http://www.marketingycomercio.com/numero3/seguridad.htm
Revista Marketing y Comercio
No.3 de 2000
La seguridad en Internet es posible
Rodolfo Lomáscolo
Director General IPS
En el caso de las grandes corporaciones y organizaciones
empresariales la preocupación por la seguridad en Internet es fácil de
entender: las organizaciones necesitan proteger la confidencialidad de la
información reservada. Por otra parte, los usuarios de a pie también deberían
vigilar de cerca todo lo referente a la protección de sus datos y a la
identidad de las fuentes y destinatarios de los mismos.
Evidentemente la seguridad en Internet afecta sobremanera a las
empresas que operan con banca electrónica, ya que las cuentas bancarias en
Internet no son más que bases de datos y, como tales, están expuestas. En
definitiva, la seguridad afecta a todos: a las grandes compañías por ser una
tentación y por las consecuencias de una posible filtración, y a los usuarios
individuales por su vulnerabilidad.
En España, al igual que en le resto del mundo, la seguridad
informática sigue considerándose por parte de la dirección de las empresas como
importante o muy importante. Un reciente estudio de la consultora Ernst &
Young apunta que para el 82% de los encuestados este aspecto es fundamental.
Sin embargo, esta importancia que se otorga a la seguridad informática no
siempre va unida a la implantación de medidas concretas de seguridad.
La seguridad afecta a todos: a las grandes compañías por ser una
tentación y por las consecuencias de una filtración, y a los usuarios
individuales por su vulnerabilidad
Según el mismo informe, más de la mitad de las empresas reconocen
que no analizan los posibles accesos a su sistema informático. Si tenemos en
cuenta que en la actualidad las empresas dependen en gran medida de su sistema
informático, porque a través del mismo producen su trabajo diario, generan sus
datos y, en definitiva, realizan su negocio, este dato resulta preocupante. El
hecho de no investigar posibles indicios de acceso implica que más tarde o más
temprano alguien puede acceder a sus sistema informáticos y, por ende, el
negocio puede estar en manos de un intruso.
Las caras del problema
Así pues, el principal problema no es de índole técnico, sino de
toma de conciencia de los peligros potenciales en la transmisión de información
confidencial (nuestros datos personales, bancarios, códigos de acceso a cuentas
y transacciones, etc.) a través del ciberespacio.
La seguridad en Internet consiste en implementar mecanismos para
que cuando se reciba un mensaje o se realice una transacción por medios
electrónicos, se asegure la integridad del contenido y la identidad del
remitente y del receptor. Las contraseñas y palabras clave ya no son un
mecanismo suficientemente fiable y seguro, ya que éstas pueden ser
interceptadas durante su transmisión, de lo que desgraciadamente nos damos
cuenta muy tarde o cuando la prensa se hace eco de un caso de estafa
electrónica.
Se trata de un problema de mentalización y sentido común. ¿De qué
vale disponer de un canal de alta tecnología si ello redunda en posibles
pérdidas y falta de seguridad? Pero existen soluciones seguras. En el plano
técnico, ya hay en el mercado mecanismos que pueden asegurar los contenidos y
la identidad de las partes que se comunican y realizan transacciones en
Internet.
Las contraseñas y palabras clave ya no son un mecanismo
suficientemente fiable y seguro, ya que éstas pueden ser interceptadas durante
su transmisión
La técnica puede garantizar una seguridad casi total. La
mentalidad puede ser la adecuada. Pero el tema es todavía más complejo. Hace
pocos días se hizo pública una noticia en la que se hablaba de que en Noruega,
la entrada no autorizada en ordenadores ajenos, no resulta ser una actividad
ilegal ya que en resumidas cuentas "todo aquel que desee estar conectado a
una red abierta como Internet, debe estar preparado para proteger sus datos y
el objetivo de la red mundial resulta ser distribuir información", casi
como la vida misma.
Resulta cuando menos interesante comprobar como los sistemas
abiertos de comunicaciones tienden a emular la organización, estructura y
comportamiento de la sociedad.
No existe sistema informático que no pretenda ser seguro, de una
forma u otra, con mayor o menor éxito, con mayor o menor notoriedad, al mismo
tiempo que se abre hacia Internet u otras redes para dar mayores y mejores
servicios a sus usuarios, internos o externos. Como mínimo parece ser algo
paradójico.
El miedo a que lo sepan
Plantear temas de seguridad en público resulta cuando menos
incómodo. Por muy delicado que se pretenda ser al tratar estos temas se corre
siempre el riesgo de herir demasiadas sensibilidades.
Dejando de lado los problemas de seguridad causados por virus
informáticos, un tema con el que podríamos llenar páginas y páginas y que en la
actualidad ha crecido desmesuradamente, la tendencia a utilizar contenidos
activos en las páginas web (applets Java, Active-X...), ha convertido en
peligrosa la mera visualización de ciertas páginas (recordemos que el contenido
de la página ha de ser previamente cargado en nuestro navegador, que es lo
mismo que decir en nuestro ordenador). La protección que a estos efectos
proporcionan los navegadores se está demostrando insuficiente, como nos demuestra
la continua aparición de fallos.
La tendencia a utilizar contenidos activos en las páginas web, ha
convertido en peligrosa la mera visualización de ciertas páginas
De todo esto se puede extraer una serie de conclusiones relativas
a la seguridad de los datos en sistemas informáticos que, como primer paso,
indican que para conectarse a este tipo de redes se debe estar preparado y se
debe disponer de una buena información y formación.
Formas de seguridad
Podemos decir que la seguridad se puede dividir en interna y
externa. La seguridad interna es aquélla que intenta mantener privados y
accesibles sólo para los usuarios autorizados, aquellos datos internos o
sensibles de la organización en cuestión. La práctica de la seguridad interna
se basa en la utilización de políticas de contraseñas, encriptado de material
sensible y control de acceso a los contenedores de información.
