Por Pablo José Ledezma Boschini
Aspectos técnicos para el desarrollo de aplicaciones de comercio electrónico:
Redes de ordenadores son: el medio físico que soporta el envío de información entre ordenadores. Información que puede ser de naturaleza digital o binaria (formada únicamente por ceros y unos). La información tendrá que ser codificada de algún modo.
El comercio electrónico es una de las aplicaciones que se pueden desarrollar sobre estas redes de ordenadores.
Las redes de ordenadores:
En 1974 aparece el primer ordenador basado en un microprocesador (el Intel 8080).
Una red de ordenadores es: un conjunto de ordenadores interconectados de algún modo que permita el flujo de información entre los mismos. Puede ser tan sencillas como la conexión entre dos ordenadores a través de un cable o la propia Internet, a menudo denominada “red de redes”.
Tipos:
Según su extensión las redes se dividen en redes de área local o LAN (local area netword) y redes de área extensa o WAN (wide area netword). Algunos incluyen una tercera clase, las redes de área metropolitana o MAN (metropolitan area netword).
La LAN es un área pequeña, se circunscriben habitualmente a un edificio, una oficina o una empresa y suele ser propiedad de una sola organización.
Las MAN cubren un área mayor, habitualmente una ciudad, extendiéndose por varios edificios. No referiremos a las MAN como LAN exclusivamente.
Una WAN podría cubrir todo el mundo o solamente un país o conjunto de ellos. El mejor ejemplo de WAN es la propia Internet. Estas redes (las WAN) no pueden ser propiedad de una empresa concreta. Habitualmente una o varias organizaciones se encargan de mantener su estructura básica, para que otras entidades la utilicen como medio de comunicación, pagando por ése servicio.
Clasificaciones:
1) Según su topología o mapa de interconexionado (tres tipos):
1. Bus
2. Anillo
3. Estrella
1. Bus y anillo: en estas topologías la gestión de red está descentralizada y repartida entre todos los ordenadores
2. Estrella: esta topología es la más utilizada
2) Las redes podrían clasificarse en atención al medio físico utilizado para su construcción. Las primeras redes fueron redes de cable y éste sigue siendo el medio más utilizado hoy. Se utilizan distintos tipos de cable. Hoy día es posible establecer puntos de acceso a una red sin necesidad de utilizar cables. Para ello se emplean básicamente enlaces de radio y colecciones por satélite.
La red WAN suele tener una topología mucho más irregular, estando formada habitualmente por un conjunto jerárquico de subredes, cada una o su propia topología y medio físico de trasmisión.
Funcionamiento:
Sea cual sea su topología, cualquier red se verá de un modo similar: un canal mediante el cual dos ordenadores pueden intercambiar información.
Para qué dos ordenadores sean capaces de comunicarse han de implementar o soportar el mismo protocolo. Se entiende por tal un conjunto de normas que definen completamente todos los aspectos de la comunicación, empezando por el valor de los voltajes eléctricos, si la misma se realiza a través de un cable o la frecuencia base de la comunicación, si esta es vía radio. Siguiendo por las normas para asignar a cada ordenador el “turno” de trasmisión, el modo en que un ordenador indica al otro el éxito de una comunicación, el formato en el que se envían la misma, etcétera.
El protocolo denominado TCP/IP es el más utilizado en la actualidad por cualquier ordenador conectado a Internet. La normativa o parte TCP del protocolo indica que cualquier mensaje deberá de ser dividido en segmentos de una longitud determinada y que éstos serán convenientemente numerados para permitir la posterior reconstrucción del mensaje; además controlar que todos los paquetes hayan llegado correctamente a su destino y de solicitar el envío de aquellos que se hayan perdido o “corrompido” por el camino..
