Está en la página 1de 13

Dossier

Las
medidas
de
seguridad
del
comercio
electrónico
en las
pymes
Eva Isabel Fernández Gómez
Directora del Campus Virtual de la FUSP-CEU.

Cada vez más pymes se deciden, bien de


forma voluntaria o bien obligadas por el
propio mercado, a acometer actividades de
comercio electrónico, lo cual está
condicionando su planteamiento estratégico y
les exige una capacidad de adaptación
tecnológica hasta ahora implanteable.
LAS MEDIDAS DE SEGURIDAD DEL COMERCIO ELECTRÓNICO EN LAS PYMES 23

Dossier
Tal vez algún día se ha planteado trasladar algunas
a consecución
de las actividades comerciales de su empresa, o
quizá todas, a la Red, para aprovechar las ventajas
que ofrece este nuevo medio para comerciar. A lo
mejor también se ha planteado crear una empresa
L de una
seguridad
de comercio electrónico o puede que alguna de las
empresas con las que realiza actividades comer- efectiva en las
ciales, ya sea como cliente o como proveedor, le
haya ofrecido o exigido el uso de medios electró-
transacciones
nicos para realizar dichas actividades. Incluso, es el principal
desde la perspectiva de consumidor, a lo mejor
algún día se ha dispuesto a adquirir algún producto obstáculo al que
o servicio a través de Internet.
En cualquiera de estas situaciones, una vez
se enfrentan las
conectado a la Red y cuando sólo le quedaba teclear pymes en el
la orden de envío, tal vez se planteara la siguiente
pregunta: ¿no me estaré arriesgando demasiado si comercio
envío esta información confidencial a través de
la Red?
electrónico
Esta pregunta la comparte al menos el 85% de las
personas conectadas a Internet, que temen que los
datos de sus tarjetas de crédito o los códigos de de pagos, de pedidos o de distribución, se enfren-
acceso a sus cuentas bancarias puedan ser inter- tan a la existencia de diversas barreras y obstácu-
ceptados y utilizados para efectuar cargos no desea- los, encabezados por la falta de desarrollo tecnoló-
dos, o bien que el sitio en el que realicen su com- gico, infraestructura y conocimiento, y sobre todo
pra sea falso o fraudulento, o bien que el producto por la necesidad de garantizar niveles de seguridad
adquirido nunca llegue a su poder. A pesar de ello, en las transacciones virtuales similares a los alcan-
el comercio electrónico mueve ya un cuarto de tri- zados en el comercio tradicional.
llón de dólares.
Barreras a la implantación del
Introducción comercio electrónico en las pymes
Un número cada vez mayor de pymes se decide a Desde el lado de la oferta, aunque se ha extendido
comerciar a través de la Red, bien creando negocios una corriente pesimista con relación a la existencia
electrónicos o bien complementando el negocio ya de numerosas barreras y obstáculos para que el sec-
existente con actividades que abarcan desde la tor de las pymes acometa proyectos de este tipo
simple información de sus productos y servicios (coste de la investigación, difícil acceso a los clien-
hasta posibilitar a sus clientes la realización de tes, mayor competencia, falta de experiencia e inci-
una transacción comercial completa. piente regulación legal), hay que desterrar falsas pre-
La integración electrónica en los procesos de misas y abordar el tema con racionalidad. El
negocio, la posibilidad de mejorar la eficacia y principal obstáculo viene determinado por la falta
reducir los costes operacionales con procedimien- de desarrollo tecnológico y la falta de infraestruc-
tos mejorados, la automatización de los flujos tran- tura y conocimiento.
saccionales, la aplicación tecnológica al márketing En concreto, en el lado de la demanda es donde
o la necesaria implantación del EDI (intercambio nos encontramos con el principal obstáculo: la exi-
electrónico de datos) u otros sistemas alternativos gencia por parte de los potenciales usuarios de que
en entornos web han modificado los mercados, se les garantice un nivel de seguridad en sus tran-
han condicionado las estrategias, han renovado las sacciones electrónicas similar al alcanzado en el
tácticas de gestión y han innovado las formas de comercio tradicional.
negocio. En efecto, la consecución de una seguridad efectiva
No obstante, estos proyectos, que obligan a las en las transacciones, tanto del lado del vendedor
pymes a implantar sistemas tecnológicos de gestión como del comprador, es el principal obstáculo al que
24 HARVARD DEUSTO FINANZAS & CONTABILIDAD
Dossier