De la seguridad interna se habla muy poco, ya que no se denuncian
o, lo que es peor, no se llegan a descubrir la mayoría de los incidentes. Todos
conocemos casos de personas que venden información de su empresa o que al
abandonarla se llevan consigo todo aquello que pueden copiar. Es notorio el
caso de una consultora que hace unos años perdió, de un viernes a un lunes,
gran parte de su personal, contratado por la competencia, junto con los datos
de todos los proyectos que contenían sus ordenadores portátiles.
Es recomendable contar con empresas especializadas en seguridad,
para el análisis de necesidades y el mantenimiento y control de los niveles de
seguridad
La seguridad externa puede parecer más compleja de controlar,
aunque en realidad no lo es tanto, ya que los usuarios externos no utilizan el
sistema interno de la empresa, en principio no deberían disponer de ninguna
clave de acceso, aunque sea a nivel de visitante, por lo que con dedicación y
conocimiento se pueden crear sistemas altamente seguros.
Los firewall permiten aislar la red interna de la externa, con
control del tipo de protocolo que circula y su origen y destino. Los sistemas
de correo basados en cualquiera de los programas que utilizamos habitualmente
pueden complementarse con mecanismos de encriptación de datos y firma
electrónica, ya sea utilizando protocolo S/MIME o PGP.
Las transacciones comerciales pueden estar protegidas por sistemas
de encritación tales como el SSL 3.0, el más habitual, o el SET. Los usuarios
que acceden desde el exterior y que requieren acceso a los servicios internos
de la red de la organización pueden utilizar canales de comunicación, dentro
del propio Internet, encriptados, las llamadas redes privadas virtuales.
Hoy no se puede decir que la conexión a Internet o a cualquier
otra red abierta no se pueda realizar de forma segura, existen las herramientas
y la mayoría de ellas seguro que se encuentran incorporadas en el sistema
operativo de sus servidores y estaciones de trabajo.
Las consecuencias de un mal diseño de red y de seguridad, de la no
utilización de herramientas adecuadas y el desconocimiento de lo que le puede estar
pasando a nuestra red, son los peores enemigos de cualquier sistema.
Es muy recomendable e incluso imprescindible contar con empresas
especializadas en seguridad, para el análisis de necesidades y el mantenimiento
y control de los niveles de seguridad. Al ser un tema tan amplio y que
evoluciona muy rápidamente, solo las personas que se especializan en estos
temas conocen y siguen el día a día de su evolución.
Primera solución:
Certificados de usuario y de servidor seguros
Estos sistemas proporcionan un mecanismo de firma simple y seguro
que está basado en los estándares de los navegadores de Internet, Navigator y
Explorer (S/MIME). Son procesos optimizados de autenticación de documentos, en
los que los mensajes encriptados con la clave publica del destinatario sólo
pueden ser desencriptados (descifrados) usando la clave privada de éste.
Los mecanismos basados en estas fórmulas públicas sólo se pueden
utilizar en una única dirección irreversible, sin posibilidad de violar la
confidencialidad de los datos que viajan por Internet. La clave privada nunca
abandona la máquina del usuario y no se transmite por Internet. Sólo el usuario
(es decir, su ordenador) dispone de dicha clave privada. Ésta no podría ser
interceptada, y menos aún se podrá descifrar por observadores indeseados.
Gracias a estos sistemas de seguridad las empresas pueden poner en
marcha servicios de transacciones electrónicas, para los cuales sus clientes
deben asegurar su identificación mediante certificados digitales. Todas las
transacciones que se realicen, ya sea usando un servidor web o mediante e-mail,
y que incluyan el envío de datos, pueden llevar incorporadas la firma
electrónica y la encriptación del usuario para asegurar el origen e integridad
de los datos.
La clave privada nunca abandona la máquina del usuario y no se
transmite por Internet
Los certificados de servidor y usuario son emitidos por
autoridades certificadoras como IPS Seguridad. Una autoridad certificadora no
es más que una entidad que proporciona el certificado después de haber
realizado una serie de comprobaciones sobre le identidad del peticionario. Las
autoridades certificadoras pueden ser comerciales (aquellas que emiten el
certificado después que el usuario ha pagado), utilizadas para el acceso seguro
del público o de los navegantes a sedes web, y autoridades de tipo interno
corporativo que aseguran el acceso de los empleados a los servidores de la
organización.
Este mecanismo automático y transparente no sólo puede certificar
la seguridad de un usuario, sino también la del servidor. Los navegadores
disponen de un mecanismo de petición de certificados que se activa
automáticamente al conectarse a una página web habilitada especialmente, donde
se recogen los datos de identificación del usuario. A continuación se generan
un par de claves: una privada (que queda residente en la máquina desde la que
se hizo la petición) y otra pública (que se envía automáticamente a la
autoridad certificadora). Por último, se verifican los datos y se genera el
certificado.
Al igual que en cualquier transacción inmobiliaria acudimos al
despacho de un notario para que certifique la autenticidad de los documentos
presentados, los sistemas avanzados de autentificación electrónica constituyen
una Notaría Digital que, como una tercera persona, puede verificar, autenticar
y certificar la identidad de los usuarios. Este sistema permite resguardar la
confidencialidad e integridad de la información en los nuevos medios abiertos,
como Internet, que ofrecen grandes posibilidades para el ocio y el comercio,
con las debidas condiciones de seguridad.
Segunda solución
Auditorías de seguridad
Las empresas conocen, o han de conocer todos estos problemas. Y
cuando deciden darles una solución global, buscando los puntos débiles de su
seguridad para atajarlos de una vez, pueden decidirse por una Auditoría de
Seguridad. Las auditorías son actividades muy comunes en estos entornos
empresariales, especialmente las realizadas por personal externo, y permiten
conocer el nivel de seguridad y las acciones a emprender para corregir los
posibles fallos.
