SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Medidas de seguridad para las transacciones online Página 1 de 10
Observatorio de la Seguridad de la Información
k
Utilizar Internet para realizar transacciones económicas – tanto gestiones bancarias como
pagos de comercio electrónico – es algo muy habitual tanto en la actividad empresarial
como en la de de los ciudadanos en su faceta de consumidores. Por ello, es fundamental
seguir una serie de buenas prácticas y medidas para garantizar que todo el proceso se
realice con seguridad, reforzando nuestra confianza como usuarios de estos servicios.
Este artículo se divide en tres apartados: medidas de autenticación (para legitimar la
identidad), medidas de seguridad durante el proceso, y buenas prácticas en general, que
incluyen consejos para hacer que los pagos online y operaciones bancarias se realicen
de forma segura.
I Medidas de autenticación
La autenticación es el proceso mediante el cual se confirma que quien se conecta y
solicita acceso a un servicio es realmente quien dice ser, es decir, el legítimo usuario. Los
siguientes elementos son los principales encargados de autenticar el proceso desde su
inicio (tras la conexión con el servidor destino).
La elección de unos u otros dependerá siempre de la infraestructura proporcionada por el
comercio o banco online y las posibilidades de la conexión o dispositivo mediante el que
se realice el proceso.
Claves de acceso
Hasta ahora, el elemento más utilizado para comprobar la legitimidad del usuario que
solicita realizar la transacción ha sido el uso de claves de acceso. Existen multitud de
mecanismos que se han ido mejorando y adoptando lo largo de los años, los ejemplos
más significativos son:
• PIN (Personal Identification Number), número de identificación personal o
contraseña
•
. El número de identificación personal es la medida más sencilla y
clásica de identificación: el banco o tienda online facilita una clave numérica o
código alfanumérico para identificarnos, que deberá ser introducido en el
formulario correspondiente en el momento de la autenticación.
TAN (Transaction Authentication Number) o número de autenticación de
transacción
Instituto Nacional
de Tecnologías
de la Comunicación
. Se trata de una evolución del PIN. Está formado por una lista o tabla
de códigos que, en función de las circunstancias, pueden haber sido previamente
generados y distribuidos de manera física (papel o tarjetas) o distribuirse instantes
antes de la transacción a través de medios digitales o dispositivos electrónicos. En
Cuaderno de notas del
OBSERVATORIO
MEDIDAS DE SEGURIDAD PARA TRANSACCIONES ONLINE
Medidas de seguridad para las transacciones online Página 2 de 10
Observatorio de la Seguridad de la Información
cada transacción se solicitará una clave distinta. Algunas variantes de este
sistema son:
o mTAN: Antes de la transacción el banco envía el número de identificación
a través del móvil del cliente, en un SMS por ejemplo.
o iTAN: Tabla de códigos que utiliza índices y que se corresponde con las
conocidas tarjetas de coordenadas bancarias que facilitan las entidades
para realizar la confirmación de pagos o transacciones. Por ejemplo, se
puede solicitar introducir la clave correspondiente con la fila C columna 2.
o iTANplus: Nueva variante que añade CAPTCHAS1
Ilustración 1: Ejemplos de diferentes medios de autenticación
al proceso. Los
CAPTCHAS son imágenes con información en su interior que se supone
solo podrán ser leídas por humanos y no por programas automatizados. El
CAPTCHA mostrado puede identificar el TAN a introducir, o utilizarse
como método de comprobación de identidad (mostrando por ejemplo la
fecha de nacimiento del usuario).
•
Fuente: INTECO
1
Completely Automated Public Turing test to tell Computers and Humans Apart (Prueba de Turing pública y automática
para diferenciar máquinas y humanos). Un ejemplo son las imágenes en las que se incluyen letras o números
suficientemente distorsionados como para que un software no puede reconocerlos de forma automática, mientras que un
ser humano sí podría identificarlos.
Medidas de seguridad para las transacciones online Página 3 de 10
Observatorio de la Seguridad de la Información
o Generadores de TANs: dispositivos electrónicos que generan los códigos
según un patrón interno. Se hablará de ellos en el apartado de tokens.
o OTP (One Time Password) o contraseña de un solo uso. Se trata de una
clave de un solo uso, que generalmente es enviada por correo electrónico
o SMS y que también puede ser generada a través de dispositivos tokens.
El código OTP deja de ser efectivo en el momento en el que se realiza la
transacción.
Tokens
Son dispositivos electrónicos independientes o con conexión USB a un PC. Permiten
generar claves privadas aleatorias según un patrón o mediante sincronización con un
servidor externo. En un momento dado el banco solicita que se introduzca la clave de
acceso generada por el token del cliente. Generalmente sólo se tendrá que activar un
botón para que se calcule.
Smartcards
También conocidas como tarjetas inteligentes. Son dispositivos de identificación del
mismo tamaño que las tarjetas de crédito, que cuentan con un chip en el que guardan
información. Muchas de las nuevas tarjetas de crédito son en realidad smartcards,
abandonando progresivamente la obsoleta banda magnética para la identificación.
Este tipo de tarjetas necesitan lectores conectados al ordenador y permiten la
identificación cuando el software o web que se está utilizando lo necesite. Su potencial es
la capacidad de albergar información privada dentro del chip y, dependiendo del tipo de
chip utilizado, pueden ser reprogramados posteriormente para incorporar o actualizar los
datos internos.
Su principal función es guardar los certificados personales de usuario. Un ejemplo claro
