Está en la página 1de 11

AUDITORA A SISTEMAS E-COMMERCE

Ivn Enrique Callacn Sencio


Universidad Nacional de Trujillo
ivan_ing@hotmail.com
Resumen: El presente trabajo de investigacin busca definir, explicar los sistemas de comercio
electrnico, polticas de seguridad inherentes, mtodos de pago en un sistema de comercio
electrnico asimismo desarrollar procedimientos de auditora para dichos sistemas.

Keywords: Ecommerce, comercio electrnico.

1.

INTRODUCCIN
Definido de una forma muy amplia e ideal, comercio electrnico o e-commerce es una
moderna metodologa que da respuesta a varias necesidades de empresas y consumidores,
como reducir costes, mejorar la calidad de productos y servicios, acortar el tiempo de
entrega o mejorar la comunicacin con el cliente. Ms tpicamente se suele aplicar a la
compra y venta de informacin, productos y servicios a travs de redes de ordenadores.
Un negocio debe implementar polticas de seguridad para proteger contra riesgos sus
iniciativas. Existen mecanismos robustos que soportan los requerimientos de seguridad,
pero todava hay un desafo que falta cubrir para el comercio electrnico. El elemento
faltante es la confianza.
En el mundo de los negocios ms all del comercio electrnico, los niveles de confianza
estn implcitos en actividades y transacciones de forma tan obvia, que no son siquiera
tomados en cuenta, y los mecanismos utilizados se presentan de forma casi transparente.
Esto no sucede en el comercio electrnico, siendo muy importante la percepcin del
usuario y su confianza para el futuro de este tipo de negocios. Crear y mantener esta
confianza implica, ms que definir requerimientos de seguridad, verificar que todos los
componentes de la parte tcnica cumplan con los requerimientos.

2.

MARCO CONCEPTUAL
El comercio electrnico se basa en 2 pilares: por un lado, el marco legal, por ahora
escasamente desarrollado, que dictar los aspectos de privacidad, seguridad y acceso a la
informacin y, por otro, el marco tecnolgico, los estndares tcnicos para la transmisin
de informacin, los medios o canales para transmitirla y sus limitaciones.
Entre estos dos pilares fundamentales se asienta la necesidad de un sistema de prcticas
habituales o cdigos de uso, como esquemas de seguridad en las transacciones,
autentificacin, copyright, medios de pago electrnicos o uso de directorios y catlogos, o
el desarrollo de sistemas de marketing adecuados a este nuevo canal.
Hay que tener en cuenta el tema de cmo me encuentran se soluciona normalmente con los
llamados catlogos y con los motores de bsqueda1, que localizan la informacin y la
organizan para que el usuario la encuentre. Los catlogos son herramientas en su mayora
voluntarias, uno pone su pgina en Internet, y avisa a estos catlogos con el fin de
aparecer en ellos. Los motores de bsqueda, en cambio, funcionan en su mayora como
programas robot (tambin llamados araas) que circulan por la red, localizan pginas
nuevas y las ordenan. Para ello se basan en su ttulo, contenido, o en las llamadas meta-

Motor de bsqueda: Sistema informtico que busca archivos almacenados en servidores web.

tags, palabras clave que el diseador de la pgina decide incluir para hacer ms fcil la
localizacin.
Otro tema relacionado es el de los llamados agentes, programas ms o menos inteligentes
que localizan el producto deseado y hasta hacen comparaciones para el usuario,
normalmente en trminos de precio. Qu tipo de mercados va a provocar eluso de estos
agentes? Mercados en los que el coste de obtener informacin adicional es cero, y por tanto
el cliente puede ver toda la oferta disponible antes de decidirse lo ms cercano al mercado
de informacin perfecta de los economistas.
En cuanto a la seguridad, es un tema importante pero sobrevalorado. En el fondo, los
seguros que conllevan las propias tarjetas de crdito nos cubren contra bastante de su
potencial uso fraudulento, y los protocolos de encriptacin y servidores seguros nos
protegen cada vez mejor.
Se muestra a continuacin el modelo de comercio electrnico de una empresa.

