12.185 cursos gratis
8.414.331 alumnos
Facebook Twitter YouTube
Busca cursos gratis:

Capítulo 4:

 Medios de Pago en el Comercio Electrónico

3.1 Dinero electrónico

Cualquier sistema de intercambio de información es susceptible de utilizarse para intercambiar dinero. Pero la Internet no se diseñó pensando en transacciones comerciales. Estas se realizaban, y se continúan realizando, a través de redes especiales (lo que se  suele llamar Banknet). Los objetivos primordiales de la Internet eran facilitar la circulación de información científica y simplificar la interconexión de redes y equipos diversos, dejando un poco de lado los temas de seguridad.

La entrada de empresas y servicios comerciales en la Internet atraídas por ventajas competitivas, por el prometedor segmento de mercado formado por los usuarios, o simplemente porque es el único prototipo existente de las llamadas “autopistas de la información” se ha ido progresivamente acelerando. Inicialmente muchas entidades se han limitado a una especie de posición de observación, de hacer notar su presencia en la red por motivos de imagen, esperando poder maximizar las operaciones posibles cuando consideren el tema maduro. Esta persistente implantación hizo que superaran por primera vez en nodos conectados a las instituciones educativas y de investigación a finales del año 1994 ( a principios de 1995 ya había más de 32.000 empresas conectadas en EEUU según datos de la Internet Society). El cambio de la Internet de una red primariamente dedicada a temas académicos hacia una red de propósitos generales (comercio, información, ocio... ) estaba establecido.

Todo ello no hizo sino aumentar la presión y el interés existente para conseguir resolver el problema de la falta de seguridad. El uso comercial de la red requiere transacciones monetarias seguras de acuerdo con estándares reconocidos. Conseguir que se puedan realizar con normalidad pagos a través de la Internet y, especialmente, que el atractivo envoltorio que proporciona el World Wide Web sea el vehículo, ha reunido una cantidad ingente de esfuerzos en los ultimos meses.Y no sólo hay que considerar las operaciones de pago, sino también otras relacionadas, como el manejo de cuentas bancarias desde el domicilio del cliente, o las transacciones entre empresas.

Autenticidad y privacidad

El uso de la Internet para el intercambio de información sensible plantea dos grandes problemas:

·        La autentificación, es decir, asegurar que los interlocutores son realmente quienes dicen ser.

·        La privacidad e integridad de los datos que circulan, o sea, que un tercero no pueda observar, copiar o modificar el contenido la información mientras se transmite.

Las soluciones a ambos problemas se basan en el uso de criptografía digital, es decir, de sistemas de cifrado. Estos sistemas, conocidos habitualmente como criptosistemas, consisten en aplicar un método (encriptado) a la información de manera que queda convertida en lo que se llama un texto cifrado. El texto cifrado carece de sentido a primera vista. Solo al aplicarle el método contrario (desencriptado) volvemos a obtener la información original. Actualmente la práctica totalidad de criptosistemas utilizan un sistema de claves .

Claves simétricas y asimétricas

Los sistemas de clave secreta o simétrica son las más obvios. El algoritmo utiliza la misma clave tanto para encriptar como para desencriptar la información. Tanto el emisor como el receptor de un mensaje deben conocer dicha clave secreta. El ejemplo mas habitual es el DES (Data Encription System) que se utiliza por ejemplo para guardar las passwords en máquinas Unix. Otros algoritmos alternativos del mismo tipo son el IDEA o el RC4. Los sistemas de claves asimétricas o públicas difieren del esquema anterior. Usan un conjunto de dos claves, de modo que lo que se encripta con una clave puede ser desencriptado usando su pareja y viceversa. Esto posibilita el hacer pública una de las dos y conservar la otra en secreto, con lo que salvamos el principal problema de las claves simétricas: el tener que compartir la clave con el destinatario. A partir de aquí se pueden poner en juego conceptos como el de la firma digital para solucionar el tema de la autentificación. A cambio son mucho más costosos que los simétricos en cuanto a recursos informáticos. El caso mas conocido es el RSA (iniciales de sus creadores: Rivest, Shamir y Adleman)

El problema más fácil de abordar es el de la confidencialidad de la información. Ya hay productos disponibles o a punto de distribuirse que encriptan los envios entre clientes y servidores usando especificaciones como el SSL (Secure Sockets Layer, de Netscape) o el S-HTTP (evolución con seguridad ampliada del protocolo del WWW de Terissa Systems). La otra cuestión, la autentificación y la integridad, es más compleja y suele referirse al concepto de firma digital.