La parte IP del protocolo es la encargada de introducir cada uno de esos paquetes en un “contenedor” que contenga la dirección del ordenador destinatario, conocida habitualmente como dirección IP. Estas direcciones son numéricas y constan de una serie de cuatro números comprendidos entre 0 y 255 separados por puntos, por ejemplo: “120. 45. 34. 10”. Para facilitar la memorización de éstas direcciones existe la posibilidad de utilizar direcciones formadas por letras, en vez de sólo números. Estas se conocen como nombres de dominio y son automáticamente traducidas a sus direcciones IP equivalentes por los ordenadores que gestionan la red.
Cada vez que se recibe un paquete en el ordenador destinatario se comprueba su validez, se separa la parte de “información”, se identifica el mensaje al que pertenece y se añade el nuevo paquete a los ya recibidos. Una vez recibido el mensaje en su totalidad se comunica a la aplicación correspondiente la disponibilidad de dicha información.
Si comparamos este protocolo, se parece más al correo postal que al sistema telefónico.
El protocolo TCP/IP funciona mediante conmutación de paquetes, al igual que el sistema postal: el remitente introduce paquetes en un canal de comunicaciones (la red de ordenadores), cada uno con su dirección oportuna, y se despreocupa de la vía concreta que éstos siguen. Los ordenadores que gestionan la red (los encaminadores o routers) funcionan a modo de centrales postales: clasifican la información que les llega y deciden por qué camino se envía cada una, devolviéndola si la dirección de destino no es válida.
Aplicaciones:
Las aplicaciones más utilizadas hoy día son:
1) Correo electrónico: permite el envío de mensajes de texto, o incluso elementos multimedia (sonido, vídeo, etcétera), entre usuarios. Es el equivalente electrónico del correo postal.
2) Telnet: permite ejecutar programas en ordenadores remotos.
3) FTP: permite transferir ficheros de un ordenador a otro. Se utiliza más ésta aplicación para descargar o “bajarse” software directamente desde las páginas Web de los fabricantes a nuestro ordenador, lógicamente pagando por ello.
4) Chat: posibilita la realización de charlas en las que participen varios usuarios desde distintos sitios a la vez.
5) Web: es la aplicación que más ha crecido últimamente. Cualquier usuario dotado de un navegador (programa capaz de interpretar y presentar páginas web) puede obtener información de los múltiples sitios web. Un sitio web es un servidor de información, un ordenador con una aplicación capaz de suministrar páginas web a todos aquellos ordenadores que lo demanden. La página web son ficheros informáticos que estructuran la información utilizando un lenguaje de programación específico denominado HTML (hypertex markup languaje).
Todas las aplicaciones de comercio electrónico a través de Internet utilizan TCP/IP como protocolo base de comunicaciones básicamente fundamentalmente la web.
Comercio electrónico:
Su definición está sujeta a controversias.
En un sentido genérico se podría definir como: “tipo de comercio que utiliza medios electrónicos”.
Es más adecuado utilizar una definición más estricta: “comercio electrónico es toda forma de comercio en la cual se utilizan redes de ordenadores, como medio de comunicación entre los diferentes agentes implicados“. Las redes de ordenadores pueden utilizarse para la difusión de catálogos de productos, para la realización de pagos e incluso para el envío mismo de la mercancía.
En el comercio tradicional era necesario un contacto físico entre compradores y vendedores. Con el comercio electrónico se suprime esta necesidad.
Existe la tendencia a identificar comercio electrónico como comercio a través de Internet. Esto no es estrictamente cierto, porque Internet es, cada día más, el medio por excelencia para realizar operaciones de comercio electrónico.
Modalidades de comercio electrónico:
1. Comercio electrónico entre empresas (business-to-business)
2. Comercio electrónico entre empresas y consumidores (business-to-consumer)
1. Comercio electrónico entre empresas (business-to-business):
De Empresa a Empresa:
Se da a través de lo que se conoce como intercambio electrónico de datos (electrónico data interchange o EDI).