.
Fig. 1: Comercio electrnico de una Empresa. (fuente: MBA-Mxico
http://www.mba.com.mx/e_commerce.htm
B2C2 se refiere a la estrategia que desarrollan las empresas comerciales para llegar
directamente al cliente o usuario final. A pesar del sentido amplio de la expresin B2C, en
la prctica, suele referirse a las plataformas virtuales utilizadas en el comercio electrnico
para comunicar empresas (vendedoras) con particulares (compradores). Por eso, el uso ms
frecuente es Comercio electrnico B2C Los pioneros de esta estrategia B2C son: la
empresa fabricante de ordenadores personales Dell y el mayorista, tambin estadounidense,
de libros, msica y otros productos Amazon.com.
El xito de las transacciones electrnicas B2C depende de la fiabilidad de los sistemas de
pago, que suelen ser a travs de tarjetas de crdito, en otros casos se posibilitan otras
formas de pago como contra reembolso, en efectivo o la utilizacin de servicios
proporcionados por otras empresas como PayPal3.
2.1 Modelos basados en la publicidad
En una publicidad basada en el sistema, las empresas tienen sitios web de un inventario,
que venden a las partes interesadas. Existen dos filosofas rectores para esta prctica: de
2

B2C: Business to consumer, es la estrategia que desarrolla una empresa comercial para llegar directamente al Cliente.
PayPal es un sistema de pago que le permite cobrar sus ventas en Internet a travs de tarjeta de dbito, crdito y cuenta
bancaria.
3

alto trfico o de nicho. Los anunciantes tienen un alto trfico de enfoque al intentar
llegar a un pblico ms amplio. Estos anunciantes estn dispuestos a pagar una prima
por un sitio que puede ofrecer un nmero elevado, por ejemplo, anuncios en Yahoo! o
Google. Cuando los anunciantes estn tratando de llegar a un grupo ms pequeo de
compradores, se llevan a un nicho. Estos compradores estn bien definidos, claramente
identificados, y deseable. El nicho de enfoque se centra en la calidad, no cantidad. Por
ejemplo, un anuncio de WSJ.com en el que principalmente quieren ser vistos por la
gente de negocios y ejecutivos.
2.2 Modelos basados en la comunidad
En una comunidad basada en el sistema, las empresas permiten a los usuarios en todo el
mundo el acceso a interactuar unos con otros sobre la base de reas similares de inters.
Estas empresas ganan dinero por medio de la acumulacin leales usuarios y la
orientacin con la publicidad.
2.3 Modelos basados en tarifas
En un sistema de pago basado en el sistema, una empresa cobra una tarifa de
suscripcin para ver su contenido. Existen diversos grados de restriccin de contenidos
y tipos de suscripcin que van desde las tasas a tanto alzado a pay-as-you-go4.
Los dos principales desafos que enfrenta B2C de comercio electrnico son la creacin de
trfico y el mantenimiento de la fidelidad de los clientes, muchas pequeas empresas tienen
dificultades para entrar en un mercado y seguir siendo competitivos. Adems, los
compradores en lnea son muy sensibles al precio y son fcilmente atrados lejos, por lo
que la adquisicin y mantenimiento de nuevos clientes es difcil.

Fig. 2: Marco de herramientas de un portal corporativo. (fuente: Intel Technology


ftp://download.intel.com/technology/itj/q12000/pdf/portal.pdf
4

Es un sistema para empresas y particulares para pago de cuotas de obligaciones.

3.

POLTICAS DE SEGURIDAD: PASARELAS DE PAGO


Seguridad en los negocios electrnicos
Los conflictos ms urgentes a resolver, tienen relacin con:
La formacin del consentimiento,
La seguridad acerca de la identidad de los contratantes y
La prueba de las obligaciones.
La seguridad en el e-commerce se debe dar en cuatro aspectos:
Seguridad del lado del cliente: Enfocarse en las transacciones y el servidor
Seguridad en los mensajes: Las maneras de proveer al mensaje transmitido con la
confiabilidad, integridad y autenticacin necesarias son varias:
o Encriptacin de mensajes: La encriptacin de mensajes se refiere a la
codificacin de un mensaje mediante el uso de una clave. Mediante la
encriptacin se cumple el requisito de confidencialidad de la informacin. Las
claves a utilizar para codificar y decodificar mensajes pueden ser:
Iguales: tanto el emisor como el receptor utilizan la misma clave. Esto
implica que la clave slo es conocida por ellos (es privada) y plantea
la necesidad de hacerla conocida de manera segura por ambas partes;
adems, no permite identificar quin es el emisor de un mensaje, ya
que la misma clave es utilizada para encriptar y desencriptar en ambos
extremos de la comunicacin.
Distintas: el emisor de un mensaje lo encripta utilizando una clave
pblica, no secreta, perteneciente al receptor, quien es el nico que
lo puede descifrar con una clave privada conocida solamente por l;
de esa manera se asegura que solamente el receptor deseado pueda
desencriptarlo. La clave privada y la pblica son independientes, no se
puede deducir una de la otra.