de smartcard es el actual DNI electrónico español.
Dispositivos biométricos2
Los dispositivos biométricos se basan en una cualidad e incorporan el factor de
autenticación “cómo se es", es decir, buscan una manera precisa e inequívoca de
identificar al usuario utilizando para ello partes de su cuerpo. Los más usados son:
• Lectores de huellas dactilares.
• Lectores de palma de la mano.
2
Para ampliar conocimientos sobre la biometría se recomienda la consulta de la Guía sobre las tecnologías biométricas
aplicadas a la seguridad publicada por INTECO.
Medidas de seguridad para las transacciones online Página 4 de 10
Observatorio de la Seguridad de la Información
• Lectores de retina.
• Identificadores de voz.
Aunque puedan parecer dispositivos destinados a grandes empresas y organismos, en
realidad están siendo adoptados a todos los niveles de forma gradual y ya existen
iniciativas bancarias para implementarlo como medida principal de identificación de
usuario.
Teclados virtuales
No son un sistema de identificación en sí, sino un medio de introducir (de manera más o
menos segura) las credenciales de usuario, por ejemplo su PIN. Este método está
recibiendo una gran aceptación en muchas webs bancarias para los formularios de
introducción de contraseña o en el momento de solicitar las coordenadas. Los teclados
virtuales también existen dentro del sistema operativo o el software antivirus como
mecanismo de introducción de datos de manera virtual sin utilizar el teclado físico. Su
objetivo es evitar los keyloggers o registradores de pulsaciones en el teclado.
Ilustración 2: Ejemplos de teclados virtuales
Fuente: INTECO
Firmas Digitales
Estas firmas están destinadas a comprobar la integridad de los datos transferidos durante
una comunicación. Permiten comprobar si la comunicación sobre la transacción ha sido
alterada en algún momento en su paso por las redes que separan origen y destino.
Trabajan conjuntamente con los certificados digitales y los diferentes sistemas de cifrado
disponibles.
Certificados digitales
Junto a las firmas digitales, son un elemento imprescindible para iniciar una conexión
segura. Los certificados digitales son archivos que identifican usuarios, empresas,
organismos y, más comúnmente, la página a la que se accede. En resumen, se trata de
una serie de datos personales unidos a una clave pública, y todo ello firmado por una
Medidas de seguridad para las transacciones online Página 5 de 10
Observatorio de la Seguridad de la Información
entidad que les da validez. Normalmente los certificados son expedidos por las CA,
Autoridades de Certificación. Los certificados se pueden utilizar:
• A través de los navegadores, que utilizan los certificados digitales (personales o
corporativos) instalados en el equipo cuando los necesitan.
• A través de smartcards o tarjetas inteligentes donde residen y que añaden una
capa física de seguridad.
Un certificado típico está compuesto por:
• Nombre completo de la persona u organismo a identificar.
• Nombre de la autoridad CA.
• Número de serie.
• Firma digital de la CA.
Es estándar tecnológico más usado por los certificados es el UIT-T X.509, que regula su
contenido antes de ser asignados por una CA.
Infraestructura PKI
Se trata de un concepto abstracto. Es una combinación de diferentes mecanismos y
protocolos, tanto hardware como software, que permiten realizar transacciones
electrónicas con seguridad, basándose en la criptografía de clave pública.
De manera global se refiere al conjunto formado por las autoridades de certificación y el
resto de elementos que intervienen en la comunicación:
• El certificado y las diferentes autoridades de certificación (CA).
• La clave, pública o no.
• Los servidores de certificación.
• El cifrado utilizado.
• Las firmas digitales.
• Los canales seguros de transporte de la información.
• Las garantías de aceptación de la transacción (no revocación).
Medidas de seguridad para las transacciones online Página 6 de 10
Observatorio de la Seguridad de la Información
Según el Ministerio de Industria, Energía y Turismo, actualmente existen multitud de
CAs en nuestro país, como la Dirección General de la Policía (DNIe), FNMT-CERES,
RedIRIS3
(SCS y pkIRISGrid), ipsCA... Se pueden consultar todas las entidades en:
https://www11.mityc.es/prestadores/busquedaPrestadores.jsp
Ilustración 3: Ejemplo de certificado de DNI-e
Fuente: INTECO
II Medidas de seguridad durante la transacción
Actualmente el cifrado es el elemento conocido más adecuado para asegurar el proceso
de principio a fin, garantizando la integridad y confidencialidad de la transacción.
El cifrado es la alteración de las comunicaciones de forma que se dificulte su
comprensión por agentes no autorizados en caso de que puedan interceptarlas.
Cualquier transacción online debe estar cifrada criptográficamente, puesto que es el
único método matemático que, si se realiza en ausencia de malware u otros elementos
distorsionadores, garantiza la seguridad de la operación.
SSL y HTTPS
A través del protocolo SSL "Secure Socket Layer", protocolo de autenticación y cifrado
entre servidores web y clientes (navegadores), se ha desarrollado HTTPS, un protocolo
de seguridad de aplicación basado en SSL (o TLS) y derivado del HTTP. Se identifica
comúnmente por utilizar el operador https:// al inicio de la URL en lugar del habitual
http://.
3
www.rediris.es.
Medidas de seguridad para las transacciones online Página 7 de 10
Observatorio de la Seguridad de la Información
Durante una conexión HTTPS, existe una primera fase de acuerdo o "handshake" donde
se establecen los detalles de la comunican cliente-servidor. Principalmente se define qué
tipo de autenticación y cifrado conocen las dos partes (servidor y navegador) y cuáles
pueden usar. Siempre que alguno de ellos no pueda soportar alguna versión se intentará