El EDI es el intercambio de información entre dos programas situados en dos ordenadores diferentes sin intervención alguna del operador humano. Para que este intercambio sea posible se requiere que el formato del mensaje sea “entendido” por los dos ordenadores y los dos programas. Si los dos ordenadores son de la misma empresa no parece que exista mayor problema en ello. Pero si se trata de distintas compañías, localizadas en distintos países y con distinto tipo de ordenadores, la cosa cambia.
El EDI no sólo se usa para operaciones comerciales, sino también para intercambio de datos científicos, comunicación entre organismos gubernamentales, búsquedas bibliográficas.
El EDI posibilita que las distintas organizaciones implicadas en los productos, comercialización y venta de un determinado producto puedan conectar sus ordenadores, de modo que las transacciones comerciales se manejen de forma conjunta y automática.
Ventanas del EDI frente a otros canales tradicionales:
· Reducción en el número de personas implicadas
· Mejora de la disposición y previsión de dinero en efectivo.
· Reducción en el número de operaciones bancarias necesarias.
· Reducción de la tasa de errores humanos.
· Mejora del acceso a información económica.
Es bastante frecuente que las empresas que utilizan este tipo de comercio utilicen líneas privadas para la conexión de sus ordenadores en vez de recurrir a Internet. Los motivos fundamentalmente son dos:
a) El despegue de Internet es bastante reciente, de modo que cuando surgió el EDI no había ninguna red mundial para soportarlo.
b) La fiabilidad y seguridad.
Internet es un medio bastante inseguro (aunque no más que el teléfono, por ejemplo), por lo que las empresas y especialmente los bancos, son reacios a “enganchar” sus redes propias a Internet.
Actualmente, los bancos están volcando con Internet por qué han vislumbrado el enorme potencial de este medio.
Recordemos que estamos hablando de comercio entre empresas de modo que sólo es necesario que las empresas relacionadas mantengan un protocolo unificado.
Comercio electrónico entre empresas y consumidores (business-to-consumer)
Empresas a consumidor:
La relación consumidor-empresas. La principal diferencia respecto del caso empresa-empresa radica en que el consumidor desea poder cooperar con todo tipo de empresas, sin tener que mantener líneas individuales con cada una de ellas, ni utilizar protocolos específicos de las mismas. De ahí el auge del comercio por Internet. Todo lo que el usuario necesita para operar en Internet es una conexión a dicha red y que todas las empresas le ofrezcan un protocolo de operación unificado.
David Chaum tuvo la idea de transformar esa misma idea al mundo digital para crear el dinero digital. Se dio cuenta de que una entidad bancaria podría acuñar dinero digital. Chaum fundó la empresa DigiCash para ofrecer a comerciantes y usuarios un servicio que permita efectuar pagos a través de Internet o cualquier red de ordenadores. Cuando una persona comprase un bien determinado a través de Internet ofrecería como pago uno de estos “cheques digitales”. Más adelante el vendedor lo presentaría a dicha empresa, que actuaría como “pasarela de pago”.
Este sistema y otros similares presentan el inconveniente de que el comprador y vendedores deben de utilizar los servicios de la misma empresa, en este caso DigiCash.
Con respecto al pago con tarjetas de crédito: cuando hablamos de comercio electrónico utilizando tarjetas de crédito como medio de pago, nos referimos a aquellas transacciones en las cuales el contacto entre compradores y vendedor se hace a través de una red de ordenadores, principalmente Internet.
La principal diferencia de pago con tarjeta en un comercio “tradicional” o a través de Internet es que, en el primer caso, la tarjeta es presentada al vendedor y este, utilizando los medios electrónicos adecuados, se conecta con la pasarela de pago. Esta podrá comprobar la validez de dicha tarjeta, realizar el cargo correspondiente en la cuenta de comprador e ingresar el dinero en el banco del vendedor.