El hecho de que en general las auditorías las realicen personas
externas, permite mantener un nivel de objetividad que muchas veces no se dá
entre el personal propio, por razones obvias.
Una auditoría puede durar, en función del tamaño del sistema,
desde unos pocos días, hasta varias semanas. En general siguen normas estrictas
y protocolos extensos y requieren fuertes compromisos de apoyo de los recursos
internos de la organización en cuestión. Pueden, sin embargo, ser más
flexibles. IPS Seguridad ha puesto en marcha recientemente un nuevo servicio de
Análisis de Seguridad para Pymes. Este nuevo tipo de auditoría permitirá a las
empresas que no cuenten con los recursos económicos o técnicos que exige una
auditoría a mayor escala realizar un análisis exhaustivo y suficiente de su
seguridad. Es evidente que el peligro no acecha sólo a las grandes
corporaciones y que no sólo este tipo de negocios son los negocios importantes,
menos aún para los propietarios de los negocios amenazados, por pequeños que
sean.
El coste de una buena gestión de seguridad siempre es menor que el
valor que pueden tener los datos internos de la empresa
La auditoria de seguridad es uno de los servicios llamados a un
mayor desarrollo en los próximos años. El desarrollo de Internet es
espectacular y las posibilidades del comercio electrónico son ilimitadas.
Lamentablemente, los chicos malos también se multiplican y la libertad de la
red se convierte en el paraíso de los traviesos o de los peligrosos que
disfrutan rompiendo, robando o haciendo daño.
El proceso comienza con un análisis de las amenazas potenciales
que enfrentan a una organización. Examina sistemas, políticas y prácticas de la
organización para identificar sus vulnerabilidades. El análisis continúa con
una valoración de riesgo y concluye con un informe de valoración y una serie de
recomendaciones.
Con respecto a los costes de la seguridad se puede pensar que son
elevados, y en muchos casos los son, especialmente cuando se trata de una
auditoría convencional, aunque evidentemente existen diferencias entre las
necesidades de cada caso, que se relacionan de forma directa con el coste.
Las políticas de seguridad, tal y como la palabra lo dice, se
asemejan a los seguros de la vida cotidiana, muchas veces no se toma una
decisión al respecto hasta que no se conoce un caso cercano a quien la
adversidad le coge por sorpresa. La seguridad representa un gasto que muchas
veces parece inútil y que se podría evitar, aunque el coste de una buena
gestión de seguridad siempre es menor que el valor que pueden tener los datos
internos de la empresa.
De una forma o de otra, es evidente que el comercio electrónico es
el futuro para gran parte de la actividad económica, y que éste es imposible si
no se resuelven los problemas de seguridad en la red. Para eso están empresas
como IPS Seguridad, para garantizar que la seguridad en Internet sea posible.
Marketing y comercio electrónico
2000
http://www.marketingycomercio.com/numero1/1art1pub2000mar.htm
No.1 marzo de 2000
Comunicación segura a través de redes
abiertas de información
VICENTE ESTEVEZ ESTEVEZ
Director de Desarrollo de Sistemas de la
Agencia de Certificación Electrónica
La mayoría de las tecnologías de la información actuales basan su
seguridad en la identificación de un nombre y una contraseña. Este sistema es
adecuado si se trata de una red cerrada; sin embargo, en el caso de redes
abiertas como Internet o InfoViaPlus, no garantiza la seguridad de los datos y
por lo tanto limita la oferta de productos y servicios que las entidades
financieras pueden ofrecer a sus clientes a través de estos canales.
Como solución a este problema, la Agencia de Certificación
Electrónica (ACE) dispone de un servicio para la emisión de certificados
digitales X509v3 que cifran la información y garantizan:
Autenticación: identificando los participantes en las
transacciones.
Integridad: asegurando que la información no ha sido alterada
durante la transmisión.
Confidencialidad: Cifrando la información intercambiada.
No Repudio: estableciendo constancia de quién ha intervenido en la
transacción.
El sistema de certificación se estructura en base a dos clases de
certificados:
Certificado de servidor: autentifica al servidor frente al usuario
que está accediendo al mismo, pero no autentifica al puesto cliente.
Certificado de navegador: autentifica al cliente que se está
conectando al servidor, con las funciones de firma y cifrado de los mensajes
que envíe. Asimismo, permite el correo electrónico seguro entre usuarios o
suscriptores de certificados.
El ámbito de aplicación de los certificados digitales es muy
amplio e incluye usos como por ejemplo:
PC Banking: los certificados digitales de ACE pueden ser
utilizados como alta garantía de identificación de acceso a la red de la
entidad financiera por parte del usuario/cliente y aseguran la transferencia de
datos en procesos como consulta de saldo, transferencia de fondos, solicitud de
tarjetas de crédito/débito, inversiones de capital o apertura de cuentas.
Riesgos como el desvío de fondos, variación de los datos o el acceso a
información confidencial por una tercera parte externa al proceso son
completamente eliminados gracias a esta tecnología.
Tarjetas Inteligentes: la incorporación de certificados digitales
en estas tarjetas permite la identificación de los titulares en la carga de las
tarjetas monedero, el control de acceso a edificios o instalaciones (bancos,
hospitales, universidades...) tanto de los clientes/proveedores como de los
propios empleados y la confidencialidad de procesos administrativos o consultas
de información.
Correo Electrónico seguro mediante el cifrado de la información y
el uso de firmas digitales para la autenticación de las partes.
Los certificados digitales de la Agencia de Certificación
Electrónica están basados en una tecnología denominada de Clave Pública (PKI).
