SlideShare una empresa de Scribd logo
Medidas de seguridad para las transacciones online Página 1 de 10
Observatorio de la Seguridad de la Información
k
Utilizar Internet para realizar transacciones económicas – tanto gestiones bancarias como
pagos de comercio electrónico – es algo muy habitual tanto en la actividad empresarial
como en la de de los ciudadanos en su faceta de consumidores. Por ello, es fundamental
seguir una serie de buenas prácticas y medidas para garantizar que todo el proceso se
realice con seguridad, reforzando nuestra confianza como usuarios de estos servicios.
Este artículo se divide en tres apartados: medidas de autenticación (para legitimar la
identidad), medidas de seguridad durante el proceso, y buenas prácticas en general, que
incluyen consejos para hacer que los pagos online y operaciones bancarias se realicen
de forma segura.
I Medidas de autenticación
La autenticación es el proceso mediante el cual se confirma que quien se conecta y
solicita acceso a un servicio es realmente quien dice ser, es decir, el legítimo usuario. Los
siguientes elementos son los principales encargados de autenticar el proceso desde su
inicio (tras la conexión con el servidor destino).
La elección de unos u otros dependerá siempre de la infraestructura proporcionada por el
comercio o banco online y las posibilidades de la conexión o dispositivo mediante el que
se realice el proceso.
Claves de acceso
Hasta ahora, el elemento más utilizado para comprobar la legitimidad del usuario que
solicita realizar la transacción ha sido el uso de claves de acceso. Existen multitud de
mecanismos que se han ido mejorando y adoptando lo largo de los años, los ejemplos
más significativos son:
• PIN (Personal Identification Number), número de identificación personal o
contraseña
•
. El número de identificación personal es la medida más sencilla y
clásica de identificación: el banco o tienda online facilita una clave numérica o
código alfanumérico para identificarnos, que deberá ser introducido en el
formulario correspondiente en el momento de la autenticación.
TAN (Transaction Authentication Number) o número de autenticación de
transacción
Instituto Nacional
de Tecnologías
de la Comunicación
. Se trata de una evolución del PIN. Está formado por una lista o tabla
de códigos que, en función de las circunstancias, pueden haber sido previamente
generados y distribuidos de manera física (papel o tarjetas) o distribuirse instantes
antes de la transacción a través de medios digitales o dispositivos electrónicos. En
Cuaderno de notas del
OBSERVATORIO
MEDIDAS DE SEGURIDAD PARA TRANSACCIONES ONLINE
Medidas de seguridad para las transacciones online Página 2 de 10
Observatorio de la Seguridad de la Información
cada transacción se solicitará una clave distinta. Algunas variantes de este
sistema son:
o mTAN: Antes de la transacción el banco envía el número de identificación
a través del móvil del cliente, en un SMS por ejemplo.
o iTAN: Tabla de códigos que utiliza índices y que se corresponde con las
conocidas tarjetas de coordenadas bancarias que facilitan las entidades
para realizar la confirmación de pagos o transacciones. Por ejemplo, se
puede solicitar introducir la clave correspondiente con la fila C columna 2.
o iTANplus: Nueva variante que añade CAPTCHAS1
Ilustración 1: Ejemplos de diferentes medios de autenticación
al proceso. Los
CAPTCHAS son imágenes con información en su interior que se supone
solo podrán ser leídas por humanos y no por programas automatizados. El
CAPTCHA mostrado puede identificar el TAN a introducir, o utilizarse
como método de comprobación de identidad (mostrando por ejemplo la
fecha de nacimiento del usuario).
•
Fuente: INTECO
1
Completely Automated Public Turing test to tell Computers and Humans Apart (Prueba de Turing pública y automática
para diferenciar máquinas y humanos). Un ejemplo son las imágenes en las que se incluyen letras o números
suficientemente distorsionados como para que un software no puede reconocerlos de forma automática, mientras que un
ser humano sí podría identificarlos.
Medidas de seguridad para las transacciones online Página 3 de 10
Observatorio de la Seguridad de la Información
o Generadores de TANs: dispositivos electrónicos que generan los códigos
según un patrón interno. Se hablará de ellos en el apartado de tokens.
o OTP (One Time Password) o contraseña de un solo uso. Se trata de una