Las firmas digitales son conjuntos de datos que se añaden al contenido de una transmisión y permiten que el receptor pueda comprobar la integridad de la información enviada y la veracidad de la fuente. Para ello usa un sistema de clave asimétrica con el que el firmante codifica un resumen del contenido del mensaje. Solo la clave pública del firmante puede desencriptar el conjunto y permitir comparar el resumen con el contenido real. Para poder usar de forma realmente segura este esquema se necesita una fuente de confianza externa (un “notario digital” llamado Certificate Authority) que dé fe de esta firma digital como válida y precise detalles como por ejemplo su plazo de validez.

La vulnerabilidad de un sistema criptográfico basado en claves es objeto de discusión, pero se suele aceptar que el único método de ataque conocido y eficaz sería el llamado “de la fuerza bruta o ataque masivo”. El método de la fuerza bruta consiste, a grandes rasgos, en calcular todas las posibilidades existentes por combinaciones y permutaciones para descubrir la verdadera por comparación. El coste de romper por fuerza bruta un texto cifrado, sumando las horas de computación y otros gastos, puede ser mucho más alto que el valor real de la transacción interceptada y desencriptada.

Todo este conjunto de herramientas correctamente aplicadas permite asegurar, dentro de unos niveles razonables, la transmisión de información en medios presuntamente inseguros. La implementación puede basarse sólo en software o añadir elementos de hardware: tarjetas más o menos inteligentes, por ejemplo. La ventaja de usar hardware radica en que el usuario no ha de confiar sólo en su memoria para las claves pero al mismo tiempo requiere la instalación de estos elementos en las máquinas, con el coste y la incomodidad que ello puede suponer.

Una vez solucionados o en vias de solución los problemas técnicos, queda aún por determinar cómo se conectan las redes financieras con la propia Internet, y qué especificaciones y protocolos de actuación se establecen.

Monedas, cheques, y plásticos

Cuando se habla de dinero electrónico en la red se tiende a pensar en cómo usar una tarjeta de crédito. Pero no es sólo eso. Internet, como en otras tantas cosas, es un espejo virtual del mundo real: hay, o habrá, dinero en metálico, cheques, y dinero de plástico (tarjetas de crédito o débito). Cada una de estas clases de dinero virtual conservará sus funcionalidades actuales: no intentamos comprar nuestro periódico en el quiosco con una tarjeta de crédito, sino que usamos dinero en metálico. Sin embargo, si compramos un billete de avión es probable que recurramos a la tarjeta de crédito.

Así pues, lo primero que hay que diferenciar es la cuantía de los pagos, independientemente de qué sea lo que se vende, información o bienes. La frontera se suele establecer alrededor de los 10$ USA. Las razones son evidentes: el coste de la operación con tarjeta para pagos menores de 10$, o es mayor que la operación en sí o, al menos, no suficientemente rentable para la entidad financiera.

Sin embargo es obvio que el desarrollo más rápido va a ser el del área de las tarjetas. Presenta una ventaja clara: cuenta ya con una infraestructura global en funcionamiento, y por tanto sólo necesita adaptar al nuevo medio unos esquemas preexistentes. Además las grandes entidades financieras del sector están muy interesadas y ya están creando estándares apoyados por otras empresas. Se han formado dos grandes consorcios que parece que van ser los que se enfrenten por la supremacía en este sector:

Los cheques constituyen un modelo intermedio, más cerca de las tarjetas que del dinero en efectivo, ya que funcionan contra cuentas bancarias. Se les puede aplicar la mayor parte del modelo de las tarjetas. Aún así se han producido esquemas independientes muy interesantes dirigidos a gestionar pagos de poca cuantía útiles para el sector de venta de información (prensa, documentación).

El desarrollo del dinero digital en efectivo (e-cash) será indudablemente más lento. Se trata de unidades con valor monetario, sin necesidad de estar vinculadas a una cuenta bancaria. Están destinados a transacciones de valor más bajo en principio que las tarjetas y permitirán cosas como el intercambio de dinero entre dos particulares. En algunos casos se ha puesto bastante énfasis en que permitan el anonimato (al menos del que paga) sin que pierdan seguridad. Son planteamientos muy innovadores, y por tanto generan muchas más reservas y recelos en el entorno financiero. Hay dos grandes tendencias, la que se basa sólo en software y la que utiliza tarjetas inteligentes, pre-cargadas o recargables.