se enfrentan las pymes; para su eliminación se requiere Si bien en el comercio tradicional todas estas cir-
el desarrollo de mecanismos de protección, confianza cunstancias han sido solucionadas mediante ele-
y seguridad que garanticen que ambos sean quienes mentos físicos, en el mundo electrónico se han
dicen ser, que los mecanismos de pago sean eficaces tenido que desarrollar sistemas virtuales que rea-
o que simplemente se garantice que el objeto o servi- licen las mismas funciones que sus homólogos en el
cio deseado sea entregado a la persona que realmente mundo real, tal como se recoge en el CUADRO 2.
lo ha adquirido, tal como se recoge en el CUADRO 1.
Medidas de seguridad
Así, los fundamentos principales sobre los que
deben basarse los sistemas de seguridad en el electrónicas
comercio electrónico son los siguientes: En la medida en que seamos capaces de solucionar
las cuestiones mencionadas en el apartado anterior,
• Autenticación: asegurar que las partes invo- estaremos garantizando la seguridad y fiabilidad de
lucradas en la transacción son quienes dicen ser. cualquier transacción de comercio electrónico y, con
• Integridad: asegurar que la información llegue ello, el futuro de esta modalidad de negocio.
desde su origen hasta su destino y, además, que Las principales herramientas utilizadas para
no haya sufrido alteraciones. implementar estos mecanismos de seguridad se
• Privacidad: garantía de que la información desarrollan a continuación:
sólo puede ser leída o alterada por las personas
legitimadas para ello. Criptografía
• No repudio: probar que la transacción sucedió De forma sencilla, se entiende por criptografía el
en la fecha y hora en la que se produjo. desarrollo de medios de cifrado y descifrado de
• Accesibilidad: impedir el acceso a la informa- información de forma que sólo sea inteligible para
ción a personas no autorizadas. sus destinatarios legítimos.

CUADRO 1

Paradigmas de la seguridad electrónica


Vendedor Comprador

Autenticación Conocer la identidad Confirmar la identidad


del comprador antes de que se del vendedor antes de que se
realice la compra realice la compra

Certificación Probar que el comprador está


capacitado para realizar la compra

Confirmación Posibilidad de probar ante Obtención de un recibo


cualquier persona que que garantice la compra
el comprador autorizó la compra y el pago efectuado
y el pago

No repudio Protección frente al comprador Protección frente al vendedor


de que niegue la compra por incumplimiento de las
efectuada condiciones de la transacción

Pago Seguro frente al comprador Seguro frente a pagos


de que pagará lo acordado no autorizados

Privacidad Interés en no manifestar


su identidad
LAS MEDIDAS DE SEGURIDAD DEL COMERCIO ELECTRÓNICO EN LAS PYMES 25

Dossier
CUADRO 2

Medidas de seguridad electrónicas


Problema Medida material Concepto electrónico Solución electrónica

¿Quién tiene acceso a…? Tarjeta de identidad. Identidad. Certificados digitales.

¿Cómo puedo garantizar DNI y/o firma. Autenticación. Firma digital.


que soy quien digo ser?

¿Cómo garantizo que sólo Entrega en mano. Confidencialidad. Encriptación.


tienen acceso a la Firma del
información aquéllos a los destinatario a
que he autorizado? la recepción.

¿Cómo puedo asegurarme Sobres y paquetes Integridad. Firmas digitales.


de que la información sellados.
no ha sido manipulada?

¿Cómo me aseguro Notarios, testigos, No repudio. Firmas digitales.


de que no nieguen su certificados, etc.
participación
en la transacción?