clave de un solo uso, que generalmente es enviada por correo electrónico
o SMS y que también puede ser generada a través de dispositivos tokens.
El código OTP deja de ser efectivo en el momento en el que se realiza la
transacción.
Tokens
Son dispositivos electrónicos independientes o con conexión USB a un PC. Permiten
generar claves privadas aleatorias según un patrón o mediante sincronización con un
servidor externo. En un momento dado el banco solicita que se introduzca la clave de
acceso generada por el token del cliente. Generalmente sólo se tendrá que activar un
botón para que se calcule.
Smartcards
También conocidas como tarjetas inteligentes. Son dispositivos de identificación del
mismo tamaño que las tarjetas de crédito, que cuentan con un chip en el que guardan
información. Muchas de las nuevas tarjetas de crédito son en realidad smartcards,
abandonando progresivamente la obsoleta banda magnética para la identificación.
Este tipo de tarjetas necesitan lectores conectados al ordenador y permiten la
identificación cuando el software o web que se está utilizando lo necesite. Su potencial es
la capacidad de albergar información privada dentro del chip y, dependiendo del tipo de
chip utilizado, pueden ser reprogramados posteriormente para incorporar o actualizar los
datos internos.
Su principal función es guardar los certificados personales de usuario. Un ejemplo claro
de smartcard es el actual DNI electrónico español.
Dispositivos biométricos2
Los dispositivos biométricos se basan en una cualidad e incorporan el factor de
autenticación “cómo se es", es decir, buscan una manera precisa e inequívoca de
identificar al usuario utilizando para ello partes de su cuerpo. Los más usados son:
• Lectores de huellas dactilares.
• Lectores de palma de la mano.
2
Para ampliar conocimientos sobre la biometría se recomienda la consulta de la Guía sobre las tecnologías biométricas
aplicadas a la seguridad publicada por INTECO.
Medidas de seguridad para las transacciones online Página 4 de 10
Observatorio de la Seguridad de la Información
• Lectores de retina.
• Identificadores de voz.
Aunque puedan parecer dispositivos destinados a grandes empresas y organismos, en
realidad están siendo adoptados a todos los niveles de forma gradual y ya existen
iniciativas bancarias para implementarlo como medida principal de identificación de
usuario.
Teclados virtuales
No son un sistema de identificación en sí, sino un medio de introducir (de manera más o
menos segura) las credenciales de usuario, por ejemplo su PIN. Este método está
recibiendo una gran aceptación en muchas webs bancarias para los formularios de
introducción de contraseña o en el momento de solicitar las coordenadas. Los teclados
virtuales también existen dentro del sistema operativo o el software antivirus como
mecanismo de introducción de datos de manera virtual sin utilizar el teclado físico. Su
objetivo es evitar los keyloggers o registradores de pulsaciones en el teclado.
Ilustración 2: Ejemplos de teclados virtuales
Fuente: INTECO
Firmas Digitales
Estas firmas están destinadas a comprobar la integridad de los datos transferidos durante
una comunicación. Permiten comprobar si la comunicación sobre la transacción ha sido
alterada en algún momento en su paso por las redes que separan origen y destino.
Trabajan conjuntamente con los certificados digitales y los diferentes sistemas de cifrado
disponibles.
Certificados digitales
Junto a las firmas digitales, son un elemento imprescindible para iniciar una conexión
segura. Los certificados digitales son archivos que identifican usuarios, empresas,
organismos y, más comúnmente, la página a la que se accede. En resumen, se trata de
una serie de datos personales unidos a una clave pública, y todo ello firmado por una
Medidas de seguridad para las transacciones online Página 5 de 10
Observatorio de la Seguridad de la Información
entidad que les da validez. Normalmente los certificados son expedidos por las CA,
Autoridades de Certificación. Los certificados se pueden utilizar:
• A través de los navegadores, que utilizan los certificados digitales (personales o
corporativos) instalados en el equipo cuando los necesitan.
• A través de smartcards o tarjetas inteligentes donde residen y que añaden una
capa física de seguridad.
Un certificado típico está compuesto por:
