inteligible para quien pueda interceptarlo. Al recibir el mensaje, mediante la cla-ve correspondiente, vuelve a transformarse en un texto idéntico al redactado por el emisor.

3. Integridad de los datos: consiste en tener la seguridad de que el mensaje enviado por el emi-sor no ha sido modificado o alterado hasta su llegada al receptor. Para conseguirlo se utiliza la firma digital.

9.5 Protocolos de seguridad

Imagen 9-13

Page 18: Comercio Electronico - 09

Tema 9: Conf idencialidad y encriptación de la información 172

4. No repudio: consiste en impedir que el emisor de un mensaje pueda negar su autoría y re-pudiarlo, desentendiéndose de las responsabilidades legales que puedan derivarse del tex-to del mensaje.

La firma digital es un bloque de caracteres que acompaña a un documento y que acre-dita el autor, su integridad y asegura el no repudio del mensaje. Para aportar confianza en el mundo virtual de Internet, existen los protocolos de seguri-dad. Un protocolo de seguridad es un sistema de comunicaciones que hace posible gestionar de forma segura las transacciones on-line. Existen dos tipos de protocolos de seguridad: • Protocolo SSL (Secure Sockets Layer o Plataforma de Transmisión Segura). • Protocolo SET (Secure Electronic Transaction o Transacción Electrónica Segura).

Para que el cliente tenga confianza en la compra a través de Internet existen los certifi-cados digitales, otorgados por em-presas debida-mente cualificadas para examinar y dar veracidad de la existencia de otras.

La empresa que quiera solicitar un certificado digital debe contactar con una agencia certificadora. Ésta solicitará los datos necesarios para comprobar la validez de le em-presa y examinará el sitio web para certificar que tiene las condiciones de seguridad necesarias. En España, la entidad pionera en certificaciones digitales es ACE (http://www.ace.es), que también gestiona firmas digitales. Para la seguridad en el envío de los datos se utilizan los llamados “servidores seguros”, que se identifican en los navegadores con un pequeño candado cerrado. Un servidor seguro es una prestación que facilitan los proveedores (ISP) para transmitir mensajes encriptados.

Imagen 9-14

Page 19: Comercio Electronico - 09

173

Tema 9: Conf idencialidad y encriptación de la información

Habitualmente, las pasarelas de pago de comercio electrónico se montan sobre servi-dores seguros. La seguridad se basa en la criptografía, que cifra los datos para que, aunque caigan en ma-nos no autorizadas, no puedan ser interpreta-dos. Para conseguirlo se han implementado servidores seguros ba-sados en protocolos SSL, desarrollados por Netscape. En cada transacción, el navegador y el servidor generan un par de claves nuevas que sólo se utilizan para esa sesión. Dichas claves son diferentes y siguen el esquema asimétrico de clave pública-privada: utilizan una clave pública para cifrar, que sólo puede descifrarse con la clave privada, que reside en el servidor. Para comprobar si una tienda virtual trabaja con servidores seguros, hay que fijarse en una serie de detalles: Al entrar o salir de un servidor seguro aparece una ventana que lo anuncia. • La dirección del sitio web cambia de “http” a “https” • Si se utiliza el navegador Internet Explorer, aparece un candado cerrado en la barra de

navegación. Si se utiliza Netscape Navigator, aparecerá una llave entera. Para utilizar el protocolo SSL es necesario que el comerciante tenga un certificado digi-tal, y que el comprador utilice un navegador que admita este protocolo (la mayoría lo aceptan). En una transacción entre comprador y vendedor, el protocolo SSL permite identificar y autenticar al comerciante mediante certificado digital. El comerciante envía los datos de la tarjeta del cliente al banco para su autorización y esos datos viajan encriptados a través de la red. Respecto a la seguridad, el protocolo SSL brinda las siguientes ventajas:

Imagen 9-15

Page 20: Comercio Electronico - 09

Tema 9: Conf idencialidad y encriptación de la información 174

• El comprador tiene la garantía de que el vendedor es quien dice ser y sabe a quien está en-tregando los datos de su tarjeta.

• Los datos que envía el cliente al comerciante viajan encriptados y así se impide que alguien pueda leerlos y apropiarse de ellos.

• Los datos que envía el cliente no serán manipulados antes de llegar al comerciante, ya que, como hemos anunciado, viajan encriptados.

Los inconvenientes del SSL son: • El comerciante conoce y guarda los datos de la tarjeta del cliente, ya que es él quien los en-

vía al banco para su aprobación. • Como el cliente no dispone de certificado digital, cualquiera puede utilizar los datos de una

tarjeta que no le pertenezca. • En general, no se debe comprar con tarjeta en una tienda virtual que no trabaje con un ser-

vidor seguro, ya que los datos viajarán sin encriptar y cualquiera que los intercepte puede apropiárselos sin ninguna dificultad.

