lunes, 19 de noviembre de 2012

Resumen de los 2 capitulos


Resumen de los 2 capítulos sobre comercio electrónico.

Capitulo 1 Criptologia.

Los primeros precursores de los avances en técnicas criptográficas han sido a lo largo de la historia, tanto el cuerpo militar- especialmente inteligencia y contra inteligencia militar- como sus respectivos gobiernos. Hasta la llegada de los ordenadores la criptografía se reducía a transformaciones, probablemente llevadas a cabo en circunstancias extremas, efectuadas por personal entrenado para tal tarea.

Históricamente los modelos de cifrado se dividen en dos categorías:

Cifrado por sustitución, cada componente discreto del alfabeto que forma el texto normal se sustituye por uno o más elementos del alfabeto de salida.

Cifrado por transposición, reordenan los componentes del alfabeto del texto normal, sin disfrazarlos.

Las funciones hash

No son algoritmos criptográficos, en el sentido formal del termino, si son extensivamente usadas en multitud de áreas de la informática y en la criptografía en particular.

Conceptualmente las funciones hash convierten entradas de datos de longitud arbitraria en salidas de longitud fija.

Criptografía simétrica: La criptografía moderna se basa en los mismos principios básicos de sustitución y transposición pero desde otro punto de vista. Antes se buscaban algoritmos sencillos y claves largas, hoy en día es al contrario: buscamos claves cortas y algoritmos muy complejos que el criptoanalista no sea capaz de entenderlo aunque tenga texto cifrado de su elección.

La evolución: triple DES debido alas sospechas de alteración y al recorte del tamaño original de la clave para dejarlo en 56 bits. Hoy en día dicho tamaño es susceptible de ser atacado con cierta probabilidad de éxito por fuerza bruta. Por ello de aborto como evolución.

La criptografía asimétrica, la necesidad de que la clave permaneciese secreta fue hasta la fecha indicada una verdad indiscutible. En 1976 un articulo firmado por Diffie y Hellman mostro otra realidad .un numero primo es aquel numero mayor que 1 que solo es divisible entre 1 y el mismo. Cualquier número no primo puede ser rescrito como el producto- en una combinación única de números primos.

El máximo común divisor (med) de dos números M y N es el mas grande de los números enteros que divide tanto a M como a N. también, el concepto de aritmética modular, los números que tengan el mismo resto al ser divididos por un numero N son considerados equivalentes. Para cualquier número a y n decimos.

Los algoritmos criptográficos, ya sean simétricos o asimétricos, se han construido con la seguridad en mente; pese a ello, no podemos extrapolar su infalibilidad contra el ataque se conoce como fortaleza, la cual depende de muchos factores, a estas habrá que añadir otra, el valor de la información a encriptar. Esta es una consideración que habrá que tener en cuenta, sobre todo en el comercio electrónico.

Criptoanálisis un ataque criptoanalitico parte de un texto cifrado y puede querer llegar a o bien obtener el texto normal correspondiente, o bien la clave usada. Los ataques son ataque de texto normal conocido, ataque de texto normal elegido, criptoanálisis diferencial, y análisis.

Criptologia cuántica: esta se apoya en la mecánica cuántica que es una herramienta muy importante para lograr avances en el ámbito de la computación.

Criptografía cuántica: El principal objetivo a alcanzar es la transmisión sobre un canal de comunicación inseguro de tal manera que solo el destinatario correcto sea capaz de leerlo. Para llevarlo a cabo se necesita usar algoritmos criptográficos.

 Capitulo 3 Comercio electrónico

El termino dinero designa un medio que puede ser usado para certificar el valor de los bienes o servicios intercambiados usando un sistema de referencia común a todas las partes participantes.

La unidad monetaria es un símbolo que mide la capacidad de adquisición legalmente insegura y socialmente aceptada en una determinada región geográfica. El valor real de este dinero fiduciario reside en la confianza que se tenga en el emisor.

El dinero escriturado es emitido por bancos o instituciones de crédito, el valor real de este dinero fiduciario reside en la confianza que se tenga en el emisor. El dinero escriturado es emitido por bancos o instituciones de crédito, las cuales ponen en disposición de los agentes no financieros instrumentales de pago a cambio de intereses proporcionales al riesgo y ala duración de la operación. El valor de este tipo de dinero reside en la confianza de la que disfruta la entidad emisora y en las garantías que el sistema posea.

Es de destacar que un comerciante es libre de aceptar o rechazar dinero escriturado. Los instrumentos de pago facilitan el intercambio de bienes y servicios y responden a necesidades específicas.

Los envíos utilizados varían de un país a otro: efectivo (monedas y billetes), cheques, transferencia a crédito débitos directos, transferencias interbancarias, tarjetas de pago.
 
El comercio electrónico es la actividad comercial consistente en la entrega de bienes o servicios, a compradores que usan sistemas de pagos electrónicos. Esta definición de comercio entre otros, los problemas de los sistemas de pagos tradicionales son bien conocidos: el dinero puede ser falsificado, las firmas olvidadas, los cheques pueden ser rechazados. A partir de ello implica que ambas partes deben probar sus identidades, que no tienen que ser necesariamente las reales.

Es posible la autentificación guardando el anonimato, los mecanismos de integridad son necesarios para salvaguardar los datos implicados en las transacciones. La autorización pretende garantizar que las transacciones deberán ser manifiestamente consentidas por parte de su propietario, la confidencialidad, hace referencia a lo deseo de alguna o de todas las partes de alcanzar la imposibilidad de rastrear la transacción o que su identidad no sea asociada con la misma.

Actualmente mediante una red de comunicaciones, tanto el comerciante, como el comprador necesitaban llevar a acabo una suscripción. La suscripción del comerciante era común ala del cliente, con el añadido del envió de una confirmación a FV con sus datos bancarios, preferencias de cobro, etc. En este momento FV proveía al comerciante del software necesario para montar en sus servidores de acuerdo con las preferencias de cobro etc.

Existen multitud de esquemas diseñados y operativo hoy en día que dan una res puesta práctica al comercio electrónico, ya sea cara a cara o a través de redes como internet.

Sin embargo las incompatibilidades entre sus sistemas de pago, protocolos y esquemas de seguridad crean dificultades entre las entidades involucradas a saber; usuario, proveedores del servicio, instituciones financieras y entidades reguladoras.

Este hecho ha ocasionado la aparición de iniciativas que intentan armonizar las aproximaciones existentes con el objetivo de establecer plataformas de servicio comunes. Estas iniciativas son: SEMPER, CAFE y JEPI.

 

No hay comentarios:

Publicar un comentario