• Nombre completo de la persona u organismo a identificar.
• Nombre de la autoridad CA.
• Número de serie.
• Firma digital de la CA.
Es estándar tecnológico más usado por los certificados es el UIT-T X.509, que regula su
contenido antes de ser asignados por una CA.
Infraestructura PKI
Se trata de un concepto abstracto. Es una combinación de diferentes mecanismos y
protocolos, tanto hardware como software, que permiten realizar transacciones
electrónicas con seguridad, basándose en la criptografía de clave pública.
De manera global se refiere al conjunto formado por las autoridades de certificación y el
resto de elementos que intervienen en la comunicación:
• El certificado y las diferentes autoridades de certificación (CA).
• La clave, pública o no.
• Los servidores de certificación.
• El cifrado utilizado.
• Las firmas digitales.
• Los canales seguros de transporte de la información.
• Las garantías de aceptación de la transacción (no revocación).
Medidas de seguridad para las transacciones online Página 6 de 10
Observatorio de la Seguridad de la Información
Según el Ministerio de Industria, Energía y Turismo, actualmente existen multitud de
CAs en nuestro país, como la Dirección General de la Policía (DNIe), FNMT-CERES,
RedIRIS3
(SCS y pkIRISGrid), ipsCA... Se pueden consultar todas las entidades en:
https://www11.mityc.es/prestadores/busquedaPrestadores.jsp
Ilustración 3: Ejemplo de certificado de DNI-e
Fuente: INTECO
II Medidas de seguridad durante la transacción
Actualmente el cifrado es el elemento conocido más adecuado para asegurar el proceso
de principio a fin, garantizando la integridad y confidencialidad de la transacción.
El cifrado es la alteración de las comunicaciones de forma que se dificulte su
comprensión por agentes no autorizados en caso de que puedan interceptarlas.
Cualquier transacción online debe estar cifrada criptográficamente, puesto que es el
único método matemático que, si se realiza en ausencia de malware u otros elementos
distorsionadores, garantiza la seguridad de la operación.
SSL y HTTPS
A través del protocolo SSL "Secure Socket Layer", protocolo de autenticación y cifrado
entre servidores web y clientes (navegadores), se ha desarrollado HTTPS, un protocolo
de seguridad de aplicación basado en SSL (o TLS) y derivado del HTTP. Se identifica
comúnmente por utilizar el operador https:// al inicio de la URL en lugar del habitual
http://.
3
www.rediris.es.
Medidas de seguridad para las transacciones online Página 7 de 10
Observatorio de la Seguridad de la Información
Durante una conexión HTTPS, existe una primera fase de acuerdo o "handshake" donde
se establecen los detalles de la comunican cliente-servidor. Principalmente se define qué
tipo de autenticación y cifrado conocen las dos partes (servidor y navegador) y cuáles
pueden usar. Siempre que alguno de ellos no pueda soportar alguna versión se intentará
con otra versión anterior, y normalmente de menor seguridad. Por ello es especialmente
importante utilizar software actualizado que soporte las últimas versiones seguras de
todos los protocolos.
Es necesario que el sitio web posea un certificado de clave pública válido y
correctamente firmado por una Autoridad Certificadora. Es el navegador quien se encarga
de comprobarlo. Una vez se ha establecido la comunicación segura, los datos se envían
cifrados al servidor hasta el cierre de la conexión.
Ilustración 4: Ejemplo de conexión SSL
Fuente: INTECO
III Medidas y consejos de seguridad
Cuando se va a realizar cualquier tipo de transacción en la red, se deben observar las
mismas medidas de seguridad que en el resto de acciones, añadiendo ciertas
precauciones extra. Como mínimo, se deben comprobar los siguientes aspectos acerca
de la página que se visita:
• Comprobar la existencia de certificados de seguridad al día. No son aceptables
certificados caducados o inválidos. El navegador advertirá sobre cualquier
circunstancia en este sentido. Se debe respetar la advertencia y, en la mayoría de
los casos, esperar a aclarar la situación antes de acceder al sitio deseado.
Medidas de seguridad para las transacciones online Página 8 de 10
Observatorio de la Seguridad de la Información
Ilustración 5: Advertencia del navegador ante un certificado no válido
Fuente: INTECO
• Comprobar la existencia de certificaciones válidas de sitio seguro: Trust-e,
Verisign, www.confianzaonline.es.