Tecnologa de clave pblica / clave privada


Las firmas digitales exigen el uso de una tecnologa de PKI: infraestructura de
clave pblica especfica. Se caracterizan porque permite autenticar el remitente
y garantizar la fiabilidad del documento. Las dos llaves son generadas
simultnea y colectivamente; son conocidos como un par de key. Una llave, la
clave privada, son mantenido el secreto cerca el remitente y acostumbre a crear
la firma. La otra llave, la clave pblica, son hechas pblicamente disponibles
por el receptor para validar la firma. Una vez un mensaje es firmado usando la
clave privada, puede verificarse slo por la clave pblica. Una empresa
certificadora o autoridad de registro, manejan las llaves y el sistema clave,
incluyendo el hardware, software, y los procedimientos asociados.
La firma sirve para dos propsitos.
1. Autentica el firmante, desde entonces slo el dueo individual
debera tener acceso a ambas clave privada y el mensaje.
2. Indica la integridad del mensaje, desde cualquiera alteracin al
texto invalida la firma.
El nivel de proteccin que ofrecen las claves es proporcional a su longitud, la
cual se mide en bits; a medida que mejora la tecnologa y la velocidad de
procesamiento, la longitud de las claves aumenta, ya que se hace ms sencillo
obtener la clave por el mtodo de fuerza bruta, es decir, prueba y error.

Firma digital5 y Certificados digitales6: Sirven para verificar la identidad del


emisor de un mensaje y para comprobar que ste no haya sido modificado,
desde que fue enviado. De esta manera se logra asegurar la autenticacin e
integridad de la informacin transmitida, adems de impedir el repudio de
origen de la misma.
Certificado digital
Las autoridades de certificacin distribuyen llaves como parte de un certificado
digital. Conjuntamente con la llave, un certificado que identifique el
subscriptor, la autoridad de certificacin emisora, las limitaciones en uso del
certificado tal como el nmero de transacciones permitidas, y la fecha de
expiracin de las llaves.

Fig. 3: Comercio electrnico seguro. (fuente: Modelos para comercio electrnico


http://www.tesisenxarxa.net/TDX/TDX_UPC/TESIS/AVAILABLE/TDX-0613102140302//06CAPITULO2.pdf
Autoridad De Certificacin / Autoridad De Registro
Una organizacin que usa PKI para las firmas digitales y que garantiza que una
persona especfica en realidad posee llave especfica y proporcione el acceso
rpido y fcil a las claves pblicas. El uso de PKI para las firmas digitales es
dependiente de autoridades de registro y autoridades de certificacin.
Una autoridad de registro es un tercero independiente, fiable que verifica la
identidad de solicitantes para los certificados de clave pblica. Una autoridad de
certificacin es un tercero independiente, fiable. Para conseguir un par de llave,
personas deben solicitarlo a una autoridad de certificacin, o una autoridad de
registro independiente.
La autoridad de certificacin entonces proporcione el acceso seguro a las claves
pblicas que tiene en cuenta la validacin y verificacin de firmas. Adems, las
autoridades de certificacin desarrollan polticas, manejo de software y

Esquema matemtico que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrnico.
Tambin conocido como certificado de clave pblica o certificado de identidad) es un documento digital mediante el cual
un tercero confiable (una autoridad de certificacin) garantiza la vinculacin entre la identidad de un sujeto o entidad
6

