Comercio Electronico - 09

Page 1

................................

9– Confidencialidad y encriptación de la información Cuando se trata de vender productos a través de Internet, la seguridad es fundamental. Por eso dedicamos este tema al estudio de todos los aspectos relacionados con la seguridad.

Tema 9: Confidencialidad y encriptación de la información 155 Curso: Comercio Electrónico


9.1 Seguridad de la red Imagen 9-1

El acceso a Internet permite que cualquiera pueda entrar.

Si la red de una empresa tiene acceso a Internet, cualquiera podrá entrar en ella. De ahí que sea imprescindible establecer soluciones de seguridad que se adapten a la red individual que protegen. Vamos a ver en qué consisten dichas soluciones. En una red dedicada al comercio electrónico, la empresa debe preocuparse de la seguridad, la sencillez y la eficiencia en los costos. Para algunas empresas, la prioridad es asegurarse de que todos y cada uno de los datos queden totalmente protegidos. Otras empresas creen que proteger los datos confidenciales es importante, pero también es indispensable que su red sea amigable con el usuario. Si se reduce la cantidad de veces y lugares donde los usuarios deben introducir sus nombres de usuario y sus claves de acceso, la tienda será más sencilla, pero menos segura. La mayoría de las empresas han de tener en cuenta el costo de la seguridad: la compra del hardware y software necesario y el tiempo necesario para administrarla. La seguridad de las redes para comercio electrónico debe conseguir que la red sea accesible y fácil de usar para los usuarios; no accesible ni fácil para quienes pretendan abusar de ella; y con un precio asequible para la empresa. Si se quiere tener éxito, la solución de seguridad que se adopte debe combinar dos niveles: el de usuario y el de tránsito.

Tema 9: Confidencialidad y encriptación de la información 156


1 La seguridad de usuario es la que obliga a los usuarios a iniciar la sesión introduciendo su nombre de usuario y su clave de acceso. 2 La seguridad de tránsito tiene como objetivo detener a los atacantes externos de la red para impedir su acceso, ya que podrían poner en peligro la integridad de la empresa.

Imagen 9-2

Cualquier solución de seguridad debe evitar que un atacante robe o dañe la información incluida en una red. Dicho de otro modo, la seguridad debe proteger la información confidencial y la integridad de la empresa. Todos los usuarios deben tener plena confianza en que toda la información en su red está segura. En el sistema se guarda todo el trabajo de la empresa en forma de datos, desde la información referida a los empleados, hasta la información financiera y contable. Todo sistema de seguridad eficaz debe proteger los datos confidenciales de ataques externos, debe asegurar que quedarán restringidos a la empresa y verificar que el uso cotidiano de la red no destruya los datos guardados. Tan importante como los datos de la empresa almacenados en la red es la seguridad de la configuración de la propia red. Si se mantiene la confidencialidad de la red, ésta actuará como control de daños. Así, además de proteger la red de los intrusos, provocará que si hay algún fallo de funcionamiento técnico, éste sea detectado más rápidamente.

Tema 9: Confidencialidad y encriptación de la información 157


Proteger la información confidencial de la empresa suele ser el primer objetivo al establecer un plan de seguridad, pero proteger la integridad de la empresa es igual de importante. Cualquier actividad que se lleve a cabo dentro de la red debe cumplir con la política y la filosofía de la empresa. La actividad de la red refleja la integridad de la empresa que la maneja. Hay que mantener la buena reputación de la empresa. Para ello, es indispensable no tener ningún contacto con alguna de las muchas operaciones ilegales que circulan por Internet. Si, aunque sea por accidente, puede asociarse la empresa con alguna de esas operaciones, ésta adquirirá mala imagen y eso siempre perjudica al negocio. Una forma de mantener la reputación de una empresa consiste en restringir el acceso a sitios web de carácter dudoso, de forma que los empleados no puedan ver ni descargar material inadecuado. Si la red física no está protegida, cualquier usuario externo podrá entrar en la red y podría, por ejemplo, enviar correos desde la cuenta de correo del director ejecutivo a los clientes diciendo lo que quisiera. Es fácil imaginar lo perjudicial que sería para la empresa que cosas como ésta ocurrieran. Vamos a realizar un sencillo ejercicio.