La idea de la criptografía tiene miles de años: ya El algoritmo es el medio por el que se modifica
los generales griegos y romanos enviaban mensa- el mensaje original y suele ser una función mate-
jes en clave a los comandantes que estaban en el mática (en el ejemplo expuesto, el desplazamiento
campo de batalla1. Estos sistemas primitivos se de letra). La clave es la variable o secuencia de bits
basaban en técnicas de sustitución (sustituir una que garantiza un resultado único y distinto cuando
letra por otra) y transposición (escribir el mensaje se utiliza el algoritmo (en nuestro caso, el 6).
en una tabla y después leerlo por columnas). Siem- Un buen algoritmo criptográfico confía la pro-
pre se ha considerado, por tanto, una tecnología tección de la información exclusivamente a la
militar, pero la mayoría de los sistemas criptográ- clave. Es decir, aunque conozcamos la mecánica
ficos ha sido inventada por civiles. Si bien en sus del algoritmo, seremos incapaces de descifrar un
inicios se circunscribía a la protección de secretos mensaje. Existen dos tipos de algoritmos: el algo-
religiosos, científicos e industriales, así como a la ritmo simétrico y el algoritmo de clave pública o
organización de contubernios románticos clan- asimétrica.
destinos, actualmente su uso se ha extendido a la
codificación de las transmisiones televisivas vía Algoritmo simétrico
satélite o de información financiera enviada a tra- Se caracteriza porque ambas partes conocen la
vés de la Red. clave secreta, que es la misma para todos2.
En el sencillo método inicial se encuentran los El algoritmo simétrico utiliza, por tanto, la misma
componentes fundamentales de un sistema cripto- clave para descifrar un mensaje que para cifrarlo. Su
gráfico: el algoritmo criptográfico y la clave. principal beneficio radica en la velocidad y preci-

1 El estudio de la criptografía comenzó con Julio César y el Imperio Romano. César utilizaba un sistema criptográfico sencillo para
comunicarse con sus generales que consistía en desplazar cada letra del mensaje un número determinado de puestos (por ejem-
plo, un desplazamiento de 6 cambiaba la A por la G, la B por H, etc.).
2 El sistema de César es un ejemplo extremo de criptografía simétrica, ya que es evidente que, cuando uno de los generales reci-
bía el mensaje cifrado, utilizaba la misma clave para descifrarlo que el resto de los generales, puesto que era común para todos.
26 HARVARD DEUSTO FINANZAS & CONTABILIDAD
Dossier

samente esta característica es la que lo hace muy que se encuentran relacionadas a través de fórmu-
adecuado para el cifrado masivo de datos. A medida las matemáticas denominadas hash.
que la industria del cifrado digital evoluciona, la lon- Una función hash se utiliza para comprimir los
gitud de clave demandada por las organizaciones datos de una clave en una longitud fija. La longitud
crece. Por ejemplo, mientras que hace algunos años considerada como óptima para garantizar un nivel
las claves de 40 bits eran aceptables, ahora se ha adecuado de seguridad frente a los “ataques de
demostrado que pueden ser rotas en poco tiempo. fuerza bruta”3 está entre 128 y 256 bits.
Actualmente se utilizan claves en el rango de 80 a Muchos sistemas emplean una combinación de
128 bits. Éstas operan con un bloque de longitud fija algoritmos de clave simétrica y asimétrica, de forma
de datos (64 bits), usan una clave compartida (56, 64 que los algoritmos de clave pública se utilizan para
ó 128 bits) y generalmente envuelven varias vueltas el intercambio de claves de sesión y autenticación
(8-32) de alguna función simple no lineal. del hash de la información, mientras que los algo-
El CUADRO 3 recoge el funcionamiento de un algo- ritmos de clave simétrica se utilizan para el cifrado
ritmo de clave simétrica. de los datos.
El mecanismo de encriptación más utilizado es el
Algoritmo de clave pública o asimétrica DES (Data Encryptio Standard), que está basado en
La característica principal de la criptografía de un logaritmo ideado por IBM que divide la infor-
clave pública es que elimina la necesidad de com- mación en bloques y la cifra utilizando un algoritmo
partir una clave común para el cifrado y desci- basado en operaciones de sustitución, permuta y
frado de los mensajes. Las claves vienen en pares lógica.
de clave pública y clave privada relacionados entre Por sus características, el algoritmo de clave
sí. La parte pública no es secreta y debe estar acce- pública es utilizado para la firma, validación, che-
sible, disponible y distribuida de manera que no se queo de integridad y distribución. La mayor des-
comprometa la parte privada, que debe ser guardada ventaja de este proceso es la pérdida de velocidad
en secreto por su propietario. Normalmente, la en comparación con los algoritmos simétricos, ya
clave pública se utiliza para encriptar y la clave pri- que son muy lentos y su coste es elevado. Otros
vada para desencriptar, y la razón por la que sólo la inconvenientes son el hecho de que, si se quiere
clave privada asociada a la clave pública es capaz de enviar un mensaje cifrado a varios destinatarios, es
desencriptar el mensaje cifrado por la segunda es necesario cifrarlo para cada uno por separado, o que

