Documentos de Académico
Documentos de Profesional
Documentos de Cultura
C.E.I Malacatán
Lic. Wueimer Navarro
Comercio Electrónico
Edicto.
Los nombres de los países en ISO 31 66 proceden de fuentes de las Naciones Unidas.
Cuando las Naciones Unidas publican nuevos nombres y códigos se agregan
automáticamente. Se utiliza el Boletín terminológico de los nombres de los países y de
región para utilizar de forma estadísticas las Divisiones de Estadística de las Naciones
Unidas. Los nombres de subdivisiones son tomadas de las fuentes de información oficiales
nacionales pertinentes.
Sub divisiones
ISO 3166-1, código del país y área dependiente, publicado por primera vez en 1974.
ISO 3166-1 alfa-2, códigos de países de 2 letras. Se recomienda para propósitos generales.
ISO 3166-1 alfa-3, códigos de países de 3 letras. Se encuentra relacionado con el nombre
del país.
ISO 3166-1 numérico, códigos de países de 3 números. Esto se utiliza en países que no
utilizan el alfabeto latino.
ISO 3166-2, códigos de las principales subdivisiones de los países o áreas dependientes. El
código se basa en el ISO 3166-1 alfa-2 seguido de un separador y un máximo de tres
caracteres alfanuméricos. Los caracteres después del separador no se pueden utilizar de su
utilización propia para denotar una subdivisión, deben estar precedidos por el código de
país alfa-2.
ISO 3166-3, códigos para los nombres de países que se han suprimido de la norma ISO
3166-1, desde su primera publicación en 1974. Los elementos de código para los nombres
de todos los países antes utilizados tienen una longitud de cuatro caracteres alfabéticos y la
estructura depende de la razón por la que el nombre del país se ha eliminado de la norma
ISO 3166-1.
Servicios en la nube
Características y como funciona
El funcionamiento es muy sencillo. Las empresas que se dedican a prestar servicios de
almacenamiento en la nube, habilitan unos servidores donde se ofrece espacios donde
guardar nuestros datos. Las personas y empresas que lo deseen, los contratan y hacen uso
de este tipo de almacenamiento.
Para el correcto funcionamiento de este tipo de servicios participan dos partes: Front End y
Back End. El Front End es la parte formada por el ordenador del cliente y la aplicación que
necesita para hacer uso del sistema. Por otra parte, en el Back End se sitúan los servidores y
sistemas de almacenamiento de datos que prestan el servicio en la nube.
Adicionalmente deseamos apuntar a que el uso de los servicios en la nube tiene un gran
potencial para disminuir costos operacionales. Pensemos en organizaciones que tienen
procesos que son más intensos en ciertas épocas del mes o del año, como negocios que
necesitan calcular impuestos a pagar por parte de sus clientes a fin de mes, ingreso de notas
en una universidad, etc. En vez de mantener una infraestructura ociosa durante la mayor
parte del período, se incorporan capacidades cuando se requiere solamente.
Riesgos y precauciones
Las amenazas en la nube pueden transformarse en incidentes si se dan las circunstancias
para ello, provocando daños en la reputación y pérdidas económicas. Para ser consciente de
estas circunstancias es necesario realizar una evaluación de los riesgos de la nube que
afectan al servicio que vamos a contratar para así poder poner las medidas adecuadas para
tratarlos.
Incumplimiento normativo
Cuando se contratan servicios a un proveedor que aloja los datos en un Centro de Datos del
cual se desconoce su ubicación, se pone en riesgo la seguridad de los mismos al desconocer
la legislación de otros países. Por ejemplo, si se tratan con datos de carácter personal, en
caso de alojarse fuera del Espacio Económico Europeo es necesario que se proporcionen las
garantías jurídicas necesarias sobre la privacidad de los mismos.
En caso de que ocurra un incidente, es necesario revisar los accesos a los datos para saber
qué ha ocurrido. En este caso, no se podrá actuar si el proveedor no garantiza el acceso a
los logs o registros de actividad.
Existe el riesgo de que las condiciones del contrato sufran alguna modificación debido al
cambio de estructura del proveedor, de la alta dirección, a la entrada en situación de quiebra
de este o a que decida externalizar parte de sus servicios. Por ello es recomendable
asegurarse el acceso a los datos y su recuperación.