En el segundo caso, el único dato que recibe el vendedor es el número de tarjeta. Este debe fiarse de que quien le está enviando dicho número es el propietario de la tarjeta. A su vez el comprador se fía también del vendedor, aún que es posible que se trate de una “tienda fantasma”, una simple página en Internet que nos induce a creer que detrás de ella existe un comercio lícito. Para solucionar este problema se utiliza una especie de “notarios digitales” que garantizan la autenticidad de los distintos agentes, son las Autoridades de Certificación.
Los datos que fluyen entre comprador y vendedor podrían ser “observados” por otros usuarios de la misma red de ordenadores con los conocimientos suficientes.
Se prevé que ésa forma de pago se convierta progresivamente en el estándar para las operaciones entre particulares y empresas a través de Internet.
Pagos con tarjetas de crédito a través de Internet:
Sujetos implicados en las operaciones de pagos con tarjetas de crédito a través de Internet:
1) El comprador: este utilizando un navegador, busca un comerciante que ofrezca en su sitio web los productos que él necesita. Si el comerciante acepta el pago con tarjetas lo habitual es que me indique al comprador que rellene un formulario electrónico o sus datos, incluyendo evidentemente su número de tarjeta.
Problema: el usuario será reacio a enviar dicha información si no tienen la seguridad de que no se va a cometer un fraude utilizando una. En primer lugar el comprador quiere tener una garantía de que el sitio en el que está comprando esquiable, realmente es quien dice ser y no un “sitio fantasma”.
Para garantizar la autenticidad, no sólo del comerciante, sino de cualquier persona fue entidad que operen por Internet, están las Autoridades de Certificación. Estas emiten unos certificados digitales bajo demanda, tras la comprobación de los datos identificativos del demandante. Cada vez que una persona u entidad quiera verificar la autenticidad de otro, no tiene más que solicitarle dicho certificado.
La segunda preocupación del comprador a la hora de enviar el número de su tarjeta a través de Internet es que durante la “circulación” de ése número por Internet hasta llegar a su destino algún sinvergüenza pueda capturar dicha información para luego utilizarla en beneficio propio. La solución en este caso es utilizar técnicas de criptografía, de modo que sólo el destinatario sea capaz de obtener el número de tarjeta a través de un proceso de precipitado.
El protocolo más utilizado para revisar transmisiones de datos encriptadas en Internet es el SSL (security socket layer). Cuando utilizamos un navegador es fácil darse cuenta de si se está haciendo una transmisión encriptada; basta con fijarse en si el icono de un candado que debería aparecer en la parte inferior del arrendador está cerrado (transmisión encriptada) o abierto (transmisión sin encriptar).
Solucionada esta primera etapa, el comerciante, utilizando ese número de tarjeta, deberá de comprobar la validez del mismo. Esto podría hacerlo utilizando medios tradicionales (acudir al banco, por teléfono, etc.), o bien aprovechar también Internet para esta operación.
En este último caso se suelen utilizar los servicios de una pasarela de pagos. Tras verificar que el número de tarjeta es correcto y que hay crédito disponible en la misma, se notifica al vendedor el éxito de la operación para qué libere la mercancía. La única diferencia es que en un TPV esa respuesta se da con la emisión de un recibo en papel y en el caso de la pasarela de pagos la respuesta es un mensaje de conformidad al ordenador del comerciante.
Las conexiones entre la pasarela de pagos y la entidad emisora de la tarjeta suelen realizarse a través de redes privadas, mucho más seguras. La conexión entre dicha entidad y los bancos del comprador y el vendedor para revisar la correspondiente transferencia de fondos suele hacerse también mediante redes privadas.
Recientemente se ha desarrollado un protocolo específico para operaciones de comercio electrónico, denominado SET (secure electronic transaction).
Los objetivos de este protocolo son:
· Garantizar la confidencialidad de la informaciónPara ello utilizar técnicas criptográficas.
· Garantizar la integridad de la informaciónque nadie pueda alterar el contenido de un mensaje, añadiendo ni quitando nada. Esto se consigue a través de la firma digital.
· Permitir la comprobación de las identidades de los agentes implicados en la operación, utilizando para ello certificados digitales.