CUADRO 3

Algoritmo simétrico

Clave simétrica
Seguridad
Criptografía

Clave compartida
Origen Destino

Cifrar Descifrar
Texto original Texto cifrado Texto original

• Ventaja: algoritmo sencillo y rápido.


• Inconveniente: gestión de claves en una red pública inmanejable; no admite la firma digital.

3 Se denomina “ataques de fuerza bruta” a los dirigidos a descifrar mensajes de forma ilegal mediante el empleo de millones de com-
binaciones aleatorias tratadas tecnológicamente. La dificultad de realización del ataque depende de la longitud de la clave, por
ejemplo, el DES con 56 bits, hay 2^56 llaves. Probando 1.000 millones de llaves por segundo, se pueden probar todas en 834 días.
LAS MEDIDAS DE SEGURIDAD DEL COMERCIO ELECTRÓNICO EN LAS PYMES 27

Dossier
la disponibilidad de las claves públicas todavía no mismo tiempo, genera un nuevo hash que compara
está totalmente extendida. El CUADRO 4 recoge el fun- con el recibido; si ambos hash son iguales, se tiene
cionamiento de los algoritmos de clave pública. la seguridad de que el mensaje no ha sido modifi-
cado. También se tiene la seguridad de quién ha
Firma digital enviado el mensaje, porque sólo el propietario de la
La combinación de las funciones hash y la cripto- clave privada pudo haber cifrado el hash. El proceso
grafía de clave pública nos proporciona un método de la firma digital se recoge en el CUADRO 5.
para asegurar la integridad de los datos, así como
un medio para garantizar la autenticidad del men- Certificado digital
saje. Un certificado de un usuario de red es el equivalente
La integridad nos confirma que los datos no han electrónico del pasaporte. Como tal, un certificado
sido modificados, mientras que la autenticidad es contiene información segura que posibilita la veri-
una garantía de quién ha generado el mensaje. ficación y autenticación de la identidad de su pro-
Estos mecanismos nos proporcionan conjuntamente pietario y, además, permite proporcionar al recep-
lo que llamamos “firma digital”. tor del certificado la clave pública que deberá
El proceso de firma digital comienza con la gene- utilizar para descifrar el mensaje o documento que
ración de un hash del mensaje que queremos firmar. acompaña al certificado digital.
El siguiente paso es cifrar este resultado hash –o Así, un certificado contiene el nombre del pro-
versión reducida del texto original– con la clave pri- pietario, el número de serie del certificado, la fecha
vada del emisor. Este resultado cifrado se añade a de expiración, la clave pública del propietario y la
los datos y se le denomina “firma digital”. identidad de la autoridad de certificación (AC).
El receptor de los datos puede acceder al resul- Una autoridad de certificación es una entidad de
tado hash utilizando la clave pública del emisor. Al confianza cuya principal responsabilidad es certifi-

CUADRO 4

Algoritmo de clave pública

Seguridad
Criptografía
Clave pública Clave privada
Destino Destino

Origen Destino

Cifrar Descifrar
Texto original Texto cifrado Texto original

Seguridad
Criptografía
Clave privada Clave pública
Origen Origen

Origen Destino

Cifrar Descifrar
Texto original Texto cifrado Texto original
Texto otriginal
28 HARVARD DEUSTO FINANZAS & CONTABILIDAD
Dossier