Firma electrónica
Características y como funciona
El funcionamiento de la firma electrónica ésta basado en una clave pública y una clave
privada:
Cada parte tiene un par de claves, una se usa para cifrar y la otra para descifrar.
Cada parte mantiene en secreto una de las claves (clave privada) y pone a disposición del
público la otra (clave pública).
El emisor obtiene un resumen del mensaje a firmar con una función llamada “hash”
(resumen). El resumen es una operación que se realiza sobre un conjunto de datos, de forma
que el resultado obtenido es otro conjunto de datos de tamaño fijo, independientemente del
tamaño original, y que tiene la propiedad de estar asociado unívocamente a los datos
iniciales, es decir, es imposible encontrar dos mensajes distintos que generen el mismo
resultado al aplicar la función “hash”.
El emisor cifra el resumen del mensaje con la clave privada. Ésta es la firma electrónica
que se añade al mensaje original.
Características
Existen varios métodos para el autenticación de la identidad que van desde pruebas de
conocimientos, solicitud de claves, hasta la autenticación biométrica; en definitiva, se trata
de garantizar la identidad del interlocutor.
Integridad
El mecanismo que compone la firma electrónica avanzada es idóneo para garantizar la
integridad del mensaje enviado, ya que al contar con un sistema de claves tanto pública
como privada, garantiza que el texto recibido no ha sufrido alteraciones. Para hacer una
breve explicación, al momento de cifrar un mensaje se obtiene un conjunto de datos
ilegibles o inentendibles que carecen de sentido. Para poder descifrar dicho mensaje es
necesaria la utilización de la clave pública. En este sentido si aplicamos la clave pública y
el texto ha sido modificado, el producto de la aplicación para descifrar será igualmente
ilegible, garantizando de esta manera la integridad del mensaje. Dicho en otras palabras, si
en el momento de aplicar la clave pública obtenemos un mensaje legible, el sistema nos
garantiza su integridad, asegura la exactitud.
No repudio
Es la garantía de que no puedan ser negados los mensajes en comunicación telemática.
Existen dos tipos: no repudio en origen, que garantiza al receptor que el mensaje ha sido
enviado, aunque el emisor quiera negar tal comunicación; y el no repudio en el destino, que
garantiza al emisor que su comunicación ha sido recibida no pudiendo negar el receptor tal
comunicación. Esta característica nos viene dada por el complejo sistema de autenticación
de las partes, descrito anteriormente.
La confidencialidad
Aunque deberíamos entender por "confidencial" que otra persona no pueda acceder a estas
comunicaciones, esta garantía dada la universalidad de internet y sus redes no puede ser
asegurada. Por confidencialidad, debemos entender que el mensaje no ha sido modificado,
aunque se pudiera de cierta forma encriptar el texto dos veces en combinación con las
claves públicas tanto del receptor como del emisor.
Así pues, para lograr tener certeza jurídica entre no presentes que utilicen el espacio
llamado Internet para interactuar y vincularse entre ellos, con la intención de generar
consecuencias de derecho, la firma electrónica avanzada que reúne las 4 características
explicadas con antelación, es un medio idóneo para brindar, certeza y seguridad entre las
partes; palabras estas últimas que se encuentran ligadas de forma directa con el notariado y
que utilizando a las nuevas tecnologías de forma adecuada podemos encontrar la mejor
sinergia para brindar un mejor servicio en el nuevo milenio. Cualquier otro sistema que
pueda reunir las 4 características anteriores será fiable, independientemente de la ingeniería
informática, biométrica o electrónica que se utilice.
Beneficios
Reduce Costos
Respaldo Legal
Riesgos y precauciones
Los riesgos provienen como siempre del eslabón más débil que como ya podéis intuir es el
usuario final que hace uso de esta. Para realizar la firma electrónica avanzada se debe hacer
uso de dos claves la pública y la privada. La clave pública es la que puede ser mostrada y
accedida por un tercero y la privada será la que en ningún caso podrá ser conocida o
accedida por otra persona, ya que esta clave lleva integrada nuestra identidad y nuestra
firma. Por tanto, aquí podemos encontrar el mayor riesgo, que es la forma en la que se
guarda esta clave privada en nuestros sistemas o si la misma es compartida o esta visible
para otras personas.