Ejercicio

Tema 9: Confidencialidad y encriptación de la información 158


9.2 Seguridad de tránsito En este apartado vamos a estudiar las características de las soluciones que pueden adoptarse en una empresa para conseguir un nivel óptimo de seguridad de tránsito. La seguridad de tránsito debe encargarse de impedir el acceso a la red a cualquier atacante externo. El primer paso para configurar la seguridad de tránsito es hacer un plan cuyo objetivo principal será supervisar y controlar el uso de la red. Para conseguir este objetivo hay que mantener un equilibrio, ya que, a mayor seguridad, más difícil será, incluso para los usuarios legítimos, utilizar la red. Una forma de conseguir el equilibrio consiste en colocar sistemas de seguridad en diferentes lugares de la red. Existen tres lugares óptimos para ubicar las medidas de seguridad de tránsito: el perímetro externo, el perímetro interno y el perímetro más interno. •

Imagen 9-3

El perímetro externo es el que separa la red de la empresa y el mundo exterior. Normalmente se encuentra en un enrutador u otro tipo de hardware, como un cortafuegos, que conecta la red con Internet. Se trata de un lugar evidente para ubicar alguna medida de seguridad, puesto que es la puerta de entrada a la red y, por lo tanto, la zona más vulnerable. El perímetro interno actúa como barrera entre la parte externa y la interna de la red. La seguridad funciona separando los datos y dirigiéndolos hacia donde tienen que ir. En esta zona suelen utilizarse cortafuegos o enrutadores para dirigir el tránsito de la red. Protege más los asuntos internos que los ataques exteriores, pero es un buen lugar para revisar la red en busca de comportamientos anómalos. El perímetro más interno es el corazón de la red; la parte de la red con la que los usuarios están en contacto todos los días. Situando medidas de seguridad en este perímetro se verificará que los usuarios son miembros autorizados de la empresa y que acceden sólo a la información que pueden acceder.

Tema 9: Confidencialidad y encriptación de la información 159


En lo referente a seguridad, existen tres tipos de redes: seguras, inseguras y desconocidas. • •

Las redes seguras son las controladas por la empresa. Con la seguridad adecuada no ocurrirá nada que la empresa no apruebe. Las redes inseguras son redes sobre las que la empresa no ejerce ningún control. Son redes con las que a la empresa le gustaría conectarse para compartir alguna información, pero existen riesgos para la seguridad. Las redes inseguras obligan a adoptar un plan de seguridad equilibrado: la empresa desea comunicarse, pero sin ser vulnerable ante las redes inseguras. Las medidas de seguridad deberán colocarse en la frontera entre una red segura y una insegura. Las redes desconocidas son redes que no están bajo el control de la empresa. Son los millones de redes que existen sobre las que no se sabe nada, pero con las que se conecta al entrar en Internet. Las redes desconocidas representan la mayor amenaza a la seguridad de la red. Las medidas de seguridad deberán colocarse en la frontera entre las redes desconocidas y las redes seguras.

En las redes seguras y en las inseguras, la seguridad debe ir dirigida, sobre todo, a supervisar las comunicaciones. En cambio, en las redes desconocidas debe encaminarse a evitar los ataques a la red segura. Una vez determinado el lugar donde colocar las medidas de seguridad, habrá que instalar el cortafuegos.

Imagen 9-4

Un cortafuegos es un software que maneja la seguridad de tránsito de la red, reforzando los límites entre las redes. La función del cortafuegos consiste en estrechar la entrada hacia la red a un solo punto, y luego supervisar la información que entra y sale de la red. Existen cuatro tipos de cortafuegos: filtro de paquetes, cortafuegos para el nivel de

Tema 9: Confidencialidad y encriptación de la información 160


circuitos, cortafuegos de la capa de aplicación y filtros dinámicos de paquetes. Al enviar un paquete de información por la red, el cortafuegos filtro de paquetes, lo examina detenidamente y se le permite el paso o se le deniega según las reglas programadas en el cortafuegos.