CUADRO 5

Proceso de firma digital

Seguridad
Criptografía

Origen Mensaje transmitido Destino

Mensaje Mensaje

Descifrar
Hash
Clave Mensaje Firma Clave
privada pública
Cifrar

Hash Hash
Firma

Hash iguales = firma verificada + integridad

car la autenticidad de los usuarios. En esencia, la lizando la autenticidad del e-mail. Para realizar
función de una AC es análoga a la de la oficina de esta función de identificación y registro de los soli-
pasaportes de un gobierno. Un pasaporte es un citantes de certificados digitales, han surgido las lla-
documento personal seguro, emitido por una auto- madas “autoridades de registro” (AR).
ridad competente, que certifica que el propietario es
quien dice ser. Cualquier otro país que confíe en la Una autoridad de registro es la entidad pública
autoridad de la oficina de pasaportes de ese o privada encargada de asegurar la autenticidad de
gobierno confiará en el pasaporte de ese ciudadano. los solicitantes. Cada AC selecciona las AR con las
De igual manera, la identidad electrónica de un que quiere trabajar, generalmente entidades finan-
usuario de red, emitida por la AC, es la prueba de cieras o de reconocido prestigio. Para facilitar a los
que ese usuario está reconocido por la AC; por solicitantes el acceso a los certificados digitales,
tanto, cualquiera que confíe en la AC confiará en ese éstos se pueden pedir directamente en la AR.
usuario (por ejemplo, Hacienda y la Seguridad Los certificados, con independencia de su forma
Social). de generación, son almacenados en el browser y son
Para que una pyme pueda obtener un certificado activados simplemente a través de un click de ratón.
digital, basta con que se dirija a esa autoridad, que Una vez generadas ambas claves y obtenido el cer-
le permite una doble opción: tificado digital, el funcionamiento operativo es el
siguiente: el mensaje, encriptado con la clave pri-
1. La AC genera de forma automática la clave vada, y el certificado que contiene la clave pública
pública y la clave privada. La clave pública es remi- son enviados al receptor del texto, el cual sólo
tida al software de la AC para expedir el certificado. podrá desencriptarlo utilizando la clave pública
Una vez emitido, es enviado a la pyme a través de que se adjunta en el certificado. En el caso de que
un canal adecuado. el texto fuera encriptado con la clave pública del cer-
2. Las claves son generadas por la pyme, que es la tificado, sólo podría desencriptarse con la clave pri-
que remite a la AC la clave pública que ha generado vada asociada a ésta.
para que sea certificada. Si ésta es la opción elegida, Así, cuando el receptor del mensaje utiliza la
la AC suele solicitar al peticionario una prueba de clave pública para desencriptarlo, sabe de forma
que es quien dice ser, generalmente mediante un cierta que se lo ha enviado el remitente y que sólo
pre-registro, una comprobación off-line o bien ana- éste ha podido producir el mensaje. De modo con-
LAS MEDIDAS DE SEGURIDAD DEL COMERCIO ELECTRÓNICO EN LAS PYMES 29

Dossier
trario, el receptor, al encriptar el mensaje con la El CUADRO 6 recoge las funciones que debe realizar
clave pública que le ha remitido el emisor, sabe que una PKI.
sólo podrá descifrarse con la clave privada del Son innumerables las iniciativas que se están pro-
emisor. duciendo a escala mundial para satisfacer esta
nueva necesidad del mercado electrónico que es la
PKI seguridad. Tanto fabricantes como proveedores de
Al conjunto de software, hardware, sistemas crip- servicios de certificación se están posicionando en
tográficos y tecnologías que posibilitan los meca- los mercados y, en la actualidad, los proyectos más
nismos electrónicos anteriores se le denomina “sis- relevantes son los que recoge el CUADRO 7.
tema PKI”. En definitiva, las PKI tienen el siguiente funcio-
Una PKI es una infraestructura orientada a la namiento:
gestión de claves y certificados que proporciona
al sistema económico lo necesario para garantizar 1. Una empresa obtiene su par de claves, pública y
la autenticación, identidad, integridad, confiden- privada, así como el certificado digital, en alguna
cialidad y no repudio de las transacciones reali- AC. Con este paso, la pyme consigue identificarse
zadas. como quien dice ser a través de una clave pública,
De esta forma, los componentes de una PKI certificada digitalmente.
son, fundamentalmente, los siguientes: 2. Esa empresa pasa el documento objeto de envío
a través de hash, y obtiene un mensaje abreviado.
• La autoridad de certificación. En ocasiones se Este paso garantiza a la pyme que su documento
incluyen las autoridades de registro, si bien su no sufrirá alteraciones durante su envío, puesto
papel no es imprescindible para la constitución de que, al desencriptar el receptor el documento
una PKI, dada su función intermediadora. enviado, el mensaje resultante deberá ser exacta-
• Un directorio que contenga las claves públicas y mente igual al mensaje abreviado enviado.
los certificados. 3. Encripta el mensaje abreviado utilizando su clave
• Un gestor del sistema encargado del manteni- privada, absolutamente confidencial. Con ello crea
miento, administración, suspensión, revocación, una firma digital que le autentifica e imposibilitará
renovación, etc. de los certificados. posteriormente el repudio del documento enviado.