El tener al descubierto la clave privada es un riesgo muy grave, ya que la custodia exclusiva
de la misma es la garantía de no repudio de nuestras futuras firmas electrónicas, por lo que
cualquier persona que disponga de la misma podrá realizar firmas fraudulentas con el
mismo valor legal que si firmara a mano alzada. Por ello, es un riesgo muy grave ya que el
conocimiento de una tercera persona de la clave puede traer consigo la suplantación de
identidad, se podrá hacer pasar por nosotros y firmar en cualquier sitio.
Lo que ocurre muchas veces entre las empresas y los usuarios es que presuponen que
únicamente ya el uso de una firma electrónica avanzada es una garantía de seguridad, pero
esto es un error muy grave si no se tienen en cuenta dos reglas que son claves en este tema.
La primera de las reglas es tener la certeza de que nuestros certificados han sido generados
por un prestador de servicios de certificación confiable y que para la creación de los
mismos han hecho uso de un hardware criptográfico, el cual debería estar reconocido
internacionalmente y aprobado por un laboratorio especializado en el tema. Esto es
importante porque como hemos dicho antes la fuerza de estos certificados o su clave en
cuanto a la seguridad reside en sus claves, clave privada, por tanto, la forma en la que ha
sido generada la misma también es importante para mantener la seguridad de estas.
La segunda de las reglas es como ya he introducido antes la forma en que se custodian las
claves de los certificados de los que hacemos uso. Una de las formas en las que los usuarios
guardan estás claves es haciendo uso de una Smart Card que es seguro, ¿Pero ¿qué ocurre?
para las empresas hacer uso de este tipo de tarjetas puede hacer que se ralentice el proceso,
y por tanto lo que hacen muchas es guardarla directamente en el ordenador para acceder
directamente a ella, en cualquier carpeta, vamos como si nosotros dejáramos en nuestro
ordenador en un documento de texto accesibles todas nuestras contraseñas de nuestras
cuentas. Si a esto le añadimos la ausencia de control y gestión de los usuarios que tienen
acceso a las claves dentro de la empresa, estamos corriendo el riesgo de la suplantación de
identidad y de no saber al final quien es la persona que firma realmente.
Parece que las empresas no son conscientes del riesgo que corren dejando accesibles de esta
forma sus claves, ya que es como si compramos una puerta blindada pero luego dejamos
puesta la llave dentro de la cerradura. En este caso por mucha seguridad que nos de esta
puerta si dejamos la llave accesible estamos dando acceso a la misma, pues lo mismo
ocurre con la firma electrónica es un sistema fiable y seguro, pero en caso de dejar la clave
a la vista o disponible para otros estamos dando la llave a terceros para que accedan como
quieran.
¿Cómo solucionar el problema de la gestión de claves en una compañía? Se debe tener una
clara política de control y protección de claves, e implementar un sistema centralizado y
seguro para la gestión de estas. Ese sistema debería tener el hardware criptográfico
necesario para almacenar y gestionar las claves y permitir el acceso únicamente a los
usuarios autorizados, y que nos permita saber quién firmo que y cuando.
A continuación, para terminar, voy a presentar algunos consejos para poder tratar de evitar
este tipo de fraudes. En caso de que se contrate un servicio de factura electrónica por
internet, es interesante contratar el servicio que ofrece la firma electrónica en el que el
cliente entra en la aplicación y usa el certificado que está instalado de forma segura en su
propio ordenador y así de esta forma no se tiene que entregar acceso a la firma a la empresa
que nos da ese servicio. En caso de haber entregado la firma ya, al dejar de trabajar con un
proveedor se debe revocar ese certificado y generar uno nuevo que queda vigente desde el
mismo momento en el que se genera, ya que así les obliga la ley a los prestadores de
servicios de certificación. En el caso de que sea inevitable el uso de la firma por terceros, lo
recomendable es que ese tercero compre su certificado propio y se le da la autorización
para que con ese certificado realice los trámites correspondientes, y así de esta forma nunca
conocerá ni hará uso de nuestras claves.