configuraciones de hardware, otorgan y revocan certificados, y proporcione un


directorio de las claves pblicas.
Seguridad en las comunicaciones: Aunque es imposible controlar el transporte de un
mensaje en Internet, s se puede impedir que usuarios hostiles se puedan conectar a la
red de una empresa que ofrece servicios de e-commerce y copiar, modificar o eliminar
informacin importante y confidencial. La manera ms comn de impedir el acceso a
una red es mediante el uso de un firewall7. La informacin transmitida a travs de
Internet puede ser codificada mediante protocolos seguros. Para realizar conexiones
seguras a equipos remotos se puede utilizar algunos de los siguientes protocolos:
o SSL8: Es un protocolo que utiliza claves pblicas y privadas para la
autenticacin, encriptacin de mensajes e integridad de los mismos. Para cada
una de estas funciones se usan pares de claves distintas, lo que le da seguridad
adicional; sin embargo, esto tambin ocasiona que las comunicaciones se
vuelvan ms lentas por el tiempo adicional que requiere codificar y decodificar
los mensajes.
o SHTTP9: Este protocolo es una derivacin del HTTP10, un protocolo utilizado
para navegar por Internet, que tiene caractersticas de seguridad adicional.
Los mensajes de correo tambin pueden ser codificados utilizando alguno de
estos
protocolos:
- PGP11: Utiliza claves pblicas y privadas para encriptar la informacin. A
diferencia de las otras implementaciones, las claves PGP no tienen fecha de
vencimiento, por lo que, si se descubre la clave de una persona, se podr utilizar
la misma por tiempo indefinido.
- S/MIME12: Este protocolo es una extensin del MIME13, y al igual que PGP
utiliza claves pblicas y privadas.
Seguridad en los servidores:
Los servidores, es decir, los equipos que proveen los servicios de e-commerce, deben
ser protegidos contra ataques externos e internos y contra cadas en el sistema. Los
sistemas crticos que hay que proteger son:
- Los servidores de Internet.
- Las aplicaciones propiamente dichas.
- Las bases de datos.
Esto se logra teniendo en cuenta lo siguiente:
- Firewalls
- Permisos de usuario
- La correcta configuracin de los servicios.
En cuanto a la formacin del consentimiento, se requiere de un sistema que, por lo menos
d seguridad en cuanto: a la identidad de la persona que envi el mensaje, a la integridad
del mismo, incluyendo que ste no haya sido alterado, o sea la denominada "norepudiacin". Es decir, que el emisor del mensaje no pueda desconocer haberlo enviado y
que el destinatario del mismo no pueda desconocer haberlo recibido y, por ltimo, a la
7

Es un hardware o software utilizado en redes de computadoras para controlar las comunicaciones permitindolas o
prohibindolas
8
SSL: Secure Sockets Layer
9
Secure Hypertext Transfer Protocol
10
HTTP: Hypertext Transfer Protocol
11
PGP: Pretty Good Privacy
12
Secure Multipurpose Internet Mail Extensions
13
MIME: Multipurpose Internet Mail Extensions

confidencialidad del mensaje, es decir, que slo pueda ser reconocido por el emisor y el
destinatario.
Las distintas legislaciones, han comprendido que el instrumento tecnolgico ms confiable
en materia de seguridad es la firma digital, que contiene un sistema criptogrfico que, por
medio de claves pblicas y privadas, permite a las partes cifrar un determinado mensaje
con una clave y descifrarlo con otra. En el mbito internacional, cabe destacar en esta
materia la Ley Modelo sobre Comercio Electrnico de la de la Comisin de las Naciones
Unidas para el Derecho del Comercio Internacional (UNCITRAL14), que regula las firmas
y documentos electrnicos y que otorga a los mensajes digitales el mismo valor que a los
documentos impresos en papel.
La UNCITRAL ha recomendado a los pases, incorporar las normas de dicha Ley Modelo,
con el objeto de facilitar y dar seguridad a las relaciones jurdicas electrnicas. Varios
pases han adoptado o estn estudiando leyes en conformidad a dicha recomendacin.
La confianza en los sistemas de comercio electrnico est estrechamente relacionada con la
privacidad. Los negocios que definen sus polticas de seguridad y las publican en sus sitios
web se ven recompensados con un mayor nivel de confianza por parte de los usuarios, que
saben qu informacin se est obteniendo de ellos y qu uso se le est dando.
Amenazas a los negocios electrnicos
Como todo fenmeno social, el e-commerce no est exento de posibles repercusiones
negativas. Una de ellas, es que sus beneficios se conviertan en una fuente de marginacin
social. Una amenaza significativa para su futuro desarrollo viene de la falta de seguridad
para las transacciones. Para comerciar en Internet en forma segura, es necesario encriptar la
informacin enviada a travs de la red, utilizando cdigos de identificacin personalizada.
Por ahora la sustitucin del trato personal y directo, caracterstica esencial del comercio
tradicional, por uno distante e impersonal, como el que supone el e-commerce, plantea a
empresas y consumidores mltiples interrogantes, respecto a la seguridad de las formas de
pago, la validez de los contratos y las atribuciones de las distintas instancias, nacionales e
internacionales, para solucionar posibles disputas mercantiles. Tambin es comn la
resistencia de los usuarios a proporcionar informacin personal, como direccin, nmero
telefnico e ingresos, ante el temor de que un manejo inapropiado de esta informacin
comprometa a su privacidad. En gran medida los riesgos y temores asociados con el uso del
e-commerce son consecuencia directa del desafo que plantea, para las prcticas y la lgica
habituales de empresarios, consumidores y gobiernos, la irrupcin de un nuevo modelo de
negocios.
A continuacin se hace un listado de algunas potenciales amenazas y ataques a las cuales
son susceptibles las actividades comerciales a travs de redes pblicas:
o Acceso no autorizado a recursos de red.
o Destruccin de informacin y de recursos de red.
o Alteracin, insercin o modificacin de informacin.
o Conocimiento de informacin por personas no autorizadas.
o Interrupciones o disrupciones en los servicios de red.
o Robo de informacin y/o recursos de red.
o Negacin de servicios recibidos y/o de informacin enviada o recibida.
o Alegacin/afirmacin de haber enviado o recibido informacin no suministrada.