con otra versión anterior, y normalmente de menor seguridad. Por ello es especialmente
importante utilizar software actualizado que soporte las últimas versiones seguras de
todos los protocolos.
Es necesario que el sitio web posea un certificado de clave pública válido y
correctamente firmado por una Autoridad Certificadora. Es el navegador quien se encarga
de comprobarlo. Una vez se ha establecido la comunicación segura, los datos se envían
cifrados al servidor hasta el cierre de la conexión.
Ilustración 4: Ejemplo de conexión SSL
Fuente: INTECO
III Medidas y consejos de seguridad
Cuando se va a realizar cualquier tipo de transacción en la red, se deben observar las
mismas medidas de seguridad que en el resto de acciones, añadiendo ciertas
precauciones extra. Como mínimo, se deben comprobar los siguientes aspectos acerca
de la página que se visita:
• Comprobar la existencia de certificados de seguridad al día. No son aceptables
certificados caducados o inválidos. El navegador advertirá sobre cualquier
circunstancia en este sentido. Se debe respetar la advertencia y, en la mayoría de
los casos, esperar a aclarar la situación antes de acceder al sitio deseado.
Medidas de seguridad para las transacciones online Página 8 de 10
Observatorio de la Seguridad de la Información
Ilustración 5: Advertencia del navegador ante un certificado no válido
Fuente: INTECO
• Comprobar la existencia de certificaciones válidas de sitio seguro: Trust-e,
Verisign, www.confianzaonline.es.
• Comprobar la URL y confirmar que es la original del banco (www.mibanco.com),
empresa o tienda online. La modificación de un único carácter puede dirigirnos a
sitios web que simulen ser un banco, tienda o empresa para robar los datos y
claves que se introduzcan en ellos.
• Ante la petición de datos confidenciales no usuales es necesario asegurarse de
que es un sitio legítimo comprobando las medidas anteriores.
• Comprobar que es una empresa real, con sus datos de localización y fiscales a la
vista y comprobables. Descartar cualquier empresa que no proporcione una
dirección válida, número de teléfono o CIF.
• Si se tienen dudas o es la primera vez que se compra en una página, es
recomendable comparar y buscar opiniones sobre la web o contactar
directamente con los responsables. Existen páginas que permiten conocer la
reputación de los comercios online, así como foros especializados en que los
usuarios muestran su nivel de satisfacción con los servicios prestados.
• Comprobar la política y normativa de la web. Es conveniente leer detenidamente
la "letra pequeña" para asegurarse de que no existen cobros posteriores.
Una vez finalizada la compra online
Tras cerrarse el proceso de compra se debe comprobar que todo se ha realizado
correctamente y que se está preparando nuestro envío:
• Comprobar la transacción y que el importe cargado en la cuenta bancaria es el
esperado.
• Verificar que se recibe un correo electrónico confirmando la compra, producto y
valor.
Medidas de seguridad para las transacciones online Página 9 de 10
Observatorio de la Seguridad de la Información
• Nunca contestar a correos, enlaces o llamadas telefónicas donde se pidan datos
personales de las cuentas. Los bancos y otras entidades legítimas contactan con
sus clientes generalmente a través de correo postal. Ningún operador legítimo
llamará o escribirá un email preguntando por las credenciales o contraseñas.
Otras formas y medios de pago
Existen diferentes medios de pago alternativos al ya tradicional uso de tarjetas de crédito.
Su utilización supone una medida más de seguridad para evitar posibles problemas:
• Utilizar tarjetas prepago con un importe predefinido. Es posible comprarlas
físicamente en las oficinas de Correos, en grandes almacenes o solicitarlas a la
entidad bancaria.
• Utilizar tarjetas virtuales asociadas a la cuenta, a las que es posible asignar un
saldo fijo.
• Dispositivos POS como el pago por móvil, que alertarán vía SMS o mail de la
transacción, cargo e importe realizados.
• Utilizar servicios de pago por Internet a través der intermediarios. Se trata de
servicios que permiten realizar transacciones sin que el destinatario final conozca
los datos bancarios del cliente. Ejemplo de estos servicios son el pago mediante
cuentas de Paypal, Google Checkout, o Moneybookers.
• Vigilar asiduamente los movimientos de las cuentas asociadas a las tarjetas que
han sido utilizadas en estas transacciones.
Herramientas software y dispositivos
De especial relevancia son los dispositivos desde los que se realicen las transacciones, al
igual que el software utilizado:
• Utilizar siempre dispositivos propios, nunca a ajenos o públicos. Si el dispositivo
no es fiable, cualquier medida de seguridad podría quedar invalidada. Cabe la
posibilidad de que un troyano alojado en el sistema se apropie de los datos
personales y credenciales o que exista una configuración que registre y almacene
todas las operaciones que se realicen desde el dispositivo.
• Mantener el software, antivirus y navegadores actualizados. Es la mejor forma de
evitar que problemas conocidos puedan ser explotados mediante malware que
robe información.
Medidas de seguridad para las transacciones online Página 10 de 10
Observatorio de la Seguridad de la Información
• Como medida extra de seguridad se pueden utilizar los mencionados teclados
virtuales disponibles como parte del propio sistema operativo o de algunas suites
de seguridad. Proporcionan al usuario la capacidad de escribir mediante un
teclado en pantalla, sin utilizar el teclado físico del ordenador, intentando evitar
que un programa pueda registrar la pulsación de las teclas.
www.facebook.com/ObservaINTECO
www.twitter.com/ObservaINTECO
www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad
www.youtube.com/ObservaINTECO
www.scribd.com/ObservaINTECO
www.slideshare.net/ObservaINTECO
observatorio@inteco.es