CUADRO 6

Funciones de una PKI


¿Qué es una PKI?
PKI
Certificación Autoridad de
cruzada certificación Historia
de claves

Soporte
de no repudio Backup y
Software
recuperación
cliente de PKI
de claves

Timestamping
Revocación
de certificados
Repositorio Actualización
de certificados automática
de claves
30 HARVARD DEUSTO FINANZAS & CONTABILIDAD
Dossier

CUADRO 7

Proyectos más relevantes


Proyecto Observaciones

Identrust Liderado por entidades financieras como Bank of America, Barclays


o Deustche Bank, entre otros, como proveedores de servicios.

Sonera Smart Trust Centrada en sistemas PKI para móviles.

Verisign Empresa líder en el sector de PKI, con el 40% del mercado.

Agencia Participado por Telefónica, CECA y 4B, es el primer prestador


de Certificación de servicios nacional.
Electrónica (ACE)

Safelayer Primera empresa nacional proveedora de soluciones PKI.

4. Una vez que el documento esté firmado, deberá gran empresa con la que realicen contactos comer-
encriptar tanto el documento como la firma, utili- ciales, bien actúe como empresa cliente o bien
zando la clave pública de la empresa a la que envía como proveedora, y, en los casos de pyme a pyme,
el mensaje. por la que haya desarrollado un mayor nivel tec-
5. Cuando el receptor recibe el mensaje, deberá, en nológico, por la que asuma una posición de lide-
primer lugar, utilizar su clave privada para descifrar razgo en las negociaciones o, simplemente, se
el contenido4 y recuperar así el documento y la ajustarán a los sistemas tradicionales que se utili-
firma digital del emisor. zan en el comercio B2C entre pymes y consumi-
6. A continuación, para verificar que el documento dores finales.
no ha sido manipulado, utilizará la misma fórmula Actualmente, existen diferentes formas de reali-
hash que utilizó la empresa emisora para crear el zar el pago utilizando la red al alcance de cualquier
mensaje abreviado y comprobar de esta forma su empresa:
coincidencia. En caso de que no coincidan, ello se
debe a que el documento ha sido alterado. En este • Modelo de suscripción ‘on-line’
paso se garantiza la integridad del mensaje. Este servicio lo ofrece la mayor parte de los pro-
7. Utiliza la clave pública de la empresa emisora veedores de acceso a Internet y, por tanto, puede
para desencriptar la firma digital y asegurarse de contratarlo cualquier empresa que utilice sus ser-
que nadie ha suplantado al emisor. Con ello se vicios. Consiste en solicitar al cliente, la primera
consigue verificar la autenticidad del emisor, ya que vez que realiza la transacción con la empresa,
sólo la empresa emisora tiene la clave privada que sus datos financieros, principalmente los datos de
ha generado la firma digital desencriptada con la su tarjeta de crédito, mediante cualquier sistema
clave pública correspondiente, así como el no repu- que sea fiable y seguro. De esta forma, cada vez
dio, puesto que sólo la empresa emisora posee que realice una adquisición, le serán cargados los
dicha clave y no podrá alegar que no ha sido ella la importes en un registro especial y el cliente reci-
que ha enviado el mensaje. birá el importe total a final de mes junto con
el pago mensual de la suscripción de acceso a In-
Métodos de pago ‘on-line’ ternet.
Los métodos de pago de las pymes que participan Así, una empresa puede ofrecer sus productos y
en este comercio suelen venir determinados por la servicios a sus clientes a través de la Red, subcon-

