8 prospectiva del e commerce
-
Upload
rocio-alvear -
Category
Documents
-
view
129 -
download
2
Transcript of 8 prospectiva del e commerce
Prospectiva del e-commerce
Escuela Politécnica del EjercitoRocío Alvear V.
Programa de Actualización de ConocimientosMarzo – Agosto 2013
Es un documento electrónico muy parecido a las
facturas de papel que cumple con los requisitos legal y reglamentariamente exigibles a las facturas tradicionales garantizando, entre otras cosas, la autenticidad de su origen y la integridad de su contenido.
Para que la factura electrónica tenga la misma validez que la de papel es necesario que cuente con una firma electrónica
Factura Electrónica
Se puede almacenar, gestionar o enviar por
medios electrónicos o digitales. Una factura electrónica se construye en 2 fases:
1. Se crea la factura tal y como se ha hecho siempre y se almacena en un fichero de datos.
2. Después se procede a su firma con un certificado digital o electrónico propiedad del emisor que cifra el contenido de factura y añade el sello digital a la misma.
Factura Electrónica
El ahorro puede variar entre un 40 a 80% dependiendo
del tamaño de la empresa y de la cantidad de facturas que emita. De esta forma el beneficio se ve dado por:
Ahorro en el gasto de papelería. Facilidad en los procesos de auditoría. Menor probabilidad de falsificación. Agilidad en la localización de información. Eliminación de espacios para almacenar documentos históricos. Procesos administrativos más rápidos y eficientes. Reducción en tiempos de gestión. Mayor agilidad en la toma de decisiones.
Beneficios de la Factura Electrónica
Para XML el formato es XAdES y se rige por la
especificación TS 101 903. Dentro de esta norma, ES-XL es lo más recomendable ya que incluye información del tiempo en el que se llevó a cabo la firma y también la validez del certificado electrónico.
PDF. El formato de firma de Adobe (derivado de PKCS#7) permite asociar una imagen, por lo que es uno de los más adecuados para su visualización. La especificación del formato es la 1.6 y para la visualización se emplea Acrobat Reader v7 o Foxit PDF Reader. La apariencia de la firma es muy visual, ya que es posible asociar a la misma un gráfico como una firma digitalizada o un sello de empresa.
Formatos de la firma digital en la Factura
Electrónica
Aplicación para móviles: Es una aplicación
gratuita de Google para Android Play que convierte el teléfono móvil en una cartera virtual pues se puede pagar utilizando las versiones virtuales de tarjetas de crédito, de bonificación y de regalo y Google Offers ya que almacena la información de la tarjeta de crédito en el móvil de forma segura. Cuando se finaliza una compra en una tienda física que acepte pagos mediante Google Wallet, se puede pagar usando su teléfono en la caja.
Google Wallet
Servicio online: es un servicio gratuito
almacena la información de su tarjeta de crédito en su cuenta de Google de forma segura para que no tenga que introducir su información de envío y de facturación cada vez que haga una compra online. Cuando finalice una compra online con vendedores que acepten pagos mediante Google Wallet, puede pagar rápidamente iniciando sesión en Google Wallet.
Google Wallet
Conocida también como Tarjeta Inteligente o Tarjeta
con Circuito Integrado, permite la ejecución de cierta lógica programada.
Las tarjetas inteligentes fueron inventadas y patentadas en los setenta.
El primer uso masivo de las tarjetas fue para el pago telefónico público en Francia en 1983.
En la actualidad el Departamento Nacional de Identificación de Malasia ha incorporando en una sola tarjeta: Banca, micropagos, identificación nacional, pago de transporte público, información de salud, licencia de conducir e información de viajero.
Smart Card
Tipos de tarjetas según su capacidad:
Tarjetas de Memoria: Contienen solo componentes de memoria no volátil y posiblemente alguna lógica de seguridad.
Tarjetas Microprocesadoras: Contienen memoria y microprocesadores.
Tarjetas Criptográficas: Son como las anteriores pero más avanzadas ya que hay módulos hardware para la ejecución de algoritmos usados en cifrados y firmas digitales, pudiéndose almacenar de forma segura un certificado digital y firmar documentos o autenticarse con la tarjeta sin que el certificado salga de la tarjeta ya que es el procesador de la propia tarjeta el que realiza la firma.
Smart Card
Tipos de tarjetas según la estructura de su sistema operativo: Tarjetas de memoria: Son un contenedor de ficheros que no
guarda aplicaciones ejecutables. Su sistema operativo es limitado a comandos básicos de lectura y escritura de las secciones de memoria y tiene seguridad para proteger el acceso a ciertas zonas de memoria.
Trajetas Basadas en sistemas de ficheros, aplicaciones y comandos: Disponen de un sistema de ficheros compatible con el estándar ISO/IEC 7816 parte 4 y un sistema operativo con una o más aplicaciones que se pueden invocar a través de APIs de programación.