Más contenido relacionado

La actualidad más candente

Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesWaldo Caballero
 
seguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoseguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoFRISLY5
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)omar
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digitalJorge Pariasca
 
Expo equipo 7 s pago
Expo equipo 7 s pagoExpo equipo 7 s pago
Expo equipo 7 s pagoJorgrmv
 
Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.
Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.
Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.Miguel Angel Nieto Alvarez
 
09 06 Firmas Electronicas
09 06 Firmas Electronicas09 06 Firmas Electronicas
09 06 Firmas Electronicasjuank28
 
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICOPERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICOMyrian Medina
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancariaclaoeusse
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadjoako10
 
CERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICACERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICAKarenpenr
 
Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkxAdela Cueva
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridadchita21
 

La actualidad más candente (17)

Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones Comerciales
 
Dni Electronico Bolivia
Dni Electronico BoliviaDni Electronico Bolivia
Dni Electronico Bolivia
 
seguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoseguridad aplicada al comercio electronico
seguridad aplicada al comercio electronico
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digital
 
Actividad1.5
Actividad1.5Actividad1.5
Actividad1.5
 
Expo equipo 7 s pago
Expo equipo 7 s pagoExpo equipo 7 s pago
Expo equipo 7 s pago
 
Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.
Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.
Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.
 
09 06 Firmas Electronicas
09 06 Firmas Electronicas09 06 Firmas Electronicas
09 06 Firmas Electronicas
 
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICOPERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridad
 
Firmas electrónicas y fuentes certificadoras
Firmas electrónicas y fuentes certificadorasFirmas electrónicas y fuentes certificadoras
Firmas electrónicas y fuentes certificadoras
 
CERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICACERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICA
 
Dni digital
Dni digitalDni digital
Dni digital
 
Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkx
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
 

Destacado

Fiscalidad de negocios a través de internet
Fiscalidad de negocios a través de internetFiscalidad de negocios a través de internet
Fiscalidad de negocios a través de internetElio Laureano
 
Hekima Brochure IV
Hekima Brochure IVHekima Brochure IV
Hekima Brochure IVCraig Watson
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-lineElio Laureano
 
Manual de publicidad
Manual de publicidadManual de publicidad
Manual de publicidadElio Laureano
 
Ficha larga FOMIT temporales
Ficha larga FOMIT temporalesFicha larga FOMIT temporales
Ficha larga FOMIT temporalesElio Laureano
 
Fondo para la internacionalización de la empresa (FIEM)
Fondo para la internacionalización de la empresa (FIEM)Fondo para la internacionalización de la empresa (FIEM)
Fondo para la internacionalización de la empresa (FIEM)Manager Asesores
 
Fondo para la internacionalización de la empresa (FIEM)
Fondo para la internacionalización de la empresa (FIEM)Fondo para la internacionalización de la empresa (FIEM)
Fondo para la internacionalización de la empresa (FIEM)Elio Laureano
 

Destacado (15)

Unit 3 labour welfare
Unit 3 labour welfareUnit 3 labour welfare
Unit 3 labour welfare
 
cv 15
cv 15cv 15
cv 15
 
Kerajaan bali
Kerajaan baliKerajaan bali
Kerajaan bali
 
Fiscalidad de negocios a través de internet
Fiscalidad de negocios a través de internetFiscalidad de negocios a través de internet
Fiscalidad de negocios a través de internet
 
Buletin (31-15)
Buletin (31-15)Buletin (31-15)
Buletin (31-15)
 
