Transacción Electrónica Segura O SET
ccpa24 de Mayo de 2014
533 Palabras (3 Páginas)241 Visitas
Transacción electrónica segura o SET
(del inglés, Secure Electronic Transaction) es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet.
SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign.
SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.
SET fue muy publicitado a finales de la década de 1990 como el estándar de facto para el uso de tarjetas de crédito. Sin embargo, no logró el éxito anunciado, debido a la necesidad de instalar software cliente (por ejemplo, una eWallet), y el costo y la complejidad de los vendedores para ofrecer soporte.
A partir del año 2000, las compañías de tarjetas de crédito comenzaron a promocionar un nuevo estándar para reemplazar SET, denominado 3-D Secure
Por otro lado las implementaciones actuales de e-commerce que solo utilizan el protocolo SSL presentan un bajo costo y simplicidad en su implementación sin ofrecer la misma calidad de servicios criptográficos que las nuevas alternativas.
Debe abarcar:
Confidencialidad: garantizar que los datos contenidos en las transacciones solo sean accesibles a las partes que intervienen
Integridad: garantizar mediante el uso de firmas digitales, la integridad de las transacciones, de tal manera que su contenido no pueda ser alterado por terceros ajenos, sin ser descubiertos
Autenticidad: garantizar mediante el uso de la firma digital y la certificación, la autenticidad tanto del titular del medio de pago, como del proveedor
ENCRIPTAR
significa transformar datos en un código secreto que puede ser descifrado únicamente por la parte interesada. Contando con el tiempo y el poder informático suficientes, todos los mensajes encriptados pueden ser descodificados, pero es necesario invertir enormes cantidades de tiempo y recursos. Para simplificar, la encriptación es una forma de esconder tus archivos y correo electrónico de la vista de los espías. Tus archivos se traducen a un código – aparentemente una colección de números y letras escogidos al azar – que no guardan sentido alguno para quien lo vea. Para encriptar un archivo, lo “bloqueas” con una tecla, que representa una frase de pase. Para encriptar un mensaje, lo bloqueas con un par de teclas utilizando tu frase de paso. Sólo podrá abrirlo su destinatario, utilizando su propia frase de pase.
¿Qué necesitamos para mantener nuestros sistemas de Tecnología Informática (TI) seguros?
R: Depende de tu sistema y de tus actividades, pero por lo general todo el mundo debería tener: Un cortafuegos; Disco de encriptación; Encriptación de correo electrónico que también realice firmas digitales como el PGP; Software para la detección de virus; Seguridad de reserva: Envía por correo electrónico todo el material a un sitio seguro y realiza copias de seguridad semanalmente en CD-RW. Luego almacénalo en un lugar apartado y seguro; Frases de pase que sean fáciles de recordar pero no de adivinar; Una jerarquía de acceso – no todo el mundo en la organización necesita acceso a todos los archivos; Consistencia – ¡Ninguna de las herramientas funcionarán si no las utilizas todo el tiempo
http://www.javeriana.edu.co/biblos/tesis/derecho/dere6/DEFINITIVA/TESIS22.pdf
...