Qué es seguridad
La seguridad remite a la ausencia total o
parcial de cierto riesgo, para lograr una sensación de tranquilidad y
confianza. Por otra parte, algo es seguro cuando no hay dudas de que será así,
o se siente seguro de sí mismo si no tiene dudas con respecto a sí. Como vemos,
el concepto de seguridad está fuertemente asociado a la falta de riesgo y a la
confianza.
La seguridad está considerada una de las
necesidades básicas de los individuos, ya que permite el libre desenvolvimiento
de las actividades de estos mismos. De esta manera, los Estados se comprometen
a brindar seguridad a sus habitantes.
Esta seguridad hace referencia a tomar
cuidado frente a posibles ataques externos (invasiones, guerras, o cualquier
conflicto proveniente de otro país o agrupación extranjera) como internos (ya
sea la delincuencia, o incumplimiento de leyes en general. Su accionar puede
ser jurídico, es decir mediante leyes y el sistema legislativo, o coactivo a
través de la policía. A eso se lo conoce como seguridad ciudadana.
Tipos de Amenazas
Los sistemas pueden estar expuestos a distintos tipos
de amenazas o ataques, cuando se dice sistema se refiere a un servicio
disponible en una red de comunicación como lo es Internet. Pudiera ser un
servicio en línea ofrecido por un computador que se está ejecutando bajo un
determinado sistema operativo, o una página Web de una tienda virtual. Los
usuarios y los propietarios de estos servicios son víctimas de cierto tipo de
amenazas o ataques, ellos cuales pueden ser clasificados en varios tipos.
Eavesdropping, este término pudiera significar
literalmente en el ámbito telefónico, como escuchar una conversación sin
autorización, para nuestros efectos significa interceptar y leer mensajes de o
para una tienda virtual o un servicio de comercio electrónico
Masquerading o enmascarado, este término se refiere al
envío o recepción de mensajes utilizando la identidad de una tienda virtual o
un servicio de comercio electrónico
Message tampering, este término se utilice cuando se
interceptan y se modifican mensajes que son dirigidos hacia una tienda virtual
o un servicio de comercio electrónico
Replaying como su término lo indica no es más que la
utilización de mensajes previamente enviados para engañar y obtener privilegios
de una tienda virtual o un servicio de comercio electrónico
Infiltration, este término se refiere al abuso de una
tienda virtual o un servicio de comercio electrónico para ejecutar programas
maliciosos u hostiles en la máquina del comprador
Traffic analysis, este término se refiere al observar
el tráfico de y hacia una tienda virtual o un servicio de comercio electrónico
Denial-of-service, este término se refiere a impedir a
una tienda virtual o un servicio de comercio electrónico acceder a algunos de
sus recursos
Servicios de
Seguridad
Al realizar un análisis de los riesgos que implica el
comercio electrónico, se debe definir un política de seguridad donde se
especifique cuál debe ser la información a asegurar. Una política de seguridad
no cubre todos los posibles riesgos de un sistema, pero si cubre razonablemente
la mayoría de las brechas entre los riesgos y los recursos disponibles. Los
servicios son implementados por mecanismos de seguridad que son realizados por
algoritmos de criptografía y protocolos de seguridad.
La organización Internacional para la Estandarización
(ISO) define los servicios de seguridad básicos de la siguiente forma:
Autenticación, la cual asegura que la identidad de la
tienda virtual o el servicio de comercio electrónico sea genuina
Control de Acceso, la cual asegura que solo la tienda
virtual o el servicio de comercio electrónico pueda tener acceso a recursos
protegidos
Confidencialidad de la información: la cual asegura
que solo personas autorizadas pueden leer los datos protegidos. También es
llamado Privacidad
Integridad de la información: la cual asegura que los
datos no van a ser alterados por personas no autorizadas
Nonrepudiation, la cual asegura que la tienda virtual
o el servicio de comercio electrónico no puede ser impedida de realizar
acciones y modificaciones sobre la información
Mecanismos de Seguridad
Mecanismos de Control de acceso, están relacionados
con la autenticación. Cada tienda virtual o servicio de comercio electrónico
tiene asignado una serie de permisos de accesos, cada acceso a un recurso
protegido es mediado por una computadora la cual es llamada monitor de
referencia y para poder utilizar estos permisos de accesos, este tiene que ser
autenticado primero.
Mecanismos de Integridad de la Información, protegen
la información de modificaciones no autorizadas, pudiendo utilizar diversos
métodos como firmas digitales o algún otro
Mecanismos de Confrontación de Tráfico, estos ofrecen
protección contra el análisis del tráfico. Muchas veces se pueden sacar
conclusiones del solo hecho de observar el trafico entre dos tiendas virtuales
o de servicio de comercio electrónico
Mecanismos de Confrontación de ruteo, este hace
posible establecer una ruta especifica para enviar la información a través de
la red. En este sentido se pueden seleccionar nodos de redes seguros para que
la información no esté expuesta a ataques, en todo caso si la información entra
a una red privada y no tiene un nivel de seguridad apropiado, el administrador
de dicha red pudiese rechazarla
Mecanismos de Notarización, estos son provistos por
terceras personas, las cuales deben ser confiables para todos los participantes.
El notario puede asegurar integridad, origen, fecha, hora y destino de la
información.
Seguridad en el Pago Electrónico
El pago electrónicamente no es nada nuevo. El dinero
electrónico ha sido utilizado entre los bancos en forma de transferencias desde
1960. Desde casi ese mismo tiempo los clientes han podido realizar retiros de
dinero de Cajeros Automáticos
La seguridad en el pago electrónico se puede dividir
en tres grupos dependiendo en el instrumento de pago utilizado. El primer grupo
se refiere a todos los sistemas de pagos electrónicos y a los instrumentos de
pago
Transacciones de Pago, estas son la ejecución de un
protocolo por el cal una cantidad de dinero es timada de un comprador y se la
suministra a un vendedor. Los mecanismos de seguridad que se implementan en las
transacciones de pago son las siguientes:
Anonimidad del usuario, protege la identidad del
usuario en una transacción en la red
Despistaje de rastreo de lugar de la transacción,
protege de que descubran el lugar donde la transacción es originada
Anonimidad del Comprador, protege la identidad del
comprador en una transacción
No-rastreo de transacción de pago, protege contra el
enlace de dos transacciones de pago diferentes que incluyan al mismo cliente
Confidencialidad de la información de la transacción
de pago, la cual protege selectivamente partes de la transacción de pago para
que puedan ser vistas por las personas autorizadas
El no rechazo de mensajes de transacciones de pago,
protege contra el reenvío de mensajes de transacciones de pago
Refrescamiento de mensajes de transacciones de pago,
protege contra la respuesta a mensajes de transacciones de pago
No hay comentarios.:
Publicar un comentario