Csharp dot net
Csharp dot netCsharp dot net
Csharp dot net
 
Hekima Brochure IV
Hekima Brochure IVHekima Brochure IV
Hekima Brochure IV
 
Transacciones on-line
Transacciones on-lineTransacciones on-line
Transacciones on-line
 
Manual de publicidad
Manual de publicidadManual de publicidad
Manual de publicidad
 
Multilocalización
MultilocalizaciónMultilocalización
Multilocalización
 
Manual de publicidad
Manual de publicidadManual de publicidad
Manual de publicidad
 
Ficha larga FOMIT temporales
Ficha larga FOMIT temporalesFicha larga FOMIT temporales
Ficha larga FOMIT temporales
 
Fondo para la internacionalización de la empresa (FIEM)
Fondo para la internacionalización de la empresa (FIEM)Fondo para la internacionalización de la empresa (FIEM)
Fondo para la internacionalización de la empresa (FIEM)
 
Fondo para la internacionalización de la empresa (FIEM)
Fondo para la internacionalización de la empresa (FIEM)Fondo para la internacionalización de la empresa (FIEM)
Fondo para la internacionalización de la empresa (FIEM)
 
Vov test
Vov testVov test
Vov test
 

Similar a Transacciones on-line

Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetJuan Antonio Ramos
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridadjuan
 
Seguridad activa jgu
Seguridad activa jguSeguridad activa jgu
Seguridad activa jguJuan Gonzalez
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónicoJose Rafael Estrada
 
Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaJohnGaviria1
 
Eje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaEje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaJohnGaviria1
 
Certificación digital para empresas
Certificación digital para empresasCertificación digital para empresas
Certificación digital para empresasManager Asesores
 
Certificación digital para empresas
Certificación digital para empresasCertificación digital para empresas
Certificación digital para empresasElio Laureano
 
Certificado y firma electrónica
Certificado y firma electrónicaCertificado y firma electrónica
Certificado y firma electrónicaadrimarceve
 
Actividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio ElectronicoCristhian Criollo
 
Presentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosPresentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosmadelynchampet
 
Operaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridadOperaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridadportalsenior
 

Similar a Transacciones on-line (20)

Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por Internet
 
TIC
TICTIC
TIC
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
Seguridad activa jgu
Seguridad activa jguSeguridad activa jgu
Seguridad activa jgu
 
Act 8 pac f garcia
Act 8 pac f garciaAct 8 pac f garcia
Act 8 pac f garcia
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 
Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma Electrónica
 
Eje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaEje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma Electronica
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Certificación digital para empresas
Certificación digital para empresasCertificación digital para empresas
Certificación digital para empresas
 
Certificación digital para empresas
Certificación digital para empresasCertificación digital para empresas
Certificación digital para empresas
 
JennyferPerezCorralesA7
JennyferPerezCorralesA7JennyferPerezCorralesA7
JennyferPerezCorralesA7
 
Certificado y firma electrónica
Certificado y firma electrónicaCertificado y firma electrónica
Certificado y firma electrónica
 
Actividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio Electronico
 
Presentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosPresentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicos
 
Operaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridadOperaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridad
 
Unidad # 1
Unidad # 1Unidad # 1
Unidad # 1
 

Último

Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesYeilizerAguilera
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclasesjvalenciama
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxRENANRODRIGORAMIREZR
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxterciariojaussaudr
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESMarielaAldanaMoscoso
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfJaredQuezada3
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Gonzalo Morales Esparza
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxrubengpa
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasmaicholfc
 
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxJosePuentePadronPuen
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGVTeresa Rc
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfguillencuevaadrianal
 
Clase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesClase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesLiberteliaLibertelia
 

Último (20)

Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operaciones
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.Clase 2 Ecosistema Emprendedor en Chile.
Clase 2 Ecosistema Emprendedor en Chile.
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptx
 
Buenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en drogueriasBuenas Practicas de Almacenamiento en droguerias
Buenas Practicas de Almacenamiento en droguerias
 
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
 
Clase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de interesesClase#3-JdlB-2011_03_28 tasa de intereses
Clase#3-JdlB-2011_03_28 tasa de intereses
 

