Tecnologo
El comercio electrónico forma parte de nuestras vidas desde hace varios años, baste mencionar únicamente el uso de terminales electrónicas en los comercios donde por medio de una tarjeta de crédito la terminal solicita una autorización electrónica para autorizar un consumo. Sin embargo es hasta fechas recientes que, con el aumento en el usode INTERNET, el cuestionamiento sobre la seguridad ha tenido la resonancia que merece.
¿Que hace pensar que el comercio electrónico sea más sensible a un fraude que el comercio tradicional?, probablemente la sutil liga entre lo que es real y lo que es factible en el campo de la tecnología. Es claro que el comercio realizado con papeles (cheques, billetes, firmas de pagarés, etc.), es por demásinseguro.
Las grandes ventajas que rodean al comercio electrónico por se realiza en INTERNET lo marcan como una tendencia irreversible; independientemente de que tan seguro pueda ser sin duda alcanzará niveles considerables en los próximos años. Forrester Research (Cambridge, MA) estima que en 1998 alcanzará 5 mil millones de dólares y a fin de siglo más de10 mil millones de dólares.
Laproblemática actual reside en la transmisión de datos sensibles, tales como el nombre del cliente y número de tarjeta (de crédito o débito), los que viajando por un medio abierto, pueden ser interceptados. Lograr un esquema seguro de pagos suficientemente amplio, es determinante para superar la barrera que esto representa en la actualidad.
Existen diversas alternativas (en uso) tales como redesprivadas, donde sólo pueden participar (y “navegar”) usuarios que están ampliamente identificados e incluso clubes privados de usuarios, donde cada uno de ellos es registrado. Sin embargo estos esquemas van en contra del espíritu de apertura que ha permitido crecer a INTERNET a las tasas actuales.
Es aquí donde las herramientas matemáticas de criptografía entran en juego para establecer elesperado esquema de pagos seguros. Es con el uso de estas técnicas que se podrá desarrollar el comercio virtual eliminando esquemas inseguros tales como el envío de un fax, una carta con una autorización de cargo o una llamada telefónica (esquema en el que se basa el telemercadeo).
Este tipo de algoritmos matemáticos han sido usados con gran éxito durante muchos años, aunque hay que reconocertambién grandes fracasos. Existen ejemplos de códigos utilizados en la segunda guerra mundial para enviar mensajes secretos que fueron en su momento descifrados así como ejemplos de códigos que aún mantienen su confidencialidad.
Un algoritmo de encriptación es una función matemática utilizada para modificar un mensaje de tal forma que su contenido quede oculto o que sea irreconocible y sólo por unproceso de desencriptación (generalmente una función relacionada con la primera) pueda ser obtenido el mensaje original.
Existen casos donde la seguridad esta basada en mantener de forma secreta el algoritmo. Este esquema es impráctico para un esquema de comercio electrónico, aunque sea cerrado, ya que si accidentalmente el algoritmo es conocido, todos los participantes deben cambiar sualgoritmo. Por otra parte, en un esquema de comercio abierto, al ser instalado el algoritmo en todas las maquinas de los participantes, fácilmente alguno de ellos pude inferir el algoritmo a partir del código instalado en su computadora.
Los algoritmos actuales usan un enfoque diferente. Están basados en el uso de llaves donde el proceso de encriptación y de desencriptación dependen del valor de lallave.
En general hay dos tipos de algoritmos que utilizan llaves. Los algoritmos simétricos donde la llave de encripción pude ser calculada con la llave de desencripción. Lo más común en este tipo de algoritmos es cuando las llaves de encripción y desencripción son las mismas. Aquí los participantes comparte el secreto de la llave. Esta práctica en un esquema de comercio abierto tiene la...
Regístrate para leer el documento completo.