Imagen 9-5 Esas reglas programadas se conocen como órdenes “de permiso o negación” y todos los paquetes se deben ajustar a una de esas órdenes: o el paquete se incluye en la lista de paquetes aceptados y se le permite la entrada, o se incluye en la lista de paquetes rechazados y, por tanto, no podrá pasar. Este cortafuegos revisa todos los paquetes que entran y salen de la red. El cortafuegos filtro de paquetes determina si la interfaz física de la red en la que el paquete llega es una interfaz conocida y segura. A continuación verifica la dirección del protocolo de Internet del paquete, y revisa si proviene de algún lugar de la red segura. Una vez establecida la interfaz y el lugar de llegada, el cortafuegos revisa la dirección del protocolo de Internet a la que se enviará el paquete para asegurarse de que se trata de un destino conocido y aceptado. Si el destino es correcto, el cortafuegos verifica que la capa de transporte sea aceptable. Finalmente, el puerto fuente del que proviene el paquete, y el puerto al que se dirige, son revisados para verificar completamente al emisor y al receptor del paquete.

Tema 9: Confidencialidad y encriptación de la información 161


El cortafuegos filtro de paquetes es rápido y fácil de instalar. Procesa los paquetes de forma rápida y es sencillo de configurar. Un cortafuegos para el nivel de circuitos también opera en la capa de paquetes. Identifica cada paquete como una solicitud de conexión o como un paquete que pertenece a una conexión ya establecida. La seguridad se centra en la solicitud de conexión. Si la conexión concuerda con el criterio válido, el cortafuegos permite el paso del paquete. El cortafuegos para el nivel de circuitos revisa si el paquete trata de conectar, transferir datos o cerrar la sesión. También revisa la información de secuencia para confirmar que todo es aceptable. Seguidamente, al igual que el cortafuegos filtro de paquetes, revisa las direcciones de protocolo de Internet, tanto del emisor como del receptor. También revisa la interfaz física por la que se envía y reciben los datos.

Necesitan un servidor para procesar e identificar todas las aplicaciones

Imagen 9-6 Este tipo de cortafuegos es el más rápido de todos los cortafuegos de seguridad. Los cortafuegos de la capa de aplicación son los más complejos porque se centran en la capa de aplicaciones. Rastrean toda la información acerca de la conexión, y son capaces de manipular los datos para otorgar el permiso del paquete. Estos cortafuegos unen las redes internas con Internet, pero nunca permiten conexiones directas, sino que se comunican por medio de un servidor de procuración. Dicho servidor indica a los clientes con quién deben hablar y con quién no, y cuánto deben

Tema 9: Confidencialidad y encriptación de la información 162


decir cuando lo hagan. Además, también actúa como intérprete. Los cortafuegos de la capa de aplicación son los más lentos, ya que mantienen un registro detallado de la información que pasa por los servidores de procuración. Además, necesita un servidor propio para procesar e identificar todas las aplicaciones. Un filtro dinámico de paquetes es similar al filtro de paquetes, pero el administrador de la red puede cambiar las reglas para aceptar o rechazar los paquetes en cualquier momento. También conoce dónde se originan los paquetes y aceptará enviar los paquetes de respuesta a la misma dirección. Este cortafuegos proporciona una seguridad limitada, pero es rápido y permite una respuesta incluso de una red insegura. Antes de continuar, hagamos un ejercicio.

Ejercicio

9.3 Seguridad de usuario La seguridad de usuario son las medidas que se toman dentro de una red en el nivel de las personas. En este apartado vamos a estudiar en qué consisten estas medidas. En cuanto a la seguridad de usuario, existen dos niveles:

Tema 9: Confidencialidad y encriptación de la información 163


El nombre de usuario y la clave de acceso del usuario final que, usados correctamente, garantizan el acceso del usuario a los servidores de la compañía.

El nombre de usuario y la clave de acceso del administrador de la red que, usados correctamente, garantizan el acceso del administrador a los dispositivos que conforman la red para supervisarla y mantenerla.

En el caso de que la seguridad de tránsito fallara, pueden evitarse las acciones externas a través de la seguridad de usuario. Esta seguridad también es importante para la administración de la red, ya que proporciona a los administradores de redes una forma de controlar aquello que cada usuario individual puede hacer. La seguridad de usuario permite identificar individualmente a cada uno de los usuarios, se le da autorización y se le controla. Todos los usuarios tienen una clave de acceso y un nombre de usuario. Habrá que introducir ambos datos de forma correcta para efectuar una conexión legítima.