• Comprobar la URL y confirmar que es la original del banco (www.mibanco.com),
empresa o tienda online. La modificación de un único carácter puede dirigirnos a
sitios web que simulen ser un banco, tienda o empresa para robar los datos y
claves que se introduzcan en ellos.
• Ante la petición de datos confidenciales no usuales es necesario asegurarse de
que es un sitio legítimo comprobando las medidas anteriores.
• Comprobar que es una empresa real, con sus datos de localización y fiscales a la
vista y comprobables. Descartar cualquier empresa que no proporcione una
dirección válida, número de teléfono o CIF.
• Si se tienen dudas o es la primera vez que se compra en una página, es
recomendable comparar y buscar opiniones sobre la web o contactar
directamente con los responsables. Existen páginas que permiten conocer la
reputación de los comercios online, así como foros especializados en que los
usuarios muestran su nivel de satisfacción con los servicios prestados.
• Comprobar la política y normativa de la web. Es conveniente leer detenidamente
la "letra pequeña" para asegurarse de que no existen cobros posteriores.
Una vez finalizada la compra online
Tras cerrarse el proceso de compra se debe comprobar que todo se ha realizado
correctamente y que se está preparando nuestro envío:
• Comprobar la transacción y que el importe cargado en la cuenta bancaria es el
esperado.
• Verificar que se recibe un correo electrónico confirmando la compra, producto y
valor.
Medidas de seguridad para las transacciones online Página 9 de 10
Observatorio de la Seguridad de la Información
• Nunca contestar a correos, enlaces o llamadas telefónicas donde se pidan datos
personales de las cuentas. Los bancos y otras entidades legítimas contactan con
sus clientes generalmente a través de correo postal. Ningún operador legítimo
llamará o escribirá un email preguntando por las credenciales o contraseñas.
Otras formas y medios de pago
Existen diferentes medios de pago alternativos al ya tradicional uso de tarjetas de crédito.
Su utilización supone una medida más de seguridad para evitar posibles problemas:
• Utilizar tarjetas prepago con un importe predefinido. Es posible comprarlas
físicamente en las oficinas de Correos, en grandes almacenes o solicitarlas a la
entidad bancaria.
• Utilizar tarjetas virtuales asociadas a la cuenta, a las que es posible asignar un
saldo fijo.
• Dispositivos POS como el pago por móvil, que alertarán vía SMS o mail de la
transacción, cargo e importe realizados.
• Utilizar servicios de pago por Internet a través der intermediarios. Se trata de
servicios que permiten realizar transacciones sin que el destinatario final conozca
los datos bancarios del cliente. Ejemplo de estos servicios son el pago mediante
cuentas de Paypal, Google Checkout, o Moneybookers.
• Vigilar asiduamente los movimientos de las cuentas asociadas a las tarjetas que
han sido utilizadas en estas transacciones.
Herramientas software y dispositivos
De especial relevancia son los dispositivos desde los que se realicen las transacciones, al
igual que el software utilizado:
• Utilizar siempre dispositivos propios, nunca a ajenos o públicos. Si el dispositivo
no es fiable, cualquier medida de seguridad podría quedar invalidada. Cabe la
posibilidad de que un troyano alojado en el sistema se apropie de los datos
personales y credenciales o que exista una configuración que registre y almacene
todas las operaciones que se realicen desde el dispositivo.
• Mantener el software, antivirus y navegadores actualizados. Es la mejor forma de
evitar que problemas conocidos puedan ser explotados mediante malware que
robe información.
Medidas de seguridad para las transacciones online Página 10 de 10
Observatorio de la Seguridad de la Información
• Como medida extra de seguridad se pueden utilizar los mencionados teclados
virtuales disponibles como parte del propio sistema operativo o de algunas suites
de seguridad. Proporcionan al usuario la capacidad de escribir mediante un
teclado en pantalla, sin utilizar el teclado físico del ordenador, intentando evitar
que un programa pueda registrar la pulsación de las teclas.
www.facebook.com/ObservaINTECO
www.twitter.com/ObservaINTECO
www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad
www.youtube.com/ObservaINTECO
www.scribd.com/ObservaINTECO
www.slideshare.net/ObservaINTECO
observatorio@inteco.es