En este sistema, cada usuario posee un par de claves: una clave pública (que es
de dominio público) y una clave privada (única y confidencial). Si Pedro quiere
enviar un mensaje a Ana, éste utiliza la clave pública de Ana para cifrar el
mensaje (confidencialidad). Este mensaje sólo puede ser descifrado usando la
clave privada de Ana, que sólo ella posee (integridad). La autenticación de las
personas intervinientes en el proceso se realiza mediante firmas digitales
(similares a una firma escrita) que van incorporadas en el mensaje y que son
únicas para cada individuo. El no repudio resulta del hecho de que cada persona
es la única responsable de mantener su clave privada en la más absoluta
confidencialidad.
La misión de la Agencia de Certificación Electrónica (ACE) es la
emisión, mantenimiento y revocación de certificados, actuando como tercera parte
confiable en la autenticación de las personas y entidades intervinientes en las
transacciones electrónicas.
Los certificados digitales aportan valor añadido a la empresa, ya
que:
Permiten implantar nuevas estrategias comerciales: el total desarrollo
del comercio electrónico a través de redes abiertas es inminente. Aquellas
entidades que pueda proporcionar a sus clientes transacciones seguras mediante
certificados electrónicos habrán adquirido una ventaja competitiva frente a sus
competidores.
Permiten la reducción de costes asociados con el papeleo
(impresión, mailing o procesamiento de datos) o la presencia de intermediarios
en las transacciones, que se traducirán en comisiones más bajas y un producto
más atractivo para el cliente.
El certificado digital no supone un coste añadido para el cliente
que, junto a su facilidad de uso, facilitará en gran medida la aceptación de
esta tecnología. Además, representan una inversión de alta rentabilidad con
bajo coste y riesgo.
Posibilitan la creación de productos y servicios a medida de cada
cliente sin que esto suponga un mayor coste para la organización.
Permiten la creación de una base de datos de clientes y
proveedores que facilite el lanzamiento al mercado de nuevos productos y
servicios.
Los certificados digitales serán aplicables a futuras tecnologías
como la TV por cable y por satélite a las WWW-TV.
La implementación de un sistema de comunicaciones seguro, basado
en los certificados digitales de ACE, requiere el desarrollo de soluciones que
se ajusten a las necesidades de las Entidades o Corporaciones mediante la
realización de proyectos concretos entre éstas y ACE (despliegue de
infraestructura, labores de consultoría de diseño y procesos, capacitación de
los usuarios, etc.).
Existen dos elementos fundamentales en la implantación de un
sistema de certificación, la "autoridad de registro" y la
"autoridad de certificación".
Autoridad de Certificación/Autoridad de Registro (CA/RA):
infraestructura y operativa de gestión basada en la existencia de una entidad
de registro y validación de peticiones, generalmente la propia entidad,
conectada con ACE, Autoridad de Certificación (CA), encargada del procesamiento
y emisión de los certificados y garante de los mismos.
ACE podrá actuar como Autoridad de Registro además de Autoridad
Certificadora en el caso de que la empresa cliente no desee convertirse en
Entidad de Registro Colaboradora (ERC).
Este servicio conlleva la realización por parte de ACE de la
función de identificación y registro de las peticiones de certificados a
generar, validando en el entorno local de ACE y no de la empresa cliente los
datos de identificación de los usuarios.
El servicio de Autoridad de Registro incluye el establecimiento de
todos los procedimientos y operativa de comunicación, identificación,
verificación y registro de las solicitudes de certificados para que se realice
de una forma completamente segura.
Comunicación segura a través de redes abiertas de información
Pagos seguros en comercio electrónico
EL PROTOCOLO SET
SECURE ELECTRONIC TRANSACTION (SET), en español Transacción
electrónica segura, es una especificación diseñada con el propósito de asegurar
y autenticar la identidad de los participantes en las compras abonadas con tarjetas
de crédito/débito en cualquier tipo de red en línea, incluyendo
Internet/InfoVía.
SET ha desarrollada por Visa y MasterCard, con la participación de
Microsoft, IBM, Netscape, SAIC, GTE, RSA, Terisa Systems, VeriSign y otras
empresas líderes en tecnología.
Los objetivos que cumple SET son:
Confidencialidad de la información transmitida.
Autenticación de los titulares y comercios.
Integridad de la información transmitida.
No repudio de las operaciones realizadas.
Interoperabilidad entre las distintas plataformas de hardware y
software que utilizan los diferentes participantes en las transacciones
electrónicas.
ACE es una de las cuatro Agencias auditadas y autorizadas por Visa
y Mastercard en todo el mundo para actuar como procesador de certificados SET.
Antes de entrar más a fondo en la descripción del protocolo
convendría analizar cuáles son las distintas partes que intervienen en una
transacción comercial a través de tarjetas de crédito:
Titular / Cardholder
El titular de una tarjeta de crédito/débito es la persona a nombre
de la cual se ha emitido la tarjeta. En este ámbito es el cliente / comprador
del producto.
Emisor
El emisor es la entidad financiera emisora de la tarjeta de
crédito/débito del titular y con el cual éste mantiene una cuenta bancaria.
Comercio / Merchant
El merchant es el comercio que ofrece productos y servicios en su
Web a cambio de un pago. El merchant que acepta pagos a través de tarjeta debe
establecer una relación con una entidad financiera (Adquirente), el cual se
encarga de gestionar el cobro de las ventas realizadas.
Adquirente
El adquirente es una entidad financiera que establece una cuenta
bancaria con el comercio y procesa las autorizaciones de pago por tarjeta de
crédito y los propios pagos realizados por dicho comercio.