4 Hay que recordar que sólo esta clave privada podrá descifrar el mensaje cifrado con su clave pública.
LAS MEDIDAS DE SEGURIDAD DEL COMERCIO ELECTRÓNICO EN LAS PYMES 31

Dossier
CUADRO 8

Proceso de envío cifrado

Seguridad
Criptografía

Se crea un número Se cifra


Texto Texto original y
Firmar hash del texto digitalmente
original firma se juntan
original el hash

Ambos se cifran con La clave simétrica se Texto cifrado


Cifrar una clave simétrica cifra con la clave pública y clave cifrada
única para esta sesión del destinatario se juntan

El “paquete”
Enviar se envía al
destinatario

CUADRO 9

Proceso de recepción cifrado

Seguridad
Criptografía

El sobre digital
Aceptar cifrado llega
a su destino

El destinatario descifra Se descifra el texto


Abrir con su clave privada cifrado con la clave
la clave simétrica simétrica

Se descifra el hash Se calcula el hash del texto


Verificar con la clave pública descifrado para compararlo
del remitente con el original

tratar los sistemas seguros de pago con su PSI y • Pagos mediante tarjeta de crédito
acceder a un elevado número de consumidores, sin Sin lugar a dudas, es el sistema de pagos más exten-
necesidad de recoger pequeñas cantidades de dinero dido. El modelo consiste en que la compañía de la
en numerosas transacciones que deberían ser auten- tarjeta cobra al usuario final y paga a la tercera
tificadas individualmente. parte. Este tipo de transacciones, en las que inter-
32 HARVARD DEUSTO FINANZAS & CONTABILIDAD
Dossier

vienen el usuario de la tarjeta, el comerciante, el superar los inconvenientes de su no utilización en


banco emisor de la tarjeta, el banco del comerciante, los denominados “micropagos”.
un procesador de soporte y una autoridad certifi- Actualmente, los instrumentos principales que
cadora, es el que está sujeto a un mayor índice de garantizan la seguridad en dichos pagos son los pro-
vulnerabilidad debido al número de participantes tocolos SSL (Secure Sockets Layer) y SET (Secure
involucrados, pero sobre todo a un mayor grado de Electronic Transacción):
riesgo por parte del comerciante, que deberá asu-
mir el fraude de tarjeta. Esta situación provoca que, • El protocolo SSL, en primer lugar, se ocupa de
en aquellos casos en los que el comprador rechaza garantizar la seguridad del pago mientras navega
la compra porque él no la ha efectuado, se le reem- por el canal que discurre entre comprador y
bolsa el dinero y la pérdida es asumida por el vendedor (browser y servidor), utilizando para
comerciante. Asimismo, este medio de pago deberá ello los mecanismos de encriptación que hemos
visto anteriormente.
• El SET, por su parte, se diferencia del SSL en que
na PKI es una garantiza la seguridad no del canal, sino de las

U infraestructura
orientada
partes contratantes, con lo que se evita el repu-
dio. Para ello, utiliza sistemas de algoritmo de
clave pública y certificación digital.

• Dinero electrónico
Las llamadas “tarjetas electrónicas” o e-cash están
a la gestión llamadas a ser el sistema de pago más utilizado para
las transacciones B2C. Se materializan en smart-
de claves y cards o tarjetas monedero, tarjetas stored value y
tarjetas seguras de crédito y débito, pero son sin
certificados duda las primeras sobre las que se augura un mayor
éxito.
que proporciona Básicamente, las tarjetas monedero son tarjetas
dotadas de un chip con capacidad de encriptación
lo necesario sobre las que se puede recargar dinero virtual,
que, evidentemente, tiene una equivalencia real. En
para este sistema, el riesgo de fraude se traslada del
comprador al vendedor, que deberá hacer frente a
las pérdidas de dinero acumuladas en caso de robo
garantizar la de la tarjeta. El uso de estas tarjetas está siendo muy
frecuente para el pago en restaurantes, taxis, etc.
autenticación, Para garantizar su seguridad utilizan sistemas de
clave asimétrica, en los que la pública está en poder
identidad, de la entidad financiera que emite la tarjeta y la pri-
vada en el propio software de la tarjeta y, por
integridad, tanto, tampoco es conocida por el titular.
De esta forma, cuando se realiza un pago con
confidencialidad cargo a la tarjeta, la clave contenida en ella encripta
la información, que sólo podrá ser desencriptada
y no repudio por el ordenador de la entidad financiera.