· Asegura él no repudio de las transmisiones. Esto significa que ningún agente puede negar que ha recibido una determinada información o que ha ordenado una determinada operación.
· Hacer que la información sensible sea conocida solamente por los agentes que estrictamente la necesiten. Por ejemplo, el comerciante no necesita conocer el número de la tarjeta de crédito de comprador, sólo la pasarela de pagos.
La seguridad en Internet:
No existe ningún medio de comunicación completamente seguro.
Las comunicaciones a través de redes de ordenadores sufren también importantes problemas de seguridad. Esto es especialmente grave en Internet debido al elevado número de personas que tienen acceso a la misma y el modo en que ésta fue diseñada.
El objetivo principal de sus creadores era conseguir una red que permitiese una comunicación fácil entre los distintos ordenadores. Pero no se preocuparon en absoluto por la posibilidad de que terceras personas pudiesen interceptar comunicaciones ajenas.
Se habla de “agujero de seguridad” de un sistema informático a cualquier aspecto hardware y/o software que hace vulnerable a los ordenadores de dicha red frente al “ataques” de personas ajenas, comúnmente denominados hackers. El objetivo de dichos ataques es la vulneración de la confidencialidad, la integridad o la disponibilidad del sistema.
La vulneración de la confidencialidad se produce cuando alguien no autorizado lee o copia de información trasmitida a través de una red.
La vulneración de la integridad se produce cuando alguien no autorizado consigue modificar la información que está siendo trasmitida.
La vulneración de la disponibilidad se produce cuando alguien consigue colapsar una red o saturar un ordenador de dicha red de modo que estos no son capaces de realizar correctamente sus funcionesse conoce como denegación de servicio.
Las pérdidas económicas ocasionadas por este tipo de ataques pueden ser cuantiosas.
Tipos de incidentes:
Se pueden clasificar en:
1. Pruebas: consiste en realizar pruebas tratando de encontrar fallos de seguridad en los sistemas, provocados por errores de configuración de los mismos o defectos de los programas instalados.
Actualmente estas pruebas se realizan de modo automático, utilizando programas específicos. La protección contra este tipo de ataques pasa por realizar una buena configuración del sistema y la utilización de programas fiables.
2. Acceso a cuentas de usuario: el hacker consigue acceder a sistema como si se tratase de uno de los usuarios legales del mismo. Para ello ha conseguido “adivinar” la clave de acceso de uno de los usuarios o bien aprovechar alguna agujero de seguridad del sistema para crear un usuario nuevo.
Este tipo de ataques se ve facilitado por la costumbre de muchos usuarios de utilizar claves de acceso fácil de adivinar (el hombre de su hijo, la ciudad en que nació, el hombre de su perro, etc.).
3. Acceso a la cuenta del administrador: el principal objetivo de los hackers es acceder a la cuenta del administrador del sistema puesto que es éste el que tiene los privilegios necesarios para controlar todos los aspectos del mismo. La protección pasa por limitar el acceso a ésta cuenta desde otros ordenadores o incluso utilizar técnicas hardware de identificación (tarjetas, huella digital, voz, etc.).
4. Analizador de red: un analizador de red o sniffer es un programa capaz de leer toda la información que circula por una red de ordenadores, aunque esta no vaya destinada al ordenador en que dicho programa está funcionando. Actualmente se procura que toda la información sensible viaje de forma encriptada para anular la efectividad de este tipo de ataques.
5. Denegación de servicio: consiste en bombardear un determinado sitio para colapsarlo de modo que otros usuarios legales del mismo no consigan acceder a él. Para protegerse de este tipo de ataques los administradores pueden restringir el acceso a sistema, prohibiendo dicha acceso desde aquellos ordenadores poco fiables.