Más contenido relacionado

La actualidad más candente

Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones Comerciales
Waldo Caballero
 
Dni Electronico Bolivia
Dni Electronico BoliviaDni Electronico Bolivia
Dni Electronico Bolivia
Esteban Saavedra
 
seguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoseguridad aplicada al comercio electronico
seguridad aplicada al comercio electronico
FRISLY5
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)omar
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digital
Jorge Pariasca
 
Actividad1.5
Actividad1.5Actividad1.5
Expo equipo 7 s pago
Expo equipo 7 s pagoExpo equipo 7 s pago
Expo equipo 7 s pago
Jorgrmv
 
Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.
Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.
Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.
Miguel Angel Nieto Alvarez
 
09 06 Firmas Electronicas
09 06 Firmas Electronicas09 06 Firmas Electronicas
09 06 Firmas Electronicasjuank28
 
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICOPERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
Myrian Medina
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
claoeusse
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadjoako10
 
Firmas electrónicas y fuentes certificadoras
Firmas electrónicas y fuentes certificadorasFirmas electrónicas y fuentes certificadoras
Firmas electrónicas y fuentes certificadoras
Kevin Leonardo Chipantashi Idrovo
 
CERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICACERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICA
Karenpenr
 
Dni digital
Dni digitalDni digital
Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkxAdela Cueva
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridadchita21
 

La actualidad más candente (17)

Unidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones ComercialesUnidad 7 - Seguridad en Transacciones Comerciales
Unidad 7 - Seguridad en Transacciones Comerciales
 
Dni Electronico Bolivia
Dni Electronico BoliviaDni Electronico Bolivia
Dni Electronico Bolivia
 
seguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoseguridad aplicada al comercio electronico
seguridad aplicada al comercio electronico
 
Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)Mecanismo de pago y aspectos seguridad tarea (expo 3)
Mecanismo de pago y aspectos seguridad tarea (expo 3)
 
Si semana12 firma digital
Si semana12 firma digitalSi semana12 firma digital
Si semana12 firma digital
 
Actividad1.5
Actividad1.5Actividad1.5
Actividad1.5
 
Expo equipo 7 s pago
Expo equipo 7 s pagoExpo equipo 7 s pago
Expo equipo 7 s pago
 
Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.
Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.
Sistemas de Control de Acceso, Ticketing y Acreditaciones a eventos.
 
09 06 Firmas Electronicas
09 06 Firmas Electronicas09 06 Firmas Electronicas
09 06 Firmas Electronicas
 
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICOPERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
PERSPECTIVA ECOMMERCE EN EL COMERCIO ELECTRONICO
 
Ponencia: Criptografía en la seguridad bancaria
Ponencia:  Criptografía en la seguridad bancariaPonencia:  Criptografía en la seguridad bancaria
Ponencia: Criptografía en la seguridad bancaria
 
mecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridadmecanismos de pago y aspectos de seguridad
mecanismos de pago y aspectos de seguridad
 
Firmas electrónicas y fuentes certificadoras
Firmas electrónicas y fuentes certificadorasFirmas electrónicas y fuentes certificadoras
Firmas electrónicas y fuentes certificadoras
 
CERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICACERTIFICADO Y FIRMA ELECTRÓNICA
CERTIFICADO Y FIRMA ELECTRÓNICA
 
Dni digital
Dni digitalDni digital
Dni digital
 
Infraestructura PIkx
Infraestructura PIkxInfraestructura PIkx
Infraestructura PIkx
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
 

Destacado

Productos minerales
Productos mineralesProductos minerales
Productos minerales
Elio Laureano
 
Impacto de la inversión extranjera, enfoque macroeconómico 2013
Impacto de la inversión extranjera, enfoque macroeconómico 2013Impacto de la inversión extranjera, enfoque macroeconómico 2013
Impacto de la inversión extranjera, enfoque macroeconómico 2013
Elio Laureano
 
Semillas de girasol para la siembra en España
Semillas de girasol para la siembra en EspañaSemillas de girasol para la siembra en España
Semillas de girasol para la siembra en España
Elio Laureano
 