Como se utiliza
Características
Configuración automática
IPSec
Ninguna Emisión
Soporte de Anycast
Movilidad
Extensibilidad
Como Funciona
Inicialmente, el protocolo IPv6 se compone por 128 bits, lo mismo que 8 campos de 16 bits
hexadecimales que se separan por dos puntos. Los primeros 40 bits del paquete poseen el
encabezado que cuenta con las direcciones de origen y destino. Como IPv6 trabaja junto a
Ipv4 se origina un mecanismo de transición entre ambos protocolos.
El mecanismo de transición o túnel crea paquetes de IPv6 que luego se introducen en
paquetes de IPv4. Posteriormente, ocurre el proceso a la inversa. Esto se efectúa con el
objetivo de comunicar equipos que poseen IPv6 con aquellos que cuentan con una red IPv4
Beneficios
Garantiza que cada persona podrá tener direcciones propias para todos sus
dispositivos. Puesto que, la cantidad de direcciones IPv6 es tan alta que hasta
podrían concederse 670 mil billones de direcciones por cada milímetro cuadrado de
la superficie de La Tierra.
Añade en su estándar el mecanismo “plug and play” y esto facilita a los usuarios la
conexión de sus equipos a la red. Tomando en cuenta que, de ese modo, la
configuración se efectúa de manera automática y con ello, también se le
asignará una o varias direcciones IPv6 a una máquina conectada a una red de este
tipo, automáticamente.
Incluye una notable seguridad en sus especificaciones, como lo es la encriptación de
la información y también la autentificación del remitente de esa información. Es
decir que, proporciona una mayor privacidad.
Introduce mecanismos de movilidad mucho más robustos y eficientes. Esto, aparte
de beneficiar a los usuarios de telefonía y dispositivos móviles, también asegura
buenas conexiones a Internet durante los vuelos de avión, por ejemplo.
Brinda soporte optimizado para nuevas opciones y agregados, de forma que permite
introducir grandes mejoras en el futuro. Gracias a que, se encuentra netamente
diseñado para ser extensible.
Ofrece una excelente mejora de la compatibilidad para la calidad de servicio (QoS)
y clase de servicio (CoS).
Contiene nuevo protocolo para la interacción de nodos vecinos.
DLNA/IOT
Como funciona
La tecnología DLNA incorpora diversos estándares públicos existentes, entre
ellos Universal Plug and Play (UPnP), que es un conjunto de protocolos que permite
a los dispositivos detectar la presencia de otros dispositivos en una red y establecer
servicios de comunicación para compartir datos. Gracias a estos protocolos se lleva
a cabo la gestión, descubrimiento y control multimedia entre los distintos aparatos
conectados a la misma red doméstica, lo que te permite reproducir contenidos
alojados de manera local en un dispositivo en otros aparatos
Características
Permite que distintos dispositivos en una misma red se conecten entre sí para compartir
contenidos, de forma fácil y sin necesidad de configuraciones complicadas.
Funciona tanto con redes inalámbricas como con la clásica red Ethernet.
Es estándar ideal para configurar un servidor multimedia en una red local.
DLNA utiliza un subconjunto de UPnP (Universal Plug-and-play) que permite descubrir el
resto de los dispositivos compatibles en la red local.
Los servidores pueden ser dispositivos de almacenamiento, laptops o servidores
multimedia.
Tienen que haber 2 dispositivos cómo mínimo, un servidor en el cuales están los
contenidos, y un receptor (cliente), capaz de reproducir estos contenidos, y ambos deben
tener la certificación DLNA.
Los formatos requeridos para la transmisión de datos son JPEG para imágenes,LPCM para
audio y MPEG2 para vídeo, aunque opcionalmente se pueden usar otros cómo PNG, AAC,
MPEG-4 o WMV9.
Tecnologías Disponibles
Servidores DLNA : En ellos se alojan los contenidos que luego vamos a reproducir. En los
servidores se almacenan los archivos como música, fotos videos, etc. Suelen ser discos
duros de red (NAS), el PC, el Smartphone, etc. Cualquier dispositivo conectado a la red
DLNA que tenga capacidad de almacenamiento nos puede servir como servidor de la red
DLNA.