6. Explotación de la credibilidad: entre los ordenadores de una red se establecen diferentes niveles de credibilidad. Esto hace que, por ejemplo, cuando un usuario se conecta a otro ordenador que considera al suyo como una “máquina segura”, y éste tiene una cuenta en dicho ordenador, ya no se le solicite la clave de acceso. Cuando un hacker consigue en suplantar la identidad del dicho ordenador, utilizando uno bajo su control, no tiene más que crear usuarios en el suyo para acceder automáticamente a las cuentas de los usuarios del otro ordenador.
Para evitar éste problema el administrador debe utilizar con sumo cuidado la concesión de la calificación de “máquina segura” a otros ordenadores.
7. Código malicioso: es todo tipo de programas que una vez ejecutados, produce resultados no deseados. Los tipos más conocidos son los caballos de Troya, virus y gusanos.
Para protegernos de este tipo de ataques lo mejor es utilizar sólo programas fiables e instalar en nuestro ordenador con antivirus. Estos son programas que chequean periódicamente el sistema tratando de encontrar programas de este tipo, permitiendo su eliminación.
8. Ataques a la infraestructura de Internet: se conoce habitualmente como un encaminador o router. Si un hacker logra el control de un router podría espiar toda la información que fluye a través del mismo, dar a su propio ordenador la dirección que él quisiese, suplantar a otros ordenadores legales y colapsar la red, etc.
La obtención ilegal de información que viaja por una red de ordenadores es el tema especialmente preocupante en lo referente al comercio electrónico. Para garantizar que solamente el destinatario del mensaje pueda recibir dicha información se utilizan técnicas criptográficas.
Criptografía:
ü La criptografía es la técnica que consigue transformar un texto inteligible, denominado texto en claro o plaintext, en otro llamado criptograma o cibertex, cuyo contenido de información sea idéntico, pero con la propiedad de que sólo puedan acceder a dicha información las personas autorizadas.Se puede utilizar algún método secreto que sólo conozcan las personas interesadas, o un método algoritmo público que utilice una clave secreta, conocida sólo por las personas adecuadas. Es preferible la segunda alternativa.
La criptografía tiene una larga historia.
Hoy día se utilizan algoritmos mucho más sofisticados, que no son simples desplazamientos en el alfabeto, sino que se basan en complejas particiones, reorganizaciones y funciones.
Estos métodos, que utilizan la misma clave para encriptar y desencriptar el texto, se denominan de clave privada o criptografía simétrica.
El principal inconveniente radica en que tanto la persona que encripta el texto como la que lo desencripta necesitan conocer esa clave. Deberá existir algún canal seguro a través del cual puedan comunicarse dicha clave. Pensando en el comercio electrónico a través de Internet sería como si el banco con el que opera una empresa le entregase en mano esa clave, de modo que en el futuro las comunicaciones entre ambos pudiesen mantenerse secretas en que tanto los mensajes con dicha clave.
Hay situaciones en donde eso no es posible. Si un usuario compra un libro en Internet, desea poder enviar su número de tarjeta de modo seguro-ósea encriptado-pero para ello necesitaría compartir una clave con dicha librería. ¿Cómo transmitir de modo seguro esa clave? Para solucionar éste problema se utiliza actualmente la denominada criptografía de clave pública o asimétrica. En la cual se utilizaban dos claves diferentes para encriptar y desencriptar. Una de ellas se hacía pública y la otra la mantenía su propietario en secreto.
Los pares de claves pública-privada los genera el ordenador utilizando determinados algoritmos matemáticos. Para que el algoritmo sea seguro, debe ser muy difícil deducir una de ellas a partir de la otra.
La principal desventaja de estos algoritmos es su mayor lentitud frente a los de clave privada. Se suelen utilizar ambos a la hora de revisar la transmisión cifrada de un texto. El texto se codifica con un algoritmo de clave privada, pero se utiliza un algoritmo de clave pública para enviar dicha clave al destinatario del mensaje.