3.2     Seguridad en la red.

La seguridad, tanto desde el punto de vista técnico (algoritmos de cifrado, longitud de claves, etc.) como desde el punto de vista de percepción de los usuarios, es un aspecto clave para generar en las empresas y en los consumidores la confianza necesaria para que el e-business se desarrolle.

 La necesidad de generar confianza, en la que coinciden tanto las asociaciones de la industria como las Administraciones Públicas, es especialmente importante debido a que Internet es una red abierta y a la sensación de inseguridad (quizá a veces excesiva) que esto produce en los usuarios.

 Esta sensación negativa puede cambiar mediante la familiarización de los usuarios con los sistemas de cifrado y de firma digital, el uso de tarjetas inteligentes como soporte de almacenamiento de claves privadas, y la aparición de autoridades de certificación de claves públicas, en especial si se trata de entidades con una imagen tradicional de fiabilidad, como bancos o notarios.

 Sin embargo, la seguridad de la red, en este caso Internet, es sólo uno de los factores que intervienen en la seguridad del e-business en conjunto. 

La reticencia de los usuarios a enviar los datos de su tarjeta de crédito a través de Internet para efectuar un pago se menciona frecuentemente como una de las barreras iniciales para el crecimiento del comercio electrónico. 

Aunque esta barrera puede ser todavía importante, en Estados Unidos, donde existe una mayor familiarización con el e-business (y con la venta a distancia en general), se empieza a observar un cambio en las preocupaciones de los usuarios. 

 Más que de la seguridad del pago, los usuarios empiezan a preocuparse sobre todo por problemas como: ¿Es el vendedor fiable?, ¿Podré devolver el producto si no me gusta?, ¿Utilizará mis datos personales para enviarme publicidad que no deseo?, ¿Cederá esos datos a otras empresas?, ¿Tiene validez un contrato, pedido, factura, etc. hechos electrónicamente?

 Así, aunque las características de seguridad de las redes y sistemas de e-business son, obviamente, muy importantes, el hecho de que los usuarios consideren el e-business como suficientemente seguro probablemente dependerá menos de los detalles técnicos y más de otras cuestiones. 

 Cuestiones importantes como son: la confianza que inspiren las empresas vendedoras, financieras, etc.; la existencia y difusión de normas que limiten la responsabilidad del usuario en caso de uso indebido de una tarjeta de crédito y que garanticen su derecho a devolver un producto comprado electrónicamente; la creación de códigos éticos de comportamiento de las empresas y de procedimientos de solución de conflictos rápidos y efectivos.

¿Es seguro el e-business?

Sí, el e-business empezó a ser seguro a mediados de los años 90. Actualmente avanzados sistemas de seguridad ofrecidos por Internet  pueden asegurar el éxito de todas las transacciones económicas que se lleven a cabo en tiempo real o diferido mediante formularios dispuestos en páginas Web.

 El e-business por Internet empezó a ofrecer altos niveles de seguridad en el preciso momento en que entidades financieras nacionales e internacionales y empresas del rubro de tarjetas de crédito como VISA, AMERICAN EXPRESS, etc. previeron la importancia de ofrecer mayor seguridad en transacciones económicas a través de Internet.

Nuestras novedades en tu e-mail

Escribe tu e-mail:

Al presionar "Recibir" estás dándote de alta y aceptas las condiciones legales de mailxmail

Cursos similares a Comercio electrónico. E-business (3/3)


  • Vídeo
  • Alumnos
  • Valoración
  • Cursos
1. Comercio electrónico. E-business (1/3)
Comercio electrónico. E.business. Con este práctico curso aprenderá nociones... [23/04/10]
1.412  
2. Comercio electrónico. E-business (2/3)
Conocer el comercio electrónico es algo imprescindible a día de hoy para alcanzar... [23/04/10]
848  
3. Creación de sitios de comercio electrónico
Con este tutorial, intentaremos dar un recorrido teórico-práctico por la... [28/11/05]
1.992  

¿Qué es mailxmail.com?|ISSN: 1699-4914|Ayuda
Publicidad|Condiciones legales de mailxmail


¿Te interesa? ¡Te enviamos gratis las novedades de Dirección y Liderazgo!