Sistemas de pago seguro. Seguridad en el comercio electrónico
ISSN: 1988-9046
Año de publicación: 2009
Número: 1
Páginas: 63-76
Tipo: Artículo
Otras publicaciones en: Revista de Estudios Empresariales. Segunda época
Resumen
El comercio electrónico en Internet irrumpió con gran fuerza a finales de los 90, prometiendo ser un elemento transformador de la sociedad en el s. XXI. Aunque su evolución ha sido importante, no ha alcanzado las estimaciones iniciales. Uno de los principales problemas para este retraso ha sido la falta de herramientas que proporcionasen confianza a los usuarios en el uso del modelo de comercio a través de redes de ordenadores. Afortunadamente con el tiempo han ido surgiendo tecnologías y sistemas de pago electrónico que ofrecen garantías de seguridad e integridad para realizar estas transacciones de una forma fiable y de este modo, dar confianza a los usuarios. No obstante, este sigue siendo el mayor obstáculo (no tanto técnico como psicológico) a vencer para que se produzca el uso e implantación masivo del comercio electrónico. En este trabajo hacemos una revisión de los tres protocolos de pago más utilizados en el comercio electrónico, SSL (Secure Sockets Layer), SET (Secure Electronic Transaction) y 3D Secure, con el propósito de disipar las posibles dudas en cuanto a la falta de seguridad en las transacciones electrónicas a través de Internet.
Referencias bibliográficas
- Agnew (2003): “Secure electronic transactions: Overview, capabilities and current status”, Payment Technologies for e-commerce, Springer-Verlag, Berlin, pp. 211-226.
- Aspatore, J.R. (2001): Al Día en Comercio Electrónico, MC Graw-Hill.
- Caballero, P. (2002): Introducción a la Criptografía, 2ª Edición, Ra-Ma Editorial, Madrid.
- Chou, W. (2002): “Inside SSL: the secure sockets layer protocol”, IEEE Computer Society, vol. 4, p. 4, pp. 47-52.
- Diffie, W. y Hellman, M. E. (1976): “New directions in cryptography”, IEEE Transactions on Information Theory, IT-22, pp. 644-654.
- Drew, G. N. (1999): Using Set for Secure Electronic Commerce, Prentice Hall, NJ.
- Everett, D. (1992): “Identity verification and biometrics”, In Keith M. Jackson and Jan Hruska, editors, Computer Security Reference Book, ButterworthHeinemann.
- Freier, A. O., Karlton, P. y Kocher, P. C. (1996): “The SSL protocol v3.0”, Internet Draft.
- Guillou, L.C., Ugon, M. y Quisquater, J.Q. (1992): “The smart card, a standardized security device dedicated to public cryptology”, Contemporary CryptologyThe Science of Information Integrity, IEEE Press, pp. 561-614.
- ISO 9731-1,2 (1987, 1992): “Banking – Approved algorithms for message authentication”.
- Jain, A.K., Ross, A. y Prabhakar, S. (2004): “An introduction to biometric recognition”. IEEE Transactions on Circuits and Systems for Video Technology, vol. 14, nº 1, pp. 4-20.
- Laudon, K. y Traver, C. (2006): E-Commerce: Business, Technology, Society, 3ª Edición, Prentice-Hall, Inc.
- Merkow, M.S. y Breithaupt, J. (1998): Building SET Applications for Secure Transaction, John Wiley & Sons.
- Rescorla, E., (2000): SSL and TL. Designing and Building Secure Systems, Addison-Wesley.
- RFC 2104 (1997): “HMAC: keyed-Hashing for Message Authentication”, Internet Request for Comments.
- Schneider, G. (2006): Commerce electronic, 6ª Edición, Thomson Course Technology.
- Tanenbaum. A. y Woodhull A. (2006): Operating Systems: Design and Implementation. 3ª Edición, Prentice Hall.
- Tsiakis, T. y Sthephanides, G. (2005): “The concept of security and trust in electronic payments” Computers & Security, vol. 24, nº 1, pp. 10-15.
- Viega, J., Messier, M. y Chandra, P. (2002): Network Security with OpenSSL, Cryptography for Secure Communications. O’Really
- Wang, J. (2006): Computer Network Security: Theory and Practice, Higher Education Press. Beijing.
- Weaver, A.C. (2006): “Secure Sockets Layer”, IEEE Computer Society, vol. 39, nº 4, pp. 88-90.