Se supone que el destinatario dispone de un par de claves pública-privada de modo que el proceso comienza por la lectura por parte del remitente de dicha clave. Luego éste encripta el texto a transmitir con un algoritmo de clave simétrica. El tercer paso sería la desencriptación de la clave utilizada en dicho proceso utilizando la clave pública del destinatario. Este paquete enviado al remitente se denomina sobre digital porque sólo puede ser “abierto” por el destinatario correcto. Para abrirlo este utiliza su clave privada, como la que puede decodificar la clave simétrica necesaria para desencriptar el texto.
Las técnicas criptográficas, además de para realizar transmisiones seguras, se utilizan para realizar otras funciones, especialmente útiles en el comercio electrónico, como la firma digital y el certificado digital.
La firma digital, ofrece al destinatario la garantía de que el texto enviado no ha sido modificado durante su envío a través de la red y de que realmente lo enviado el supuesto remitente y no otra persona.
En primer lugar el remitente calcula el denominado estrato digital o huella digital del mensaje. Este estrato es una cadena de bits de tamaño fijo obtenida a partir del texto utilizando un procedimiento determinado. Ese procedimiento no puede ser reversible y además debe garantizar que textos distintos generarán huellas distintas.
A continuación encripta dicho extracto con su clave privada. El fragmento así obtenido en la firma digital del texto correspondiente. A diferencia de la firma tradicional, la forma de la firma digital es específica de cada usuario (porque depende de su clave privada) y de cada texto concreto.
Junto con el texto, el remitente enviará al destinatario la firma del mismo. Utilizando la clave pública de remitente, desencripta dicha firma para obtener el extracto digital del texto. Por otra parte, calcula de nuevo dicho extracto a partir del texto enviado por el remitente. Si ambos extractos coinciden, entonces remitente es quien dice ser y el texto no ha sido modificado.
La firma digital puede garantizar que un texto ha sido enviado íntegramente por un determinado usuario “virtual”, pero no ofrece ninguna garantía de que dicho usuario sea realmente quien dice ser y no un impostor.
Para solucionar estos problemas de “suplantación de personalidad” se han ideado los certificados digitales, que son una especie de DNI digital. Estos certificados son emitidos por las Autoridades de Certificación. Estas son entidades públicas o privadas cuya función es ofrecer confianza en los certificados que firman.
En primer lugar éste debe de solicitar dicho certificado enviando a la Autoridad Certificadora correspondiente los datos identificativos necesarios, junto con su clave pública. Ésta comprobará dichos datos y de ser ciertos, encriptará dicha información, junto con la clave pública del usuario, utilizando para ello su propia clave privada y enviará el resultado al usuario. Ese será su certificado digital.
Cada vez que el usuario pretenda comprobar la identidad real de otro usuario no tiene más que solicitarle dicho certificado. A continuación utilizando la clave pública de la Autoridad Certificadora podrá desencriptar dicho certificado y obtener los datos identifica activos del usuario, junto con su clave pública.
Este modo, un certificado digital permite asegurar que cualquier texto que un usuario haya recibido de otro, y que haya sido desencriptado utilizando la clave pública contenida en un certificado digital, corresponde a la persona cuyos datos figuran en dicho certificado y no a otra.
Entorno político administrativo: el marco jurídico pública del comercio electrónico.
La disciplina pública del comercio electrónico está directamente relacionada con la ordenación de las infraestructuras y redes de telecomunicaciones.
El comercio electrónico presupone la existencia de infraestructuras y redes que hagan posible el intercambio de información que desde una disciplina en el orden privado integren las transacciones.
La ordenación de las telecomunicaciones es así precondición de la regulación del comercio electrónico.
El principio básico de la regulación de las telecomunicaciones en el momento presente es atender a la garantía de la competencia en el mercado de referencia. Esta garantía de la competencia en el mercado de las telecomunicaciones se proyecta inmediatamente en el comercio, en las transacciones, que se producen en esa redes y ello porque una mayor competencia determina una constante mejora en la calidad de los servicios, una progresión en el número de servicios disponibles y una disminución de los costos para el usuario.