Pasarela de Pagos
Una pasarela de pagos es el mecanismo mediante el cual se procesan
y autorizan las transacciones del merchant. La pasarela puede pertenecer a una
entidad financiera (Adquirente) o a un operador de medio de pago, el cual
procesa todas las transacciones de un conjunto de entidades. En este escenario,
los diferentes medios de pago realizan el cruce e intercambio de las
operaciones para las distintas entidades que representan.
Certificados SET
Los certificados SET emitidos por ACE son el soporte electrónico
mediante el cual se genera la firma digital y el cifrado de la información de
acuerdo con el protocolo SET. Cada uno de los participantes en la transacción
comercial electrónica debe disponer de su certificado SET.
Certificados SET de Titular (Cardholder)
Los certificados de titular actúan como una representación
electrónica de una tarjeta de crédito. Estos sólo pueden ser emitidos a
propuesta de una entidad financiera de modo que no pueden ser alterados por una
tercera parte. En el certificado los datos relativos al número de tarjeta y
fecha de caducidad están codificados utilizando un algoritmo y no pueden ser
derivados visualizando el certificado. El titular proporciona dicha información
a la Pasarela de Pagos donde se verifica el certificado.
ACE sólo puede emitir un certificado a un titular a petición de su
entidad financiera. Mediante la solicitud de un certificado, un titular está
indicando su intención de llevar a cabo operaciones de comercio electrónico. El
certificado es transmitido a los comercios con la orden de compra y las
instrucciones de pago encriptadas. Con la recepción del certificado de titular,
en comercio puede estar seguro como mínimo, de que el número de tarjeta ha sido
validado por una entidad financiera emisora.
Un titular puede solicitar tantos certificados como tarjetas de
crédito/débito disponga, quedando asociado cada uno a la tarjeta
correspondiente.
El software utilizado por el titular para almacenar sus
certificados y comunicarse con el comercio se denomina "Electronic
Wallet" o cartera electrónica. Este software, integrado en el navegador de
Internet que utilice el titular, le permitirá además almacenar la información
sobre las transacciones efectuadas a lo largo del tiempo. Dicho software es
proporcionado por la entidad financiera.
Certificados SET de Comercio (Merchant)
Los certificados de merchant o comercio son un sustitutivo de los
logotipos de las marcas de tarjetas de crédito que se muestran en las
cristaleras de los comercios. Estos logotipos indican que el comercio posee una
relación con una entidad financiera que le permite aceptar pagos a través de
tarjetas de crédito.
Dichos certificados son aprobados por la entidad financiera
adquirente y aseguran que existe un acuerdo válido entre ambas partes. Un
comercio debe disponer de un certificado para cada Brand o marca de tarjeta que
acepte (Visa, MasterCard, ...).
El comercio necesita instalar en su servidor un software gestor o
software de Merchant de transacciones comerciales a través de redes abiertas y
que será compatible con cualquier red de proceso de pagos que soporte la
especificación SET independientemente del proveedor. Dicho software gestionará
los certificados del comercio y todos los procesos de encriptación,
direccionamiento, desencriptación, manejo de claves públicas y privadas y
comunicaciones con la pasarela de pagos de una forma automática. El software
necesario es proporcionado por la propia entidad financiera.
Certificados SET de Pasarela de Pagos (Payment Gateway)
Los certificados de pasarela de pagos son emitidos a los
adquirentes y sus procesadores de transacciones (operador de medio de pago) y
se aplican a los sistemas que procesan las autorizaciones y capturan los
mensajes. Dichos certificados residen en la infraestructura de pasarela de pago
y realizan las validaciones de los certificados de titular y comercio que
reciben. Una vez que la pasarela autoriza la operación, ésta devuelve la autorización
al comercio.
La validez y garantías de los certificados SET de la Agencia de
Certificacion Electronica reside en la jerarquía de confianza que los soporta.
Cada certificado esta relacionado con la entidad que los firmó digitalmente.
Mediante el seguimiento del árbol de confianza hasta una tercera parte
confiable (TTP) conocida, se puede estar seguro de que el certificado es
válido. Por ejemplo, un certificado de titular está relacionado con el
certificado del emisor el cual a su vez está relacionado con la Brand o Marca a
la que pertenece la tarjeta del titular (Visa, MasterCard, ...). La clave
pública raíz o clave pública de "Brand" es conocido por todos los
software SET y podrá ser utilizado para verificar todos los certificados que se
encuentran por debajo de él. La clave raíz es distribuida a través de un
certificado autofirmado. Esta clave va incluida en el software distribuido por
los proveedores de software SET.
Dicho software puede confirmar que posee una clave raíz válida
mediante una consulta a la Autoridad de Certificación.
Marketing y comercio electrónico
© 2000
===========================================
http://www.marketingycomercio.com/numero14/00abr_firmadigital.htm
La firma digital: aspectos técnicos y
legales
FERNANDO RAMOS SUAREZ
Abogado especializado en Derecho
Informático
y Tecnologías de la Información
Pensemos en aquellos programas de software que se realizaron en
los años 80 con los dos primeros dígitos del campo fecha fijos ¿cómo iba a
saber el desarrollador de software que iba a dar los problemas que actualmente
está dando el famoso año 2000? Entonces un ordenador no tenía ni mucho menos la
potencia que las computadoras de ahora, siendo por tanto imprescindible
aprovechar el mayor espacio posible tanto de memoria como de disco.
Efectivamente, no habían previsto el cambio brutal que se iba a experimentar y
optaron por una solución que en su tiempo evitó muchos quebraderos de cabeza.