Java Cards: Es una tarjeta que puede ejecutar mini-aplicaciones Java. El sistema operativo es una pequeña máquina virtual Java (JVM) y en ellas se pueden cargar dinámicamente aplicaciones desarrolladas específicamente para este entorno.
Smart Card
Tipos de tarjetas según el tamaño basados en el estándar ISO/IEC 7816 parte 1 : ID 000: Son las tarjetas SIM usadas para
teléfonos móviles GSM. También acostumbran a tener este formato las tarjetas SAM (Security Access Module) utilizadas para la autenticación criptográfica mutua de tarjeta y terminal.
ID 00: Este es un tamaño intermedio poco utilizado comercialmente.
ID 1: Es el tamaño de las tarjetas de crédito.
Smart Card
Tipos de tarjetas según la interfaz:
Tarjeta inteligente de contacto Tarjetas inteligentes sin contacto Tarjetas híbridas y duales
Smart Card
La tarjeta microprocesadora se compone internamente de: CPU (Central Processing Unit): Por lo general es de 8 bits, 5
MHz y 5 voltios. Pueden tener módulos hardware para operaciones criptográficas.
ROM (Read-Only Memory): Memoria interna (entre 12 y 30 KB) en la que se incrusta el sistema operativo, las rutinas del protocolo de comunicaciones y los algoritmos de seguridad de alto nivel por software.
EEPROM: Es la memoria de almacenamiento en la que se graba el sistema de ficheros, los datos usados por las aplicaciones, claves de seguridad y las propias aplicación es que se ejecutan en la tarjeta.
RAM (Random Access Memory): Memoria volátil de trabajo del procesador.
Smart Card
La fabricación de tarjetas inteligentes consta de los siguientes pasos:1. Fabricación del chip, o muchos chips en una
oblea. 2. Empaquetado de los chips individuales para su
inserción en una tarjeta. 3. Fabricación de la tarjeta. 4. Inserción del chip en la tarjeta. 5. Pre-personalización. 6. Personalización.
Smart Card
Las tres aplicaciones fundamentales de las tarjetas inteligentes son: Identificación del titular de la misma. Pago electrónico de bienes o servicios
mediante dinero virtual. Almacenamiento seguro de información
asociada al titular.
Smart Card
En el momento de fabricación de la tarjeta se indica qué mecanismos de seguridad se aplican a los ficheros que son: Ficheros de acceso libre Ficheros protegidos por claves: Generalmente se definen
claves para proteger la escritura de algunos ficheros y claves específicas para los comandos de consumo y carga de las aplicaciones de monedero electrónico. Así, la aplicación que quiera ejecutar comandos sobre ficheros protegidos tiene que negociar previamente con la tarjeta la clave oportuna.
Ficheros protegidos por PIN: El PIN es un número secreto que va almacenado en un fichero protegido y que es solicitado al usuario para acceder a este tipo de ficheros protegidos. Cuando el usuario introduce el PIN y el programa lo pasa a la operación que va a abrir el fichero en cuestión, el sistema valida que sea correcto para dar acceso al fichero.
Smart Card
El sellado de tiempo es un mecanismo en
línea que permite demostrar que una serie de datos han existido y no han sido alterados desde un instante específico en el tiempo. Este protocolo se describe en el RFC 3161 y está en el registro de estándares de Internet.
Una autoridad de sellado de tiempo actúa como tercera parte de confianza testificando la existencia de dichos datos electrónicos en una fecha y hora concretos.
Time Stamping
Un usuario quiere obtener un sello de tiempo para un documento electrónico. Se sigue los siguientes pasos: Un resumen digital (técnicamente un hash) se genera
para el documento en el ordenador del usuario. Este resumen forma la solicitud que se envía a la
autoridad de sellado de tiempo (TSA). La TSA genera un sello de tiempo con esta huella, la
fecha y hora obtenida de una fuente fiable y la firma electrónica de la TSA.
El sello de tiempo se envía de vuelta al usuario. La TSA mantiene un registro de los sellos emitidos para
su futura verificación.
Time Stamping
Aplicación de Time Stamping en la firma electrónica: Las normas europeas TS 101 733 y TS 101 903 establecen
dos modalidades de firma que incluyen sellado de tiempo. La variante ES-T añade el sellado a una firma básica (BES) La variante ES-C añade, además del sellado de tiempo,
información sobre la ruta en la que puede verificar la validez del certificado obtenido de una consulta OCSP (Online Certificate Status Protocol - estado de revocación de un certificado digital) o una lista de revocación de certificados.
Todas estas normas cuentan con la modalidad ES-XL que tiene información sobre el estado de revocación del certificado. De esta manera se puede comprobar la validez del certificado.
Time Stamping
Aplicaciones: Factura electrónica. Protección de la propiedad intelectual. Registro electrónico/libros financieros/apuestas/
pedidos Trazas (logging) seguras. Transacciones seguras en comercio electrónico. Voto electrónico. Visado electrónico. Transparencia en Gobierno
Time Stamping