El protocolo SET es un sistema de comunicaciones que permite gestionar de una forma segura las transacciones comerciales en Internet; aporta un mayor nivel de seguridad que el protocolo SSL, pero su uso todavía no se ha generalizado. El protocolo SET fue desarrollado por Visa y MasterCard, con la colaboración de American Express, Micro-soft, IBM, Netscape y VeriSign, entre otras empresas. Para utilizar el protocolo SET es necesario que el comerciante tenga un certificado digi-tal emitido por una autoridad de certificación o por la entidad emisora de la tarjeta. Por

Imagen 9-14

Page 21: Comercio Electronico - 09

175

Tema 9: Conf idencialidad y encriptación de la información

su parte, el comprador debe tener un certificado digital emitido por la entidad emisora de la tarjeta, que incluye la firma digital y una fecha de expiración. Al utilizar el protocolo SET, la transacción se realiza entre el comprador y el banco; por tanto, el comerciante no puede conservar los datos de la tarjeta. Los datos, en este tipo de transacción, viajan encriptados. Cuando se va a cerrar un pe-dido, el cliente recibe la firma digital de la tienda y verifica su validez. A continuación, el cliente envía al comerciante los datos del pedido; la orden de pago encriptada para que sólo la pueda leer el banco; y la relación entre el pedido y la orden de pago. Toda esta información debe estar firmada digitalmente. La tienda recibe el pedido y verifica la validez de la firma digital. El comerciante pasa al banco la orden de pago, que no habrá podido leer, junto con su firma digital. Finalmente, el banco autoriza la transacción y devuelve dos confirmaciones: una para el comerciante y otra para el titular de la tarjeta. Entre las ventajas que ofrece el protocolo SET se encuentran: • Los datos de la tarjeta de crédito son confidenciales ya que el comprador está

identificado por el certificado digital emitido por la entidad financiera; así, no es necesario que la información de la tarjeta viaje y, de esta forma, no puede ser in-terceptada por nadie, ni siquiera llega a manos del comerciante.

• Los datos no pueden ser alterados, ya que viajan encriptados y protegidos por una firma digital.

Imagen 9-11

Page 22: Comercio Electronico - 09

Tema 9: Conf idencialidad y encriptación de la información 176

• El comerciante queda autenticado ante el comprador para aceptar cobros con tar-jeta; el cliente también queda autenticado ante el comerciante como legítimo titu-lar de la tarjeta.

• En cuanto a los inconvenientes del protocolo SET, cabe destacar: Muchos proveedores no están preparados para trabajar con este protocolo. El certificado digital tiene un coste importante para el comerciante, aunque para el titular de la tarjeta es gratuito.

• Trabajar con el protocolo SET es más complejo para el comerciante, ya que, co-mo la mayoría de clientes no tienen certificado digital, deben utilizar simultánea-mente el protocolo SSL.

Vamos a realizar un pequeño ejercicio.

Ejercicio

Page 23: Comercio Electronico - 09

177

Tema 9: Conf idencialidad y encriptación de la información

A continuación, se exponen los enunciados de los ejercicios que deberás responder desde el campus de teleformación. El resultado del mismo queda registrado en la base de datos para la posterior evaluación en el curso.

1. ¿En cuál de los siguientes casos es más segura una tienda virtual?

A) Cuando se introduce el nombre de usuario y la clave de acceso sólo una vez. B) Cuando se introduce el nombre de usuario y la clave de acceso varias veces.

C) Es indiferente. Respuesta: 2. La seguridad de las redes para comercio electrónico debe conseguir:

A) Que la red sea accesible y fácil de usar para los usuarios. B) Que la red sea accesible y fácil de usar para los intrusos.

C) Que la red sea accesible y fácil de usar para los usuarios y para los intrusos. Respuesta:

3. Impedir el acceso a la red a los atacantes externos es el objetivo de la seguridad... A) De usuario. B) De tránsito. C) De red. Respuesta:

EJERCICIOS DE EVALUACIÓN

ATENCIÓN: Para cada uno de los temas hay publicados en el campus de teleformación dos exáme-nes, el alumno que suspende el primer examen puede repasar otra vez los contenidos y

volver a efectuar el segundo examen para el mismo tema. El alumno que supera este examen, ya no verá el segundo examen y pasará

directamente al siguiente tema.

Page 24: Comercio Electronico - 09

Tema 9: Conf idencialidad y encriptación de la información 178

4. ¿Qué debe proteger el plan de seguridad de una empresa? A) La información confidencial. B) La integridad de la empresa. C) Ambas. Respuesta: 5. ¿Cuál de las siguientes es la zona más vulnerable de una red? A) Perímetro externo. B) Perímetro interno. C) Perímetro más interno. Respuesta: 6. ¿En cuál de las siguientes zonas la seguridad funciona separando los datos y dirigiéndolos hacia donde tienen que ir?

A) Perímetro externo. B) Perímetro interno. C) Perímetro más interno. Respuesta: 7. ¿Cuál de los siguientes tipos de redes es controlada por la empresa? A) Redes seguras. B) Redes inseguras. C) Redes desconocidas. Respuesta:

Page 25: Comercio Electronico - 09

179

Tema 9: Conf idencialidad y encriptación de la información

8. ¿Cuál es el objetivo de las medidas de seguridad en las redes seguras y en las inseguras? A) Asegurar que los usuarios están autorizados por la empresa. B) Evitar los ataques a la red segura. C) Supervisar las comunicaciones. Respuesta: 9. El software que maneja la seguridad de tránsito de la red, reforzando los lími-tes entre las redes, se llama: A) Cortafuegos. B) Interfaz. C) Programa de seguridad. Respuesta: 10. ¿Qué tipo de cortafuegos revisa todos los paquetes que entran y salen de la red? A) Cortafuegos filtro de paquetes. B) Cortafuegos para el nivel de circuitos. C) Filtro dinámico de paquetes. Respuesta:

Desde la opción Expediente Académico del campus de teleformación podrás consultar el resultado de los exámenes realizados durante el curso.

Page 26: Comercio Electronico - 09

Tema 9: Conf idencialidad y encriptación de la información 180