Imagen 9-7 El proceso de seguridad de usuario que conecta el nombre de usuario con la clave de acceso permitiendo que el usuario entre en la red se llama “autenticación, autorización y contabilidad” (AAA, authentication, authorization, accounting). La autenticación es el proceso de verificar quién es el usuario que solicita permiso para entrar en la red, y decidir si tiene acceso o no. Todos los usuarios tienen un nombre de usuario y una clave de acceso exclusivos. Introduciendo ambos datos de forma co-

Tema 9: Confidencialidad y encriptación de la información 164


rrecta, se verificará y se obtendrá el acceso a la red. Por tanto, cualquiera que desee entrar en la red debe conocer un nombre de usuario y una contraseña válidos. La autorización es la lista de permisos que se otorgan al usuario para entrar en determinadas aplicaciones de la red. Las autorizaciones dependen del nombre de usuario y, por ello, no todos tienen el mismo acceso a las aplicaciones. Ello ayuda a proteger la red de los usuarios externos y, además, limita el uso de determinadas aplicaciones a determinados usuarios. La contabilidad lleva registros de la seguridad de usuario, identificando quién abrió la sesión, desde dónde y por cuánto tiempo. Esta operación permite que los administradores de redes vigilen a los usuarios y sepan qué hacen cuando están conectados a la red. También sirve para descubrir comportamientos sospechosos de intrusos. La seguridad de usuario, si es la única forma de seguridad, es muy limitada, ya que si un intruso obtiene un nombre de usuario y la clave de acceso correcta, podrá entrar libremente en todo el sistema. Vamos a realizar un pequeño ejercicio.

Ejercicio

Tema 9: Confidencialidad y encriptación de la información 165


9.4 Encriptación El secreto de las comunicaciones es un principio fundamental de la actividad de las empresas. Ese secreto puede protegerse a través de la encriptación, es decir, codificando el lenguaje mediante una clave secreta que sólo conocen la empresa que emite el mensaje y su destinatario. En este apartado vamos a ver los aspectos más importantes de la encriptación, o criptografía, como sistema de seguridad para enviar información a través de Internet. Criptografía es un conjunto de técnicas que se encargan de proteger la información frente a observadores no autorizados.

Imagen 9-8

La palabra criptografía proviene del griego Kryptos, que significa “esconder” y gráphein, “escribir”. Por tanto, criptografía significa “escritura escondida”. La criptografía se utiliza para enviar mensajes confidenciales de forma que sólo las personas autorizadas puedan entenderlos. Cuando alguien quiere enviar información confidencial, aplica técnicas criptográficas para poder esconder el mensaje. Esta operación se denomina “cifrar o encriptar”. El mensaje se envía a través de una línea de comunicación insegura y, al llegar a su destino, sólo el receptor autorizado puede leer el mensaje escondido. Esta operación

Tema 9: Confidencialidad y encriptación de la información 166


se llama “descrifrar o desencriptar”. La criptografía, además de la confidencialidad, también certifica la autenticidad y la integridad de la información, es decir, comprueba que los datos transmitidos no han sido modificados. En criptografía se manejan algunos términos que conviene conocer: Texto claro: es el mensaje o la información sin cifrar. Criptograma: es el mensaje cifrado. Criptosistema: es el sistema completo formado por textos claros, criptogramas, claves de cifrado y algoritmos de cifrado-descifrado. Criptoanálisis: es la técnica que trata de comprometer la seguridad de un criptosistema, o bien descifrando un texto sin su clave, o bien obteniendo ésta a partir del estudio de pares de texto claro y criptograma.

Existen dos tipos de criptosistemas: criptosistemas simétricos o de clave privada y criptosistemas asimétricos o de clave pública. En la criptografía simétrica se utiliza la misma clave para cifrar y descrifrar. Dicha clave debe ser conocida sólo por las dos partes autorizadas en la comunicación. Esta criptografía utiliza algoritmos sencillos y rápidos, pero es necesario disponer de un canal seguro para transmitir o acordar la clave. La criptografía asimétrica es más potente, ya que permite la confidencialidad, la autenticidad y la integridad de la información, sin necesidad de transmitir una clave secreta. Sólo es necesario conocer la clave pública, que puede ser transmitida por un canal in-