14

United Nations Commission for the Unification of International Trade Law, o Comisin de las Naciones Unidas para el
derecho mercantil internacional

Plan de seguridad control del negocio


Las encuestas realizadas por Ernst & Young LLP15, el FBI16 y el Computer Security
Institute (CSI), es que un 46 % de los sitios corporativos de Internet creados en los ltimos
aos, ya han quebrado.
Las polticas de seguridad son generalmente un conjunto de reglas que definen el alcance y
tipo de medidas de seguridad que se usarn en su estrategia de e-commerce.
El plan de accin de seguridad puede clasificarse segn distintos componentes:
A. Polticas de responsabilidad: Deben determinar dos procedimientos principales, que
son: el establecer qu entidades deben autenticar su identidad, y establecer un path
(camino) de procedimiento confiable. Esto conlleva el determinar qu paths de
comunicacin se deberan usar entre dos entidades autenticadas en el sistema, as como
los tipos o acciones permitidas en los mismos.
B. Polticas de control de acceso: Debern decidir qu entidades dentro del sistema deben
ser controladas, as como los privilegios de las mismas.
C. Polticas de confidencialidad de los datos: Establecern los tipos y alcances de los
procedimientos de proteccin de divulgacin de la informacin, as como los
mecanismos de encriptacin punta a punta que se utilizarn.
D. Polticas de integridad de los datos: Se refieren al tipo y alcance de los mecanismos
de proteccin de los datos contra modificaciones.
4.

MTODO DE PAGO
Tarjetas de crdito
SET (Secure Electronic Transaction): es un estndar avalado por la industria y concebido
para proteger las transacciones con tarjeta de crdito en Internet. Permite la autenticacin de
todos los participantes de la operacin electrnica y asegura confidencialidad e integridad
de los datos.
El protocolo SET fue desarrollado por Visa y MasterCard, con la colaboracin de otras
compaas lderes, como Microsoft, IBM, Netscape, RSA, VeriSign y otras
Tarjetas de dbito
A diferencia de las tarjetas de crdito, las tarjetas de dbito requieren de un PIN17

5.

ESTADO DEL ARTE


Actualmente, muchas de las empresas que venden productos por Internet le comunican al
comprador, antes de comenzar a llenar la orden de compra, que el procedimiento que se va
a realizar cuenta con un mecanismo de seguridad, que por lo general es de encriptacin.
Soluciones de comercio electrnico propietarias y actuales:
IBM CommercePoint
Net Commerce
Merchant Software
Microsoft Internet Commerce Framework

15

Una de las principales organizaciones profesionales del mundo de los servicios de ayuda a las empresas en todo el mundo
para identificar y capitalizar las oportunidades de negocio.
16
Oficina Federal de Investigaciones
17
Nmero de identificacin personal.