Variable de uso de TIC 2013-2014 España (por comunidades autónomas)
Variable de uso de TIC 2013-2014 España (por comunidades autónomas)Variable de uso de TIC 2013-2014 España (por comunidades autónomas)
Variable de uso de TIC 2013-2014 España (por comunidades autónomas)
Elio Laureano
 
Guía de incentivos a la implantación en Colombia
Guía de incentivos a la implantación en ColombiaGuía de incentivos a la implantación en Colombia
Guía de incentivos a la implantación en Colombia
Elio Laureano
 
Informe de la industria de colombia
Informe de la industria de colombiaInforme de la industria de colombia
Informe de la industria de colombia
Elio Laureano
 
Entrepreneurship
EntrepreneurshipEntrepreneurship
Entrepreneurship
Elio Laureano
 
Rep. Dominicana
Rep. DominicanaRep. Dominicana
Rep. Dominicana
Elio Laureano
 
Índice de producción minera 2009
Índice de producción minera 2009Índice de producción minera 2009
Índice de producción minera 2009
Elio Laureano
 
Productos de las industrias químicas o de las industrias conexas
Productos de las industrias químicas o de las industrias conexasProductos de las industrias químicas o de las industrias conexas
Productos de las industrias químicas o de las industrias conexas
Elio Laureano
 
Leche producción recepción precios comercio exterior Febrero 2014
Leche producción recepción precios comercio exterior Febrero 2014Leche producción recepción precios comercio exterior Febrero 2014
Leche producción recepción precios comercio exterior Febrero 2014
Elio Laureano
 
Páginas de Interés Emprendedores
Páginas de Interés EmprendedoresPáginas de Interés Emprendedores
Páginas de Interés Emprendedores
Elio Laureano
 
Como empezar a promocionar tu negocio en las redes sociales
Como empezar a promocionar tu negocio en las redes socialesComo empezar a promocionar tu negocio en las redes sociales
Como empezar a promocionar tu negocio en las redes sociales
Elio Laureano
 
IE Programa Iniciativa Emprendedora Emprendedor Universitario
IE Programa Iniciativa Emprendedora Emprendedor UniversitarioIE Programa Iniciativa Emprendedora Emprendedor Universitario
IE Programa Iniciativa Emprendedora Emprendedor Universitario
Elio Laureano
 
Chile país de oportunidades 2010
Chile país de oportunidades 2010Chile país de oportunidades 2010
Chile país de oportunidades 2010
Elio Laureano
 
Precios 2014 Fedeleche
Precios 2014 FedelechePrecios 2014 Fedeleche
Precios 2014 Fedeleche
Elio Laureano
 
BOE Brasil
BOE BrasilBOE Brasil
BOE Brasil
Elio Laureano
 
Pulpo congelado en España
Pulpo congelado en EspañaPulpo congelado en España
Pulpo congelado en España
Elio Laureano
 
Convenio para evitar la doble imposición
Convenio para evitar la doble imposiciónConvenio para evitar la doble imposición
Convenio para evitar la doble imposición
Elio Laureano
 
Búsqueda de empleo en el sector del Marketing Digital
Búsqueda de empleo en el sector del Marketing DigitalBúsqueda de empleo en el sector del Marketing Digital
Búsqueda de empleo en el sector del Marketing Digital
Elio Laureano
 

Destacado (20)

Productos minerales
Productos mineralesProductos minerales
Productos minerales
 
Impacto de la inversión extranjera, enfoque macroeconómico 2013
Impacto de la inversión extranjera, enfoque macroeconómico 2013Impacto de la inversión extranjera, enfoque macroeconómico 2013
Impacto de la inversión extranjera, enfoque macroeconómico 2013
 
Semillas de girasol para la siembra en España
Semillas de girasol para la siembra en EspañaSemillas de girasol para la siembra en España
Semillas de girasol para la siembra en España
 
Variable de uso de TIC 2013-2014 España (por comunidades autónomas)
Variable de uso de TIC 2013-2014 España (por comunidades autónomas)Variable de uso de TIC 2013-2014 España (por comunidades autónomas)
Variable de uso de TIC 2013-2014 España (por comunidades autónomas)
 
Guía de incentivos a la implantación en Colombia
Guía de incentivos a la implantación en ColombiaGuía de incentivos a la implantación en Colombia
Guía de incentivos a la implantación en Colombia
 