Imagen 9-10

Tema 9: Confidencialidad y encriptación de la información 167


seguro, ya que no hay problema en que sea conocida. Es importante la elección de las claves y los algoritmos utilizados para cifrar y descifrar. Ambas claves, la secreta y la pública, deben estar relacionadas, ya que lo que una encripta, la otra lo desencripta; pero, a la vez, debe ser imposible obtener una a partir de la otra. Uno de los mecanismos más utilizados en criptografía es el llamado PGP (Pretty Good Privacy), proyecto iniciado por Phill Zimmerman en 1993. Se ha publicado su código fuente y se permite su utilización gratuita para fines no comerciales. PGP es un estándar internacional (RFC 2440) y tiene muchas aplicaciones, tales como codificación de almacenamiento y codificación automática de tráfico TCP/IP, entre otras. PGP funciona con criptografía asimétrica, aunque también utiliza la simétrica. Su principal característica es la facilidad que ofrece a los usuarios comunes para generar las claves y gestionarlas. PGP proporciona un “anillo de llaves”, es decir, un único fichero donde el usuario puede guardar todas sus claves, facilitando la inserción y extracción de claves de una forma sencilla. También proporciona un mecanismo de identificación y autentificación de claves, es decir, certifica que una clave pública es de quien dice ser, para evitar los “ataques de intermediario”.

Imagen 9-11

Estos ataques consisten en que una persona que intervenga el canal de comunicación nos proporcione una clave pública falsa del destinatario al que queremos enviar la información. En tal caso, encriptaríamos con esa clave y el atacante podría desencriptar la información, encriptarla con la verdadera clave pública que ha intervenido, y enviarla al destinatario sin que nadie lo note. Para evitarlo, es decir, para autentificar claves, PGP permite que los usuarios “firmen claves”. Podemos confiar en la autenticidad de una clave siempre que ésta venga firmada por alguien de confianza.

Tema 9: Confidencialidad y encriptación de la información 168


Todo ello significa que, en PGP, la autoridad de certificación son los propios usuarios. Cada clave, además, tiene una “huella digital” (fingerprint), una secuencia lo bastante larga para que sea única, pero bastante corta para que pueda ser transmitida de viva voz o en papel. Así, para asegurar la autenticidad de una clave, basta preguntar a su autor la huella digital de su clave. Si una clave queda comprometida o es sustituida por una nueva, el autor debe generar y distribuir un “certificado de revocación” que informará a los usuarios de PGP que la clave ya no es válida. PGP ofrece un buen nivel de seguridad, siempre que se utilice de forma correcta, pero si se utiliza de forma inadecuada, será totalmente inútil. Para que esto no ocurra, hay que tener en cuenta tres aspectos fundamentales: 1. Escoger contraseñas adecuadas. Para extraer una clave privada del anillo, PGP requiere una contraseña, que debe ser segura, es decir, memorizable, complicada, larga, aleatoria… 2. Proteger los ficheros sensibles. Los anillos de claves deben ser protegidos tanto ante su pérdida como de los intrusos. 3. Firmar sólo las claves de cuya autenticidad se esté seguro. Las redes de confianza deben funcionar adecuadamente. Si certificamos claves falsas nos engañaremos a nosotros mismos y a aquellos que confíen en nosotros como autoridad de certificación.

Otro sistema de encriptación muy utilizado es GnuPG (Gnu Privacy Guard), que es software libre y proporciona confianza y privacidad. Cada persona dispone de dos llaves, o claves: una secreta, o privada, y otra pública. Ambas son ficheros de ordenador. Cada vez es más sencillo interceptar las comunicaciones entre varias partes sin que éstas se enteren. Ello se debe a que copiar una transmisión mientras se está realizando puede pasar inadvertido para los implicados. Para evitar que se intercepten las comunicaciones, existe un sistema de envío de mensa-

