La Seguridad

Qué es seguridad
La seguridad remite a la ausencia total o parcial de cierto riesgo, para lograr una sensación de tranquilidad y confianza. Por otra parte, algo es seguro cuando no hay dudas de que será así, o se siente seguro de sí mismo si no tiene dudas con respecto a sí. Como vemos, el concepto de seguridad está fuertemente asociado a la falta de riesgo y a la confianza.
La seguridad está considerada una de las necesidades básicas de los individuos, ya que permite el libre desenvolvimiento de las actividades de estos mismos. De esta manera, los Estados se comprometen a brindar seguridad a sus habitantes.
Esta seguridad hace referencia a tomar cuidado frente a posibles ataques externos (invasiones, guerras, o cualquier conflicto proveniente de otro país o agrupación extranjera) como internos (ya sea la delincuencia, o incumplimiento de leyes en general. Su accionar puede ser jurídico, es decir mediante leyes y el sistema legislativo, o coactivo a través de la policía. A eso se lo conoce como seguridad ciudadana.
Tipos de Amenazas
Los sistemas pueden estar expuestos a distintos tipos de amenazas o ataques, cuando se dice sistema se refiere a un servicio disponible en una red de comunicación como lo es Internet. Pudiera ser un servicio en línea ofrecido por un computador que se está ejecutando bajo un determinado sistema operativo, o una página Web de una tienda virtual. Los usuarios y los propietarios de estos servicios son víctimas de cierto tipo de amenazas o ataques, ellos cuales pueden ser clasificados en varios tipos.
Eavesdropping, este término pudiera significar literalmente en el ámbito telefónico, como escuchar una conversación sin autorización, para nuestros efectos significa interceptar y leer mensajes de o para una tienda virtual o un servicio de comercio electrónico
Masquerading o enmascarado, este término se refiere al envío o recepción de mensajes utilizando la identidad de una tienda virtual o un servicio de comercio electrónico
Message tampering, este término se utilice cuando se interceptan y se modifican mensajes que son dirigidos hacia una tienda virtual o un servicio de comercio electrónico
Replaying como su término lo indica no es más que la utilización de mensajes previamente enviados para engañar y obtener privilegios de una tienda virtual o un servicio de comercio electrónico
Infiltration, este término se refiere al abuso de una tienda virtual o un servicio de comercio electrónico para ejecutar programas maliciosos u hostiles en la máquina del comprador
Traffic analysis, este término se refiere al observar el tráfico de y hacia una tienda virtual o un servicio de comercio electrónico
Denial-of-service, este término se refiere a impedir a una tienda virtual o un servicio de comercio electrónico acceder a algunos de sus recursos

Servicios de Seguridad
Al realizar un análisis de los riesgos que implica el comercio electrónico, se debe definir un política de seguridad donde se especifique cuál debe ser la información a asegurar. Una política de seguridad no cubre todos los posibles riesgos de un sistema, pero si cubre razonablemente la mayoría de las brechas entre los riesgos y los recursos disponibles. Los servicios son implementados por mecanismos de seguridad que son realizados por algoritmos de criptografía y protocolos de seguridad.
La organización Internacional para la Estandarización (ISO) define los servicios de seguridad básicos de la siguiente forma:
Autenticación, la cual asegura que la identidad de la tienda virtual o el servicio de comercio electrónico sea genuina
Control de Acceso, la cual asegura que solo la tienda virtual o el servicio de comercio electrónico pueda tener acceso a recursos protegidos
Confidencialidad de la información: la cual asegura que solo personas autorizadas pueden leer los datos protegidos. También es llamado Privacidad
Integridad de la información: la cual asegura que los datos no van a ser alterados por personas no autorizadas
Nonrepudiation, la cual asegura que la tienda virtual o el servicio de comercio electrónico no puede ser impedida de realizar acciones y modificaciones sobre la información

Mecanismos de Seguridad


Mecanismos de Control de acceso, están relacionados con la autenticación. Cada tienda virtual o servicio de comercio electrónico tiene asignado una serie de permisos de accesos, cada acceso a un recurso protegido es mediado por una computadora la cual es llamada monitor de referencia y para poder utilizar estos permisos de accesos, este tiene que ser autenticado primero.

Mecanismos de Integridad de la Información, protegen la información de modificaciones no autorizadas, pudiendo utilizar diversos métodos como firmas digitales o algún otro
Mecanismos de Confrontación de Tráfico, estos ofrecen protección contra el análisis del tráfico. Muchas veces se pueden sacar conclusiones del solo hecho de observar el trafico entre dos tiendas virtuales o de servicio de comercio electrónico

Mecanismos de Confrontación de ruteo, este hace posible establecer una ruta especifica para enviar la información a través de la red. En este sentido se pueden seleccionar nodos de redes seguros para que la información no esté expuesta a ataques, en todo caso si la información entra a una red privada y no tiene un nivel de seguridad apropiado, el administrador de dicha red pudiese rechazarla

Mecanismos de Notarización, estos son provistos por terceras personas, las cuales deben ser confiables para todos los participantes. El notario puede asegurar integridad, origen, fecha, hora y destino de la información.

Seguridad en el Pago Electrónico
El pago electrónicamente no es nada nuevo. El dinero electrónico ha sido utilizado entre los bancos en forma de transferencias desde 1960. Desde casi ese mismo tiempo los clientes han podido realizar retiros de dinero de Cajeros Automáticos
La seguridad en el pago electrónico se puede dividir en tres grupos dependiendo en el instrumento de pago utilizado. El primer grupo se refiere a todos los sistemas de pagos electrónicos y a los instrumentos de pago

Transacciones de Pago, estas son la ejecución de un protocolo por el cal una cantidad de dinero es timada de un comprador y se la suministra a un vendedor. Los mecanismos de seguridad que se implementan en las transacciones de pago son las siguientes:

Anonimidad del usuario, protege la identidad del usuario en una transacción en la red

Despistaje de rastreo de lugar de la transacción, protege de que descubran el lugar donde la transacción es originada

Anonimidad del Comprador, protege la identidad del comprador en una transacción

No-rastreo de transacción de pago, protege contra el enlace de dos transacciones de pago diferentes que incluyan al mismo cliente

Confidencialidad de la información de la transacción de pago, la cual protege selectivamente partes de la transacción de pago para que puedan ser vistas por las personas autorizadas

El no rechazo de mensajes de transacciones de pago, protege contra el reenvío de mensajes de transacciones de pago

Refrescamiento de mensajes de transacciones de pago, protege contra la respuesta a mensajes de transacciones de pago

No hay comentarios.:

Publicar un comentario