Sin embargo, en la actualidad la empresa que no haya solucionado el problema
del año 2000 tendrá problemas graves para poder continuar con su actividad
empresarial, pues cuando sus sistemas informáticos se bloqueen será muy difícil
encontrar a un programador que en pocos días solucione el problema, por no
decir, que casi todos serán requeridos para la solución de dicho problema al
mismo tiempo. Si a ello unimos la introducción del euro y la liberalización de
las telecomunicaciones nos vemos ante un reto muy importante. ¡Hay que subirse
al tren por muy rápido que sea! O te subes o te quedas atrás. Quizá aquí los
abogados jóvenes tenemos más ventaja que otros que ya han visto pasar por sus
ojos varias décadas. No obstante, creo que es necesario por parte de todos
hacer un esfuerzo por adaptarse lo mejor posible a la nueva sociedad de la
información.
La firma digital es justificable desde el momento en que los
contratos, las transacciones económicas, las compras, etc. se realizan on-line
Esta nueva sociedad de la información necesita de muchas
regulaciones puesto que todo lo que esta saliendo es tan innovador que no
existe siquiera una referencia legislativa. Difícil será entrar en dicha
sociedad si todavía no hemos podido encontrar la forma de proteger la
información. Y es aquí donde nuestro legislador europeo se ha puesto manos a la
obra para intentar consensuar entre todos los Estados europeos una política
legislativa común. Son ya numerosas las directivas europeas dictadas sobre este
aspecto, como por ejemplo la Directiva sobre protección jurídica de los programas
de ordenador, o sobre la protección jurídica de las bases de datos. En este
sentido cabe destacar la propuesta de Directiva sobre Firma Electrónica y la
propuesta de Directiva sobre Comercio Electrónico. Países como Alemania,
Italia, Reino Unido, etc., venían desarrollando sus propias legislaciones sobre
firma digital, siendo por tanto imprescindible establecer una política común
que nos sirviese a todos los europeos.
La firma digital es justificable desde el momento en que los
contratos, las transacciones económicas, las compras, etc. se realizan on-line,
es decir sin la presencia física de las partes. Surge de las tecnologías
utilizadas para conseguir la confidencialidad en las comunicaciones, ante la
proliferación de software que consigue pinchar las comunicaciones obteniendo la
información deseada. Tal es el caso de un programa denominado satán, el cual
puede recoger todo correo electrónico que lleve determinados contenidos (por
ejemplo el número de una tarjeta de crédito) o determinado nombre (usuario@servidor.es).
Esto quiere decir que nuestras comunicaciones por Internet están en peligro,
siendo por tanto necesario realizar previsiones de seguridad lo suficientemente
buenas para evitar que un ciberdelincuente haga con nuestro número de tarjeta las
compras que quiera.
Efectos de la firma manuscrita
Actualmente, la firma manuscrita permite certificar el
reconocimiento, la conformidad o el acuerdo de voluntades sobre un documento
por parte de cada firmante, aspecto de gran importancia desde un punto de vista
legal. La firma manuscrita tiene un reconocimiento particularmente alto pese a
que pueda ser falsificada, ya que tiene peculiaridades que la hacen fácil de
realizar, de comprobar y de vincular a quién la realiza.
La firma digital consiste en la utilización de un método de
encriptación llamado asimétrico o de clave pública
Por tanto, sólo puede ser realizada por una persona y puede ser
comprobada por cualquiera con la ayuda de una muestra. En este caso el DNI
juega un importante papel ya que lleva incorporada la firma del titular. Algo
que es tan fácil de hacer en el mundo real no es tan fácil en el mundo virtual.
Para intentar conseguir los mismos efectos que la firma manuscrita se requiere
el uso de la criptología y el empleo de algoritmos matemáticos que más adelante
pasaré a explicar.
La firma digital consiste en la utilización de un método de
encriptación llamado asimétrico o de clave pública. Este método consiste en
establecer un par de claves asociadas a un sujeto, una pública, conocida por
todos los sujetos intervinientes en el sector, y otro privada, sólo conocida
por el sujeto en cuestión. De esta forma cuando queramos establecer una
comunicación segura con otra parte basta con encriptar el mensaje con la clave
pública del sujeto para que a su recepción sólo el sujeto que posee la clave
privada pueda leerlo. Para evitar perder el interés del lector creo que debo
pasar a explicar lo que es la criptología para que de esa forma no se pierda en
estos tecnicismos.
La criptología
La criptología se define como aquella ciencia que estudia la
ocultación, disimulación o cifrado de la información, así como el diseño de
sistemas que realicen dichas funciones. Abarca por tanto a la criptografía
(datos, texto, e imágenes), la criptofonía (voz) y el criptoanálisis, ciencia
que estudia los pasos y operaciones orientados a transformar un criptograma en
el texto claro original pero sin conocer inicialmente el sistema de cifrado
utilizado y/o la clave.
Cifrar por tanto consiste en transformar una información (texto
claro) en otra ininteligible (texto cifrado o cripto) según un procedimiento y
usando una clave determinada, pretendiendo que sólo quién conozca dicho
procedimiento y clave pueda acceder a la información original. La operación
inversa se llamara lógicamente descifrar.
Por tanto estamos ante un criptosistema simétrico o de clave
secreta cuando las claves para cifrar y descifrar son idénticas, o fácilmente
calculables una a partir de la otra. Por el contrario si las claves para cifrar
y descifrar son diferentes y una de ellas es imposible de calcular por
derivación de la otra entonces estamos ante un criptosistema asimétrico o de
clave pública. Esto quiere decir que si utilizamos un criptosistema de clave
secreta o simétrico necesariamente las dos partes que se transmiten información
tienen que compartir el secreto de la clave, puesto que tanto para encriptar
como para desencriptar se necesita una misma clave u otra diferente pero
deducible fácilmente de la otra. Entre estos sistemas se encuentran: DES, RC2,
RC4, IDEA, SkipJack, etc... La peculiaridad de estos sistemas de encriptación
es que son rápidos en aplicarse sobre la información.