Imagen 9-12

Tema 9: Confidencialidad y encriptación de la información 169


jes semejante a poner una postal dentro de un sobre. Así, sólo el receptor tiene acceso al envío efectuado, ya que sólo él conserva la única llave disponible. Además, la comunicación tiene la intimidad que ofrece el sobre que contiene la postal. Para asegurarse de que el mensaje lo envía realmente la persona que aparece como remitente, aparece al final del texto una frase escrita, en color verde y con letras góticas, por ejemplo. Esta frase sólo será capaz de escribirla el propio remitente. Es aconsejable escribir siempre esa frase verde que nos identifica claramente; esto es la firma. Poner la postal en el sobre, sólo si se trata de información confidencial; esto es la encriptación. Al ejecutar GnuPG, para generar las claves, será necesario crear una contraseña. A partir de entonces, será importante no olvidar esa contraseña, ya que si la olvidamos deberemos fabricar otro par de llaves y asegurarnos de que el resto de usuarios actualiza nuestra llave pública en sus ordenadores. Utilizando este sistema no existe aquello de “dime el nombre de tu mascota y te enviaremos la contraseña a tu correo”, frase muy conocida en determinados servicios de Internet. En Internet existen organismos y empresas privadas que se encargan de firmar llaves públicas de empresas, colectivos y particulares, cuyo objetivo es ofrecer confianza y seguridad en las transacciones electrónicas. Así, por ejemplo, cuando un usuario va a pagar un producto y es informado que una empresa como VeriSign ha firmado la llave pública correspondiente, será porque es fiable y, por tanto, se estará enviando el dinero (o los datos de una tarjeta de crédito) a la persona correcta. Vamos a realizar un pequeño ejercicio.

Ejercicio

Tema 9: Confidencialidad y encriptación de la información 170


9.5 Protocolos de seguridad Para que las transacciones económicas en Internet sean seguras, hay que implantar alguno de los llamados Protocolos de Seguridad. En este apartado vamos a estudiar qué son, cuáles son y qué función llevan a cabo. La forma de pago más habitual en Internet es la tarjeta de crédito. Es necesario tomar todas las medidas adecuadas de seguridad para que, al enviar los datos, no queden expuestos a la interceptación y se utilicen para extraer dinero de la tarjeta de forma ilícita. La situación es similar a la realidad, ya que cuando entregamos la tarjeta para pagar en un restaurante nos exponemos a que alguien anote nuestros datos y nos extraiga el dinero de forma ilegal.

Imagen 9-13

En el mundo real, la confianza del cliente se basa en el conocimiento del establecimiento o, simplemente, en el hecho de que se tiene delante la transacción de forma física. Existen cuatro requerimientos necesarios para que las transacciones electrónicas se consideren seguras: 1. Autenticación de las partes: consiste en tener la seguridad de que tanto el comprador como el vendedor son quienes dicen ser, y que la acreditación de su personalidad (realizada a través de certificados digitales) esté garantizada por una autoridad de certificación, que es quien emite los certificados. 2. Confidencialidad de los datos: consiste en tener la garantía de que la información que circula entre las partes no la pueda leer cualquiera que tenga acceso a ella. Esto se consigue mediante técnicas de encriptación o criptografía. La encriptación consiste en que el emisor aplica al mensaje una clave que lo distorsiona, haciendo que sea inteligible para quien pueda interceptarlo. Al recibir el mensaje, mediante la clave correspondiente, vuelve a transformarse en un texto idéntico al redactado por el emisor. 3. Integridad de los datos: consiste en tener la seguridad de que el mensaje enviado por el emisor no ha sido modificado o alterado hasta su llegada al receptor. Para conseguirlo se utiliza la firma digital.

Tema 9: Confidencialidad y encriptación de la información 171


4. No repudio: consiste en impedir que el emisor de un mensaje pueda negar su autoría y repudiarlo, desentendiéndose de las responsabilidades legales que puedan derivarse del texto del mensaje.

La firma digital es un bloque de caracteres que acompaña a un documento y que acredita el autor, su integridad y asegura el no repudio del mensaje. Para aportar confianza en el mundo virtual de Internet, existen los protocolos de seguridad. Un protocolo de seguridad es un sistema de comunicaciones que hace posible gestionar de forma segura las transacciones on-line. Existen dos tipos de protocolos de seguridad: • •

Protocolo SSL (Secure Sockets Layer o Plataforma de Transmisión Segura). Protocolo SET (Secure Electronic Transaction o Transacción Electrónica Segura).

Imagen 9-14

Para que el cliente tenga confianza en la compra a través de Internet existen los certificados digitales, otorgados por empresas debidamente cualificadas para examinar y dar veracidad de la existencia de otras.

La empresa que quiera solicitar un certificado digital debe contactar con una agencia certificadora. Ésta solicitará los datos necesarios para comprobar la validez de le empresa y examinará el sitio web para certificar que tiene las condiciones de seguridad necesarias. En España, la entidad pionera en certificaciones digitales es ACE (http:// www.ace.es), que también gestiona firmas digitales. Para la seguridad en el envío de los datos se utilizan los llamados “servidores seguros”, que se identifican en los navegadores con un pequeño candado cerrado. Un servidor seguro es una prestación que facilitan los proveedores (ISP) para transmitir mensajes encriptados.