Redes de telecomunicaciones son: los sistemas de transmisión y, cuando proceda, los equipos de conmutación y demás recursos que permitan la trasmisión de señales entre puntos determinación definidos mediante cables o medios ópticos o de otra índole.
Telecomunicaciones son: toda transmisión, emisión por excepción de signos, señales, escritos, imágenes, sonidos o informaciones de cualquier naturaleza por hilo, radioelectricidad, medios ópticos u otros sistemas electromagnéticos.
La separación entre la disciplina de las telecomunicaciones en sentido estricto y la regulación de los medios de comunicación social para los que la redes son soporte de difusión ha dejado de ser trascendente desde un punto de vista funcional. Pero no sólo desde este punto de vista sino también desde un análisis de escenario de las estrategias de los operadores del sector.
La ordenación pública de las telecomunicaciones de las estructuras monopolísticas a la liberación:
Las telecomunicaciones, sector estratégico en la economía pero también en la defensa, fueron objeto desde sus orígenes de una especial atención por parte de los poderes públicos.
La liberación de los servicios de telecomunicaciones no supone una menor regulación de los mismos, sino, lejos de ello una más extensa regulación justamente al servicio de esa competencia, que es precondición del mercado de las telecomunicaciones. “Las telecomunicaciones son servicios de interés general que se prestan el régimen de competencia…”
Servicio universal de telecomunicaciones es el conjunto definido de servicios de telecomunicaciones con una calidad determinada, accesible a todos los usuarios con independencia de su localización geográfica y a un precio accesible.
La organización de Internet:
Las infraestructuras, redes y servicios de telecomunicaciones son el presupuesto de material del comercio electrónico e Internet, que se nos presenta como el ámbito inmaterial donde ese mercado se concreta.
Internet es el espacio en donde buena parte del comercio electrónico se produce.
Es necesario establecer una reglamentación a un mínima. Se trata de dar una solución diferenciada a problemas comunes, como los que surgen con respecto a los nombres de dominio (que es uno de los elementos esenciales del sistema).
La facultad más relevante en un sistema como Internet es la atribución de nombres de dominio. La trascendencia para el comercio electrónico de los nombres de dominio es de primer orden.
La asignación de nombres de dominio de primer nivel correspondientes a cada país y los genéricos (“.com”, “org”) está encomendada a Internet Corporation for Assigned Names and Numberssu objetivo es la introducción de la competencia en la asignación de nombres de dominio y la privatización de dichas funciones, con los problemas derivados de la gestión de nombres de dominio.
Las facultades vinculadas a la asignación de nombres de dominio incluyen el mantenimiento y operación de la base de datos para el funcionamiento del sistema. La función principal es “la realización de las tareas y la toma de decisiones para asegurar el buen funcionamiento del sistema incluyendo la aceptación y delegación motivada de peticiones de asignación”. El alcance de esa función de asignación, que se reconoce el régimen de competencia los agentes consistirá en asesorar a los usuarios, tramitar sus solicitudes y actuar ante la autoridad de asignación para la consecución con arreglo a las normas aplicables de las inscripciones solicitadas.
La disciplina administrativa de la firma electrónica:
Uno de los instrumentos llamados a impulsar la confianza y seguridad en el comercio electrónico es la firma electrónica.
La firma electrónica es el instrumento destinado a garantizar la seguridad de las transacciones en la red, pero la certificación electrónica y la prestación de los servicios de certificación son los instrumentos de cierre del sistema.
La protección de los consumidores y usuarios en el comercio electrónico:
La primera garantía de los derechos de los consumidores y usuarios supera desde la preservación por los poderes públicos de la competencia del mercado. Este es un lugar común en la doctrina.
La protección de consumidores y usuarios ha adquirido autonomía como ordenamiento sectorial de que los elementos, instituciones técnicas propias del derecho público y los característicos del derecho privado se coordinan a servicio de un mismo fin.
Fuente: LBCCI INFORMA