Informe de la industria de colombia
Informe de la industria de colombiaInforme de la industria de colombia
Informe de la industria de colombia
 
Entrepreneurship
EntrepreneurshipEntrepreneurship
Entrepreneurship
 
Rep. Dominicana
Rep. DominicanaRep. Dominicana
Rep. Dominicana
 
Índice de producción minera 2009
Índice de producción minera 2009Índice de producción minera 2009
Índice de producción minera 2009
 
Productos de las industrias químicas o de las industrias conexas
Productos de las industrias químicas o de las industrias conexasProductos de las industrias químicas o de las industrias conexas
Productos de las industrias químicas o de las industrias conexas
 
Leche producción recepción precios comercio exterior Febrero 2014
Leche producción recepción precios comercio exterior Febrero 2014Leche producción recepción precios comercio exterior Febrero 2014
Leche producción recepción precios comercio exterior Febrero 2014
 
Páginas de Interés Emprendedores
Páginas de Interés EmprendedoresPáginas de Interés Emprendedores
Páginas de Interés Emprendedores
 
Como empezar a promocionar tu negocio en las redes sociales
Como empezar a promocionar tu negocio en las redes socialesComo empezar a promocionar tu negocio en las redes sociales
Como empezar a promocionar tu negocio en las redes sociales
 
IE Programa Iniciativa Emprendedora Emprendedor Universitario
IE Programa Iniciativa Emprendedora Emprendedor UniversitarioIE Programa Iniciativa Emprendedora Emprendedor Universitario
IE Programa Iniciativa Emprendedora Emprendedor Universitario
 
Chile país de oportunidades 2010
Chile país de oportunidades 2010Chile país de oportunidades 2010
Chile país de oportunidades 2010
 
Precios 2014 Fedeleche
Precios 2014 FedelechePrecios 2014 Fedeleche
Precios 2014 Fedeleche
 
BOE Brasil
BOE BrasilBOE Brasil
BOE Brasil
 
Pulpo congelado en España
Pulpo congelado en EspañaPulpo congelado en España
Pulpo congelado en España
 
Convenio para evitar la doble imposición
Convenio para evitar la doble imposiciónConvenio para evitar la doble imposición
Convenio para evitar la doble imposición
 
Búsqueda de empleo en el sector del Marketing Digital
Búsqueda de empleo en el sector del Marketing DigitalBúsqueda de empleo en el sector del Marketing Digital
Búsqueda de empleo en el sector del Marketing Digital
 

Similar a Transacciones on-line

Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por Internet
Juan Antonio Ramos
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
MariluzBlacidoGabrie
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridadjuan
 
Seguridad activa jgu
Seguridad activa jguSeguridad activa jgu
Seguridad activa jgu
Juan Gonzalez
 
Act 8 pac f garcia
Act 8 pac f garciaAct 8 pac f garcia
Act 8 pac f garcia
Freddy Emerson Garcia Lasso
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
Freddy Emerson Garcia Lasso
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónicoJose Rafael Estrada
 
Eje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaEje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma Electronica
JohnGaviria1
 
Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma Electrónica
JohnGaviria1
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
Francisco Medina
 
Certificación digital para empresas
Certificación digital para empresasCertificación digital para empresas
Certificación digital para empresas
Manager Asesores
 
Certificación digital para empresas
Certificación digital para empresasCertificación digital para empresas
Certificación digital para empresas
Elio Laureano
 
JennyferPerezCorralesA7
JennyferPerezCorralesA7JennyferPerezCorralesA7
JennyferPerezCorralesA7
Jennyfer Pérez Corrales
 
Certificado y firma electrónica
Certificado y firma electrónicaCertificado y firma electrónica
Certificado y firma electrónica
adrimarceve
 
Actividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio Electronico
Cristhian Criollo
 
Presentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosPresentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicos
madelynchampet
 
Operaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridadOperaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridadportalsenior
 
Unidad # 1
Unidad # 1Unidad # 1
Unidad # 1
Eduardo Armijos
 

Similar a Transacciones on-line (20)

Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por Internet
 
TIC
TICTIC
TIC
 
05 certificaado digital
05 certificaado digital05 certificaado digital
05 certificaado digital
 