Transacciones on-line

  • 1. Medidas de seguridad para las transacciones online Página 1 de 10 Observatorio de la Seguridad de la Información k Utilizar Internet para realizar transacciones económicas – tanto gestiones bancarias como pagos de comercio electrónico – es algo muy habitual tanto en la actividad empresarial como en la de de los ciudadanos en su faceta de consumidores. Por ello, es fundamental seguir una serie de buenas prácticas y medidas para garantizar que todo el proceso se realice con seguridad, reforzando nuestra confianza como usuarios de estos servicios. Este artículo se divide en tres apartados: medidas de autenticación (para legitimar la identidad), medidas de seguridad durante el proceso, y buenas prácticas en general, que incluyen consejos para hacer que los pagos online y operaciones bancarias se realicen de forma segura. I Medidas de autenticación La autenticación es el proceso mediante el cual se confirma que quien se conecta y solicita acceso a un servicio es realmente quien dice ser, es decir, el legítimo usuario. Los siguientes elementos son los principales encargados de autenticar el proceso desde su inicio (tras la conexión con el servidor destino). La elección de unos u otros dependerá siempre de la infraestructura proporcionada por el comercio o banco online y las posibilidades de la conexión o dispositivo mediante el que se realice el proceso. Claves de acceso Hasta ahora, el elemento más utilizado para comprobar la legitimidad del usuario que solicita realizar la transacción ha sido el uso de claves de acceso. Existen multitud de mecanismos que se han ido mejorando y adoptando lo largo de los años, los ejemplos más significativos son: • PIN (Personal Identification Number), número de identificación personal o contraseña • . El número de identificación personal es la medida más sencilla y clásica de identificación: el banco o tienda online facilita una clave numérica o código alfanumérico para identificarnos, que deberá ser introducido en el formulario correspondiente en el momento de la autenticación. TAN (Transaction Authentication Number) o número de autenticación de transacción Instituto Nacional de Tecnologías de la Comunicación . Se trata de una evolución del PIN. Está formado por una lista o tabla de códigos que, en función de las circunstancias, pueden haber sido previamente generados y distribuidos de manera física (papel o tarjetas) o distribuirse instantes antes de la transacción a través de medios digitales o dispositivos electrónicos. En Cuaderno de notas del OBSERVATORIO MEDIDAS DE SEGURIDAD PARA TRANSACCIONES ONLINE
  • 2. Medidas de seguridad para las transacciones online Página 2 de 10 Observatorio de la Seguridad de la Información cada transacción se solicitará una clave distinta. Algunas variantes de este sistema son: o mTAN: Antes de la transacción el banco envía el número de identificación a través del móvil del cliente, en un SMS por ejemplo. o iTAN: Tabla de códigos que utiliza índices y que se corresponde con las conocidas tarjetas de coordenadas bancarias que facilitan las entidades para realizar la confirmación de pagos o transacciones. Por ejemplo, se puede solicitar introducir la clave correspondiente con la fila C columna 2. o iTANplus: Nueva variante que añade CAPTCHAS1 Ilustración 1: Ejemplos de diferentes medios de autenticación al proceso. Los CAPTCHAS son imágenes con información en su interior que se supone solo podrán ser leídas por humanos y no por programas automatizados. El CAPTCHA mostrado puede identificar el TAN a introducir, o utilizarse como método de comprobación de identidad (mostrando por ejemplo la fecha de nacimiento del usuario). • Fuente: INTECO 1 Completely Automated Public Turing test to tell Computers and Humans Apart (Prueba de Turing pública y automática para diferenciar máquinas y humanos). Un ejemplo son las imágenes en las que se incluyen letras o números suficientemente distorsionados como para que un software no puede reconocerlos de forma automática, mientras que un ser humano sí podría identificarlos.
  • 3. Medidas de seguridad para las transacciones online Página 3 de 10 Observatorio de la Seguridad de la Información o Generadores de TANs: dispositivos electrónicos que generan los códigos según un patrón interno. Se hablará de ellos en el apartado de tokens. o OTP (One Time Password) o contraseña de un solo uso. Se trata de una clave de un solo uso, que generalmente es enviada por correo electrónico o SMS y que también puede ser generada a través de dispositivos tokens. El código OTP deja de ser efectivo en el momento en el que se realiza la transacción. Tokens Son dispositivos electrónicos independientes o con conexión USB a un PC. Permiten generar claves privadas aleatorias según un patrón o mediante sincronización con un servidor externo. En un momento dado el banco solicita que se introduzca la clave de acceso generada por el token del cliente. Generalmente sólo se tendrá que activar un botón para que se calcule. Smartcards También conocidas como tarjetas inteligentes. Son dispositivos de identificación del mismo tamaño que las tarjetas de crédito, que cuentan con un chip en el que guardan información. Muchas de las nuevas tarjetas de crédito son en realidad smartcards, abandonando progresivamente la obsoleta banda magnética para la identificación. Este tipo de tarjetas necesitan lectores conectados al ordenador y permiten la identificación cuando el software o web que se está utilizando lo necesite. Su potencial es la capacidad de albergar información privada dentro del chip y, dependiendo del tipo de chip utilizado, pueden ser reprogramados posteriormente para incorporar o actualizar los datos internos. Su principal función es guardar los certificados personales de usuario. Un ejemplo claro de smartcard es el actual DNI electrónico español. Dispositivos biométricos2 Los dispositivos biométricos se basan en una cualidad e incorporan el factor de autenticación “cómo se es", es decir, buscan una manera precisa e inequívoca de identificar al usuario utilizando para ello partes de su cuerpo. Los más usados son: • Lectores de huellas dactilares. • Lectores de palma de la mano. 2 Para ampliar conocimientos sobre la biometría se recomienda la consulta de la Guía sobre las tecnologías biométricas aplicadas a la seguridad publicada por INTECO.