Posibles problemas de los algoritmos de encriptación
A sensu contrario, tenemos los sistemas de encriptación asimétrica
en los que no es necesario compartir un secreto, puesto que cada usuario
dispone de dos claves, una pública que debe revelar o publicar para que los
demás puedan comunicarse con él, y una privada que debe mantener en secreto. De
esta forma cuando un usuario desea mandar un mensaje protegido, cifra el
mensaje con la clave pública del destinatario para que sólo este, que es el
único conocedor de la clave secreta pueda descifrar el mensaje. El sistema de
encriptación asimétrica más famoso es el algoritmo RSA (utilizado por SET,
secure electronic transfer protocol) cuyas iniciales son las de sus creadores
Rivest, Shamir y Adelman. Ante este sistema de encriptación surgen dos posibles
problemas:
1. ¿Como sé que la clave pública del destinatario es la que dice
ser y no es la de otra persona que me engaña para poder leer el mensaje?
Para solucionar este problema surgen las autoridades de
certificación. Las terceras partes de confianza (trusted third parties) que son
aquellas entidades que merecen la confianza de otros actores en un escenario de
seguridad donde no existe confianza directa entre las partes involucradas en
una cierta transacción. Es por tanto necesaria, una infraestructura de clave
pública para cerrar el círculo de confianza, proporcionando una asociación
fehaciente del conocimiento de la clave pública a una entidad jurídica, lo que
le permite la verificación del mensaje y su imputación a una determinada
persona. Esta infraestructura de clave pública consta de una serie de
autoridades que se especializan en papeles concretos:
Autoridades de certificación (CA o certification authorities): que
vinculan la clave pública a la entidad registrada proporcionando un servicio de
identificación. Una CA es a su vez identificada por otra CA creándose una
jerarquía o árbol de confianza: dos entes pueden confiar mutuamente entre sí si
existe una autoridad común que directa o transitivamente les avala.
Autoridades de registro (RA o registration authorities): que ligan
entes registrados a figuras jurídicas, extendiendo la accesibilidad de las CA.
Autoridades de fechado digital (TSA o time stamping authorities):
que vinculan un instante de tiempo a un documento electrónico avalando con su
firma la existencia del documento en el instante referenciado (resolverían el
problema de la exactitud temporal de los documentos electrónicos).
Estas autoridades pueden materializarse como entes individuales, o
como una colección de servicios que presta una entidad multipropósito.
2. ¿No resulta demasiado endeble para el sistema de encriptación
asimétrica confiar en que el individuo velará diligentemente en la
administración de su clave secreta?
Es decir, es posible que exista una mala administración de la
clave secreta por parte del usuario provocando la quiebra del sistema. En su
caso ¿qué parte respondería? ¿el usuario, el banco, la empresa?, ¿cómo se
prueba una mala administración de la clave secreta? Ante esta posible quiebra
se podría argumentar que el individuo cambia frecuentemente de clave, pero si
lo hace la infraestructura de clave pública podría verse viciada por la
transmisión entre las distintas autoridades de distintos ficheros de claves que
no están actualizados. Dicho problema está adquiriendo importancia en Estados
Unidos, de ahí que se estén implementando soluciones como:
a) Los repositorios: o listas de revocación de certificados por
extravío o robo de claves privadas.
b) Las autoridades de fechado digital: que permiten al verificador
determinar fehacientemente si la firma digital fue ejecutada dentro del período
de validez del certificado, previenen fechados fraudulentos antes o después de
la fecha consignada, o impiden alterar el contenido del documento
posteriormente al instante de firma.
c) Incorporar la clave en un chip adjunto por ejemplo a una
tarjeta magnética. Esta solución sería factible siempre y cuando nuestro
ordenador tuviera un lector de bandas magnéticas o chips, de forma que en el
momento de la transacción o la firma del contrato pueda leer perfectamente de
que persona se trata y que clave pública o privada tiene asociada.
d) Otras soluciones apuntan hacia la Biometría, ciencia que
estudia la encriptación de los datos a través de partes del cuerpo humano que
sean características únicas e individualizables de una persona, tales como el
iris del ojo, las huellas dactilares, etc.
Los algoritmos de encriptación asimétrica son 100 veces más lentos
que los algoritmos de encriptación simétrica por ello es necesario combinar
distintas formas de encriptación para conseguir una mayor eficacia tanto en la
contratación on-line como en la venta a través de la red.
Algoritmos de destilación
Además de estos algoritmos de encriptación asimétrica existen
otros algoritmos de compresión necesarios para conseguir que la firma digital
tenga los mismos efectos que la manuscrita. Se trata de los algoritmos de
comprensión hash que se aplican sobre un determinado texto en cuestión (por
ejemplo el contrato on-line). Son algoritmos que aplican funciones de no retorno.
Estas funciones que realizan son peculiares en el sentido de que no es
necesario la tenencia de una clave, ya que aplican funciones matemáticas
sencillas para cifrar, pero para poder descifrar los cálculos matemáticos a
realizar serían prácticamente imposibles de encontrar. Luego nadie, ni si
quiera la persona que cifra el texto, podría llegar al documento original.
La comprensión crea un texto limitado y reducido de entre 128 y
160 bits, el cual representa de forma fehaciente la integridad del documento,
ya que si cambiamos un solo bit del documento original el resultado obtenido al
volver a aplicar la función hash sería totalmente diferente. Además de estas
peculiaridades nos encontramos con que las probabilidades para que dos textos
distintos tuviesen el mismo hash serían practicamente nulas. Estos algoritmos
también son conocidos como algoritmos de destilación, algoritmos de huella
digital o algoritmos de función resumen, los cuales son vitales y necesarios
para la introducción de la firma digital en la sociedad de la información.