Tema 9: Confidencialidad y encriptación de la información 172


Habitualmente, las pasarelas de pago de comercio electrónico se montan sobre servidores seguros. La seguridad se basa en la criptografía, que cifra los datos para que, aunque caigan en manos no autorizadas, no puedan ser interpretados. Para conseguirlo se han implementado servidores seguros basados en protocolos SSL, desarrollados por Netscape.

Imagen 9-15

En cada transacción, el navegador y el servidor generan un par de claves nuevas que sólo se utilizan para esa sesión. Dichas claves son diferentes y siguen el esquema asimétrico de clave pública-privada: utilizan una clave pública para cifrar, que sólo puede descifrarse con la clave privada, que reside en el servidor. Para comprobar si una tienda virtual trabaja con servidores seguros, hay que fijarse en una serie de detalles: Al entrar o salir de un servidor seguro aparece una ventana que lo anuncia. • •

La dirección del sitio web cambia de “http” a “https” Si se utiliza el navegador Internet Explorer, aparece un candado cerrado en la barra de navegación. Si se utiliza Netscape Navigator, aparecerá una llave entera.

Para utilizar el protocolo SSL es necesario que el comerciante tenga un certificado digital, y que el comprador utilice un navegador que admita este protocolo (la mayoría lo aceptan). En una transacción entre comprador y vendedor, el protocolo SSL permite identificar y autenticar al comerciante mediante certificado digital. El comerciante envía los datos de la tarjeta del cliente al banco para su autorización y esos datos viajan encriptados a través de la red. Respecto a la seguridad, el protocolo SSL brinda las siguientes ventajas:

Tema 9: Confidencialidad y encriptación de la información 173


• • •

El comprador tiene la garantía de que el vendedor es quien dice ser y sabe a quien está entregando los datos de su tarjeta. Los datos que envía el cliente al comerciante viajan encriptados y así se impide que alguien pueda leerlos y apropiarse de ellos. Los datos que envía el cliente no serán manipulados antes de llegar al comerciante, ya que, como hemos anunciado, viajan encriptados.

Los inconvenientes del SSL son: • El comerciante conoce y guarda los datos de la tarjeta del cliente, ya que es él quien los en-

vía al banco para su aprobación. • Como el cliente no dispone de certificado digital, cualquiera puede utilizar los datos de una

tarjeta que no le pertenezca. • En general, no se debe comprar con tarjeta en una tienda virtual que no trabaje con un servidor seguro, ya que los datos viajarán sin encriptar y cualquiera que los intercepte puede apropiárselos sin ninguna dificultad.

Imagen 9-14

El protocolo SET es un sistema de comunicaciones que permite gestionar de una forma segura las transacciones comerciales en Internet; aporta un mayor nivel de seguridad que el protocolo SSL, pero su uso todavía no se ha generalizado. El protocolo SET fue desarrollado por Visa y MasterCard, con la colaboración de American Express, Microsoft, IBM, Netscape y VeriSign, entre otras empresas. Para utilizar el protocolo SET es necesario que el comerciante tenga un certificado digital emitido por una autoridad de certificación o por la entidad emisora de la tarjeta. Por

Tema 9: Confidencialidad y encriptación de la información 174


su parte, el comprador debe tener un certificado digital emitido por la entidad emisora de la tarjeta, que incluye la firma digital y una fecha de expiración. Al utilizar el protocolo SET, la transacción se realiza entre el comprador y el banco; por tanto, el comerciante no puede conservar los datos de la tarjeta. Los datos, en este tipo de transacción, viajan encriptados. Cuando se va a cerrar un pedido, el cliente recibe la firma digital de la tienda y verifica su validez.

Imagen 9-11

A continuación, el cliente envía al comerciante los datos del pedido; la orden de pago encriptada para que sólo la pueda leer el banco; y la relación entre el pedido y la orden de pago. Toda esta información debe estar firmada digitalmente. La tienda recibe el pedido y verifica la validez de la firma digital. El comerciante pasa al banco la orden de pago, que no habrá podido leer, junto con su firma digital. Finalmente, el banco autoriza la transacción y devuelve dos confirmaciones: una para el comerciante y otra para el titular de la tarjeta. Entre las ventajas que ofrece el protocolo SET se encuentran: •

Los datos de la tarjeta de crédito son confidenciales ya que el comprador está identificado por el certificado digital emitido por la entidad financiera; así, no es necesario que la información de la tarjeta viaje y, de esta forma, no puede ser interceptada por nadie, ni siquiera llega a manos del comerciante. Los datos no pueden ser alterados, ya que viajan encriptados y protegidos por una firma digital.