  • 4. Medidas de seguridad para las transacciones online Página 4 de 10 Observatorio de la Seguridad de la Información • Lectores de retina. • Identificadores de voz. Aunque puedan parecer dispositivos destinados a grandes empresas y organismos, en realidad están siendo adoptados a todos los niveles de forma gradual y ya existen iniciativas bancarias para implementarlo como medida principal de identificación de usuario. Teclados virtuales No son un sistema de identificación en sí, sino un medio de introducir (de manera más o menos segura) las credenciales de usuario, por ejemplo su PIN. Este método está recibiendo una gran aceptación en muchas webs bancarias para los formularios de introducción de contraseña o en el momento de solicitar las coordenadas. Los teclados virtuales también existen dentro del sistema operativo o el software antivirus como mecanismo de introducción de datos de manera virtual sin utilizar el teclado físico. Su objetivo es evitar los keyloggers o registradores de pulsaciones en el teclado. Ilustración 2: Ejemplos de teclados virtuales Fuente: INTECO Firmas Digitales Estas firmas están destinadas a comprobar la integridad de los datos transferidos durante una comunicación. Permiten comprobar si la comunicación sobre la transacción ha sido alterada en algún momento en su paso por las redes que separan origen y destino. Trabajan conjuntamente con los certificados digitales y los diferentes sistemas de cifrado disponibles. Certificados digitales Junto a las firmas digitales, son un elemento imprescindible para iniciar una conexión segura. Los certificados digitales son archivos que identifican usuarios, empresas, organismos y, más comúnmente, la página a la que se accede. En resumen, se trata de una serie de datos personales unidos a una clave pública, y todo ello firmado por una
  • 5. Medidas de seguridad para las transacciones online Página 5 de 10 Observatorio de la Seguridad de la Información entidad que les da validez. Normalmente los certificados son expedidos por las CA, Autoridades de Certificación. Los certificados se pueden utilizar: • A través de los navegadores, que utilizan los certificados digitales (personales o corporativos) instalados en el equipo cuando los necesitan. • A través de smartcards o tarjetas inteligentes donde residen y que añaden una capa física de seguridad. Un certificado típico está compuesto por: • Nombre completo de la persona u organismo a identificar. • Nombre de la autoridad CA. • Número de serie. • Firma digital de la CA. Es estándar tecnológico más usado por los certificados es el UIT-T X.509, que regula su contenido antes de ser asignados por una CA. Infraestructura PKI Se trata de un concepto abstracto. Es una combinación de diferentes mecanismos y protocolos, tanto hardware como software, que permiten realizar transacciones electrónicas con seguridad, basándose en la criptografía de clave pública. De manera global se refiere al conjunto formado por las autoridades de certificación y el resto de elementos que intervienen en la comunicación: • El certificado y las diferentes autoridades de certificación (CA). • La clave, pública o no. • Los servidores de certificación. • El cifrado utilizado. • Las firmas digitales. • Los canales seguros de transporte de la información. • Las garantías de aceptación de la transacción (no revocación).
  • 6. Medidas de seguridad para las transacciones online Página 6 de 10 Observatorio de la Seguridad de la Información Según el Ministerio de Industria, Energía y Turismo, actualmente existen multitud de CAs en nuestro país, como la Dirección General de la Policía (DNIe), FNMT-CERES, RedIRIS3 (SCS y pkIRISGrid), ipsCA... Se pueden consultar todas las entidades en: https://www11.mityc.es/prestadores/busquedaPrestadores.jsp Ilustración 3: Ejemplo de certificado de DNI-e Fuente: INTECO II Medidas de seguridad durante la transacción Actualmente el cifrado es el elemento conocido más adecuado para asegurar el proceso de principio a fin, garantizando la integridad y confidencialidad de la transacción. El cifrado es la alteración de las comunicaciones de forma que se dificulte su comprensión por agentes no autorizados en caso de que puedan interceptarlas. Cualquier transacción online debe estar cifrada criptográficamente, puesto que es el único método matemático que, si se realiza en ausencia de malware u otros elementos distorsionadores, garantiza la seguridad de la operación. SSL y HTTPS A través del protocolo SSL "Secure Socket Layer", protocolo de autenticación y cifrado entre servidores web y clientes (navegadores), se ha desarrollado HTTPS, un protocolo de seguridad de aplicación basado en SSL (o TLS) y derivado del HTTP. Se identifica comúnmente por utilizar el operador https:// al inicio de la URL en lugar del habitual http://. 3 www.rediris.es.