Netscape ONE
Oracle NCA
Modelos generales abiertos de comercio electrnico actuales y destacados tenemos:
EBES Buildings Blocks for Electronic Commerce:
EWOS Technical Guide on Electronic Commerce:
Pretende ser una contribucin al conocimiento de las base en las que se fundamenta
el comercio electrnico. Este conocimiento ha sido desarrollado por el grupo de
expertos de EDI (Electronic Dta Exchange) y EWOS (European Workshop for open
systems) y se ha incorprado como resultado al Seminario de Coemrcio Electrnico
de EWOS en las ediciones de 1995 y 1996. Ofrece un anlisis de comercio
electrnico desde un punto de vista tcnico, aunque tambin recoge otros aspectos
como los tecnolgicos, legales, financieros, polticos.
ECDTF-OMG/Commerce Net Joint Electronic Commerce Reference Model:
El ECDTF de OMG conjuntamente con CommerceNet han trabajado en la
estandarizacin y desarrollo de un marco para sistemas abiertos de comercio
electrnico. Este marco se basa en la arquitectura CORBA, que es una de las
plataformas estandarizadas para el diseo de sistemas basados en objetos
distribuidos.

Fig. 4: Arquitectura del modelo OMG/CommerceNet. (fuente: Modelos para comercio


electrnico
http://www.tesisenxarxa.net/TDX/TDX_UPC/TESIS/AVAILABLE/TDX-0613102140302//07CAPITULO3.pdf

SET: Security Electronic Transaction


JEPI: Join Electronic Payment Initiative
OBI: Open Buying On The Internet
IOTP: Internet Open Trading Protocol
eCO Framework: CommerceNet

En cuanto a los medios de pago en el plano internacional se han destacado


emprendimientos como: CyberCoins y DigiCash18.
6.

PROCEDIMIENTOS DE AUDITORA
Los mecanismos de seguridad deben ser controlados por medio de auditoras y anlisis de
riesgos.
Una auditoria de seguridad en e-commerce incluye registrar y reportar todos los eventos
que ocurran en la red que tengan relevancia para la seguridad. Este proceso se lleva a cabo
por etapas:
Evaluacin de vulnerabilidades y la arquitectura de seguridad implementada:
La recopilacin y organizacin de informacin, para determinar la importancia y
uso de los datos; clasificacin y filtrado de informacin.
Luego, segn el caso, determinar si se necesitan procedimientos de recuperacin
por violaciones de la seguridad.
Revisar el Plan de continuidad del servicio en caso de una cada.
Verificar la confidencialidad de las aplicaciones y la publicidad negativa como
consecuencia de ataques exitosos por parte de hackers.
Verificar la implantacin de seguridad en las transacciones realizadas sobre la red
Internet implicando la disponibilidad de una infraestructura de clave pblica (PKI)
y el uso de protocolos seguros como SET o SSL.
Monitorizar los logs de las aplicaciones de comercio electrnico.
Revisar las protecciones para asegurar que los datos de las personas no sean
revelados.
Revisar los mecanismos y comprobar su eficacia de los antivirus para evitar la
propagacin de los virus a los Clientes y proveedores.
Revisar la arquitectura del back end y host end.
Revisar los diagramas, diseos de red y mecanismos de los firewalls que estn
implementados en la comunicacin de la rd privada y la red pblica.
Verificar que se cuente con un certificado digital.
Verificar la documentacin de controles medioambientales.
Verificar que se cuente con polticas de atencin al cliente: FAQ19, email, salas de
conversaciones, etc.

7.

CONCLUSIONES

Las empresas pueden beneficiarse de un canal de Internet cada vez mayor para la
comercializacin directa a los consumidores. La Internet permite a las empresas a desarrollar
relaciones ms estrechas con los consumidores. Dado que los consumidores participen cada vez
ms en las comunidades en lnea en Internet, las empresas podrn aprovechar los beneficios de
las transacciones del contexto, la fusin de comercio y de la comunidad en una experiencia de
consumo unificado.
Es necesario contar con polticas de seguridad para llevar a cabo un sistema de comercio
electrnico de tal manera que se trasmita confianza y seguridad en el momento del pago llevado
a cabo en la aplicacin, la misma que debe contar con un certificado digital que garantice la
veracidad de los datos y la seguridad de la misma

18
19

Empresa que ofrece interaccin de confianza entre entes de comercio electrnico.


Respuestas a preguntas frecuentes.

Bibliografa
Negroponte, N. (1995). Scribd. Recuperado el 23 de Enero de 2011, de
http://www.scribd.com/doc/50946/Nicholas-Negroponte-El-mundo-digital
Science, I. I. (Junio de 2005). ePrints@IISc. Recuperado el Enero de 2011, de Building blocks of
e-commerce: http://eprints.iisc.ernet.in/3537/1/PV37.pdf