Tema 9: Confidencialidad y encriptación de la información 175


El comerciante queda autenticado ante el comprador para aceptar cobros con tarjeta; el cliente también queda autenticado ante el comerciante como legítimo titular de la tarjeta. En cuanto a los inconvenientes del protocolo SET, cabe destacar: Muchos proveedores no están preparados para trabajar con este protocolo. El certificado digital tiene un coste importante para el comerciante, aunque para el titular de la tarjeta es gratuito. Trabajar con el protocolo SET es más complejo para el comerciante, ya que, como la mayoría de clientes no tienen certificado digital, deben utilizar simultáneamente el protocolo SSL.

Vamos a realizar un pequeño ejercicio.

Ejercicio

Tema 9: Confidencialidad y encriptación de la información 176


EJERCICIOS DE EVALUACIÓN A continuación, se exponen los enunciados de los ejercicios que deberás responder desde el campus de teleformación. El resultado del mismo queda registrado en la base de datos para la posterior evaluación en el curso. ATENCIÓN: Para cada uno de los temas hay publicados en el campus de teleformación dos exámenes, el alumno que suspende el primer examen puede repasar otra vez los contenidos y volver a efectuar el segundo examen para el mismo tema. El alumno que supera este examen, ya no verá el segundo examen y pasará directamente al siguiente tema.

1. ¿En cuál de los siguientes casos es más segura una tienda virtual? A) Cuando se introduce el nombre de usuario y la clave de acceso sólo una vez. B) Cuando se introduce el nombre de usuario y la clave de acceso varias veces. C) Es indiferente. Respuesta:

2. La seguridad de las redes para comercio electrónico debe conseguir: A) Que la red sea accesible y fácil de usar para los usuarios. B) Que la red sea accesible y fácil de usar para los intrusos. C) Que la red sea accesible y fácil de usar para los usuarios y para los intrusos.

Respuesta: 3. Impedir el acceso a la red a los atacantes externos es el objetivo de la seguridad... A) De usuario. B) De tránsito. C) De red. Respuesta:

Tema 9: Confidencialidad y encriptación de la información 177


4. ¿Qué debe proteger el plan de seguridad de una empresa? A) La información confidencial. B) La integridad de la empresa. C) Ambas. Respuesta: 5. ¿Cuál de las siguientes es la zona más vulnerable de una red? A) Perímetro externo. B) Perímetro interno. C) Perímetro más interno. Respuesta: 6. ¿En cuál de las siguientes zonas la seguridad funciona separando los datos y dirigiéndolos hacia donde tienen que ir? A) Perímetro externo. B) Perímetro interno. C) Perímetro más interno.

Respuesta: 7. ¿Cuál de los siguientes tipos de redes es controlada por la empresa? A) Redes seguras. B) Redes inseguras. C) Redes desconocidas. Respuesta:

Tema 9: Confidencialidad y encriptación de la información 178


8. ¿Cuál es el objetivo de las medidas de seguridad en las redes seguras y en las inseguras? A) Asegurar que los usuarios están autorizados por la empresa. B) Evitar los ataques a la red segura. C) Supervisar las comunicaciones.

Respuesta: 9. El software que maneja la seguridad de tránsito de la red, reforzando los límites entre las redes, se llama: A) Cortafuegos. B) Interfaz. C) Programa de seguridad. Respuesta:

10. ¿Qué tipo de cortafuegos revisa todos los paquetes que entran y salen de la red? A) Cortafuegos filtro de paquetes. B) Cortafuegos para el nivel de circuitos. C) Filtro dinámico de paquetes.

Respuesta:

Desde la opción Expediente Académico del campus de teleformación podrás consultar el resultado de los exámenes realizados durante el curso.

Tema 9: Confidencialidad y encriptación de la información 179


Tema 9: Confidencialidad y encriptaci贸n de la informaci贸n 180


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.