Creo que después de esta prolija introducción sobre la criptología
y la infraestructura de clave pública, el lector se puede encontrar en
perfectas condiciones para comprender lo que se entiende por firma digital.
Definición de firma digital
La firma digital es un bloque de caracteres que acompaña a un
documento (o fichero) acreditando quién es su autor (autenticación) y que no ha
existido ninguna manipulación posterior de los datos (integridad). Para firmar
un documento digital, su autor utiliza su propia clave secreta (sistema
criptográfico asimétrico), a la que sólo él tiene acceso, lo que impide que
pueda después negar su autoría (no revocación). De esta forma, el autor queda
vinculado al documento de la firma. Por último la validez de dicha firma podrá
ser comprobada por cualquier persona que disponga de la clave pública del
autor.
La firma digital es un bloque de caracteres que acompaña a un
documento (o fichero) acreditando quién es su autor (autenticación) y que no ha
existido ninguna manipulación posterior de los datos (integridad)
La firma se realizaría de la siguiente forma: el software del
firmante aplica un algoritmo hash sobre el texto a firmar (algoritmo matemático
unidireccional, es decir, lo encriptado no se puede desencriptar), obteniendo
un extracto de longitud fija, y absolutamente específico para ese mensaje. Un
mínimo cambio en el mensaje produciría un extracto completamente diferente, y
por tanto no correspondería con el que originalmente firmó el autor. Los
algoritmos hash más utilizados para esta función son el MD5 ó SHA-1. El
extracto conseguido, cuya longitud oscila entre 128 y 160 bits (según el
algoritmo utilizado), se somete a continuación a cifrado mediante la clave secreta
del autor. El algoritmo más utilizado en este procedimiento de encriptación
asimétrica es el RSA. De esta forma obtenemos un extracto final cifrado con la
clave privada del autor el cual se añadirá al final del texto o mensaje para
que se pueda verificar la autoría e integridad del documento por aquella
persona interesada que disponga de la clave pública del autor.
Sin embargo, es necesario comprobar que la firma realizada es
efectivamente válida. Para ello es necesario, como he comentado antes, la clave
pública del autor. El software del receptor, previa introducción en el mismo de
la clave pública del remitente (obtenida a través de una autoridad de
certificación), descifraría el extracto cifrado del autor; a continuación
calcularía el extracto hash que le correspondería al texto del mensaje, y si el
resultado coincide con el extracto anteriormente descifrado se consideraría
válida, en caso contrario significaría que el documento ha sufrido una
modificación posterior y por tanto no es válido.
Las autoridades de certificación
Si todos estos medios de seguridad están utilizando el
procedimiento de encriptación asimétrico, habrá que garantizar tanto al emisor
como al receptor la autenticación de las partes, es decir, que éstas son
quienes dicen ser, y sólo a través de una autoridad de certificación (CA
certification authority) podrá corregirse dicho error, certificando e
identificando a una persona con una determinada clave pública. Estas
autoridades emiten certificados de claves públicas de los usuarios firmando con
su clave secreta un documento, válido por un período determinado de tiempo, que
asocia el nombre distintivo de un usuario con su clave pública.
Una autoridad de certificación es esa tercera parte fiable que
acredita la ligazón entre una determinada clave y su propietario real. Actuaría
como una especie de notario electrónico que extiende un certificado de claves,
el cual está firmado con su propia clave, para así garantizar la autenticidad
de dicha información. Los certificados, son registros electrónicos que
atestiguan que una clave pública pertenece a determinado individuo o entidad.
Permiten verificar que una clave pública pertenece a una determinada persona,
evitando que alguien utilice una clave falsa para suplantar la personalidad de
otro.
Una autoridad de certificación es esa tercera parte fiable que
acredita la ligazón entre una determinada clave y su propietario real
Por último, habría que garantizar la confidencialidad del mensaje,
ya que un tercero ajeno puede "pinchar" las comunicaciones y mediante
un potente software obtener todo lo que nuestro correo reciba o envíe. Este
problema se resolvería con la utilización de protocolos seguros de comunicación
o con el ensobrado digital (utilizado por SET) solución criptográfica que
utiliza el sistema simétrico y el asimétrico a la vez, aprovechando la rapidez
de uno y la seguridad del otro.
El mercado español de autoridades de certificación está todavía en
desarrollo. Para la contratación on-line existen varias autoridades
certificadoras, de las que cabe destacar por su importancia y esfuerzo
realizado: ACE (Agencia de Certificación Electrónica) y FESTE (Fundación para
el estudio de la Seguridad de las Telecomunicaciones). ACE se encuentra
constituida primordialmente por la banca, mientras que FESTE representa a los
notarios, registradores, etc.. Ambas utilizan unos medios de identificación muy
seguros. En concreto, FESTE realiza la asignación de claves ante notario (lo
cual no significa que sea necesario) presentando el DNI o documentos que
acrediten la representación de una determinada persona jurídica. No obstante,
hay otros tipos de certificados que no exigen la presencia del otorgante,
facilitando la celeridad del tráfico mercantil pero reduciendo la seguridad en
la autenticación de la parte firmante.
Finalmente, se puede decir que la implantación de la firma digital
en la sociedad de la información es una mera cuestión de tiempo. Para su
correcto establecimiento se requerirá un desarrollo legislativo adecuado por
parte de los gobiernos, además de una buena información al ciudadano y a la
empresa. Sólo con el esfuerzo de todas las partes intervinientes se podrá
llegar a la más que ansiada aldea global en la que todo el mundo pueda
comunicarse y operar de forma segura y eficaz. Dejemos pues que sea la propia
sociedad la que dicte sus propias necesidades y que no sea el temor a la
evolución tecnológica el que gobierne nuestros actos sino el respeto a la nueva
revolución de la era digital.
Fernando Ramos Suárez
Marketing y comercio electrónico
© 2000