de las Conclusiones
Las características que dibujan el nuevo entorno
transacciones empresarial están incidiendo de forma acusada en
la gestión empresarial de las pymes. Un número
realizadas cada vez mayor de ellas se decide, bien de forma
LAS MEDIDAS DE SEGURIDAD DEL COMERCIO ELECTRÓNICO EN LAS PYMES 33

Dossier
Por todo ello, es necesario analizar y conocer las
o que
L caracterizará
a las pymes
diferentes medidas de seguridad electrónicas exis-
tentes en el mercado, identificando claramente los
paradigmas a los que dan solución y las herra-
mientas utilizadas para implementar esos meca-
nismos de seguridad.
La falta de implantación y utilización en las
que cumplan pymes de sistemas de encriptación de algoritmos de
clave pública y privada, de firmas digitales, de
sus objetivos mecanismos de certificación digital, de infraes-
tructuras de PKI o de los métodos de pago on-line
estratégicos será más extendidos, que garanticen la seguridad de
sus transacciones en la misma medida que en el
la implantación comercio real, no debe venir motivada, en ningún
caso, por manifestaciones relativas a la dificultad y
de sistemas al desconocimiento tecnológico, sino por condicio-
nantes generalistas que incidirían de igual modo
suficientes sobre cualquier proyecto que se pretendiera aco-
meter.
para minimizar La inseguridad electrónica existe, de igual forma
que existen hurtos, empleados desleales o fraudes
la inseguridad financieros. Lo que caracterizará a las pymes que
cumplan sus objetivos estratégicos será la implan-
electrónica tación de sistemas suficientes para minimizarla.
Así se posicionarán con éxito en los nuevos merca-
dos que determinan el comercio electrónico y garan-
tizarán la fiabilidad y seguridad de cualquier tran-
voluntaria o bien obligado por el propio mer- sacción electrónica, del mismo modo que se asegura
cado, a acometer actividades de comercio elec- la autenticación y la integridad de las declaraciones
trónico. Este hecho está condicionando el plantea- a Hacienda, la privacidad de las transferencias
miento estratégico de las pymes y les exige una bancarias electrónicas o el no repudio de una com-
capacidad de adaptación tecnológica hasta ahora pra de acciones gestionadas en la Red. 
implanteable.
La integración electrónica en los procesos de «Las medidas de seguridad del comercio electrónico en las
pymes». © Ediciones Deusto. Referencia n.° 1926.
negocio, la posibilidad de mejorar la eficacia y
reducir los costes operacionales con procedimien-
tos mejorados, la automatización de los flujos tran-
saccionales, la aplicación tecnológica al márketing
o la necesaria implantación del EDI u otros siste-
mas alternativos en entornos web han modificado
los mercados, han condicionado las estrategias,
han renovado las tácticas de gestión y han innovado
las formas de negocio.
Sin embargo, estos proyectos, que obligan a las
pymes a implantar sistemas tecnológicos de gestión
de pagos, de pedidos o de distribución, se enfren-
tan a la existencia de diversas barreras y obstácu-
los, liderados por la falta de desarrollo tecnológico,
infraestructura y conocimiento, y sobre todo por la
necesidad de garantizar niveles de seguridad en las Si desea más información relacionada
con este tema, introduzca el código 2761
transacciones virtuales similares a los alcanzados en en www.e-deusto.com/buscadorempresarial
el comercio tradicional.
Ediciones Deusto
Planeta de Agostini Profesional y Formación S.L.
ISSN: 1134-0827

Edición Digital
Este texto forma parte de la revista Nº 53 Finanzas & Contabilidad
ISSN: 1134-0827-160

También podría gustarte