  • 7. Medidas de seguridad para las transacciones online Página 7 de 10 Observatorio de la Seguridad de la Información Durante una conexión HTTPS, existe una primera fase de acuerdo o "handshake" donde se establecen los detalles de la comunican cliente-servidor. Principalmente se define qué tipo de autenticación y cifrado conocen las dos partes (servidor y navegador) y cuáles pueden usar. Siempre que alguno de ellos no pueda soportar alguna versión se intentará con otra versión anterior, y normalmente de menor seguridad. Por ello es especialmente importante utilizar software actualizado que soporte las últimas versiones seguras de todos los protocolos. Es necesario que el sitio web posea un certificado de clave pública válido y correctamente firmado por una Autoridad Certificadora. Es el navegador quien se encarga de comprobarlo. Una vez se ha establecido la comunicación segura, los datos se envían cifrados al servidor hasta el cierre de la conexión. Ilustración 4: Ejemplo de conexión SSL Fuente: INTECO III Medidas y consejos de seguridad Cuando se va a realizar cualquier tipo de transacción en la red, se deben observar las mismas medidas de seguridad que en el resto de acciones, añadiendo ciertas precauciones extra. Como mínimo, se deben comprobar los siguientes aspectos acerca de la página que se visita: • Comprobar la existencia de certificados de seguridad al día. No son aceptables certificados caducados o inválidos. El navegador advertirá sobre cualquier circunstancia en este sentido. Se debe respetar la advertencia y, en la mayoría de los casos, esperar a aclarar la situación antes de acceder al sitio deseado.
  • 8. Medidas de seguridad para las transacciones online Página 8 de 10 Observatorio de la Seguridad de la Información Ilustración 5: Advertencia del navegador ante un certificado no válido Fuente: INTECO • Comprobar la existencia de certificaciones válidas de sitio seguro: Trust-e, Verisign, www.confianzaonline.es. • Comprobar la URL y confirmar que es la original del banco (www.mibanco.com), empresa o tienda online. La modificación de un único carácter puede dirigirnos a sitios web que simulen ser un banco, tienda o empresa para robar los datos y claves que se introduzcan en ellos. • Ante la petición de datos confidenciales no usuales es necesario asegurarse de que es un sitio legítimo comprobando las medidas anteriores. • Comprobar que es una empresa real, con sus datos de localización y fiscales a la vista y comprobables. Descartar cualquier empresa que no proporcione una dirección válida, número de teléfono o CIF. • Si se tienen dudas o es la primera vez que se compra en una página, es recomendable comparar y buscar opiniones sobre la web o contactar directamente con los responsables. Existen páginas que permiten conocer la reputación de los comercios online, así como foros especializados en que los usuarios muestran su nivel de satisfacción con los servicios prestados. • Comprobar la política y normativa de la web. Es conveniente leer detenidamente la "letra pequeña" para asegurarse de que no existen cobros posteriores. Una vez finalizada la compra online Tras cerrarse el proceso de compra se debe comprobar que todo se ha realizado correctamente y que se está preparando nuestro envío: • Comprobar la transacción y que el importe cargado en la cuenta bancaria es el esperado. • Verificar que se recibe un correo electrónico confirmando la compra, producto y valor.
  • 9. Medidas de seguridad para las transacciones online Página 9 de 10 Observatorio de la Seguridad de la Información • Nunca contestar a correos, enlaces o llamadas telefónicas donde se pidan datos personales de las cuentas. Los bancos y otras entidades legítimas contactan con sus clientes generalmente a través de correo postal. Ningún operador legítimo llamará o escribirá un email preguntando por las credenciales o contraseñas. Otras formas y medios de pago Existen diferentes medios de pago alternativos al ya tradicional uso de tarjetas de crédito. Su utilización supone una medida más de seguridad para evitar posibles problemas: • Utilizar tarjetas prepago con un importe predefinido. Es posible comprarlas físicamente en las oficinas de Correos, en grandes almacenes o solicitarlas a la entidad bancaria. • Utilizar tarjetas virtuales asociadas a la cuenta, a las que es posible asignar un saldo fijo. • Dispositivos POS como el pago por móvil, que alertarán vía SMS o mail de la transacción, cargo e importe realizados. • Utilizar servicios de pago por Internet a través der intermediarios. Se trata de servicios que permiten realizar transacciones sin que el destinatario final conozca los datos bancarios del cliente. Ejemplo de estos servicios son el pago mediante cuentas de Paypal, Google Checkout, o Moneybookers. • Vigilar asiduamente los movimientos de las cuentas asociadas a las tarjetas que han sido utilizadas en estas transacciones. Herramientas software y dispositivos De especial relevancia son los dispositivos desde los que se realicen las transacciones, al igual que el software utilizado: • Utilizar siempre dispositivos propios, nunca a ajenos o públicos. Si el dispositivo no es fiable, cualquier medida de seguridad podría quedar invalidada. Cabe la posibilidad de que un troyano alojado en el sistema se apropie de los datos personales y credenciales o que exista una configuración que registre y almacene todas las operaciones que se realicen desde el dispositivo. • Mantener el software, antivirus y navegadores actualizados. Es la mejor forma de evitar que problemas conocidos puedan ser explotados mediante malware que robe información.
  • 10. Medidas de seguridad para las transacciones online Página 10 de 10 Observatorio de la Seguridad de la Información • Como medida extra de seguridad se pueden utilizar los mencionados teclados virtuales disponibles como parte del propio sistema operativo o de algunas suites de seguridad. Proporcionan al usuario la capacidad de escribir mediante un teclado en pantalla, sin utilizar el teclado físico del ordenador, intentando evitar que un programa pueda registrar la pulsación de las teclas. www.facebook.com/ObservaINTECO www.twitter.com/ObservaINTECO www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad www.youtube.com/ObservaINTECO www.scribd.com/ObservaINTECO www.slideshare.net/ObservaINTECO observatorio@inteco.es