Formas de Pago y Seguridad
Formas de Pago y SeguridadFormas de Pago y Seguridad
Formas de Pago y Seguridad
 
Seguridad activa jgu
Seguridad activa jguSeguridad activa jgu
Seguridad activa jgu
 
Act 8 pac f garcia
Act 8 pac f garciaAct 8 pac f garcia
Act 8 pac f garcia
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Act 5 pac ce f garcia
Act 5 pac ce f garciaAct 5 pac ce f garcia
Act 5 pac ce f garcia
 
Seguridad en el comercio electrónico
Seguridad en el comercio electrónicoSeguridad en el comercio electrónico
Seguridad en el comercio electrónico
 
Eje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma ElectronicaEje tematico 3 Certificado y Firma Electronica
Eje tematico 3 Certificado y Firma Electronica
 
Eje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma ElectrónicaEje tematico 3, Certificado y Firma Electrónica
Eje tematico 3, Certificado y Firma Electrónica
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Certificación digital para empresas
Certificación digital para empresasCertificación digital para empresas
Certificación digital para empresas
 
Certificación digital para empresas
Certificación digital para empresasCertificación digital para empresas
Certificación digital para empresas
 
JennyferPerezCorralesA7
JennyferPerezCorralesA7JennyferPerezCorralesA7
JennyferPerezCorralesA7
 
Certificado y firma electrónica
Certificado y firma electrónicaCertificado y firma electrónica
Certificado y firma electrónica
 
Actividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio ElectronicoActividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio Electronico
Actividad de Aprendizaje N° 8 - Cristhian Criollo / Comercio Electronico
 
Presentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicosPresentacion1-Pagos medio electrónicos
Presentacion1-Pagos medio electrónicos
 
Operaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridadOperaciones en internet. aprende a hacerlas con seguridad
Operaciones en internet. aprende a hacerlas con seguridad
 
Unidad # 1
Unidad # 1Unidad # 1
Unidad # 1
 

Último

Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
MaraDosil
 
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERALINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
Mario Cesar Huallanca Contreras
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
dntstartups
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
Israel Alcazar
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
QuerubinOlayamedina
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
YOLISALLOPUMAINCA
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
Instituto de Capacitacion Aduanera
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
mariferbonilla2
 
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOSEJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
ArquitecturaClculoCe
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
sergioandreslozanogi
 
contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
RamiroSaavedraRuiz
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
VictorBenjaminGomezS
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
acastropu
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
bauldecuentosec
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
LilianBaosMedina
 
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptxKarla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
LibreriaOrellana1
 
Presentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptxPresentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptx
endophytsanidad
 

Último (20)

Normas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdfNormas internacionales de informacion financiera16 Arrendamientos.pdf
Normas internacionales de informacion financiera16 Arrendamientos.pdf
 
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERALINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
LINEA DE CARRERA Y MODELO DE PLAN DE CARRERA
 
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
El Pitch Deck de Facebook que Facebook utilizó para levantar su ronda de semi...
 
Diseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia ArtificialDiseño Organizacional e Inteligencia Artificial
Diseño Organizacional e Inteligencia Artificial
 
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdfMario Mendoza Marichal  Perspectivas Empresariales para México 2024 .pdf
Mario Mendoza Marichal Perspectivas Empresariales para México 2024 .pdf
 
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024SESION N° 01.pptx GESTION PROYECTOS UCV 2024
SESION N° 01.pptx GESTION PROYECTOS UCV 2024
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
 
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptxFINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
FINANZAS_CAJA CUSCO PROYECO DE TESIS .pptx
 
Valor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportadaValor que revierte al vendedor de la mercadería exportada
Valor que revierte al vendedor de la mercadería exportada
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
 
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOSEJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
EJEMPLO SOLICITUD CERTIFICADO DE INFORMES PREVIOS
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
 
contexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidadcontexto macroeconomico en nicaragua en la actulidad
contexto macroeconomico en nicaragua en la actulidad
 
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdfExposicion Examen Final Arquitectura Empresarial CANVIA.pdf
Exposicion Examen Final Arquitectura Empresarial CANVIA.pdf
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
 
STEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada FactorSTEEPLE/PESTEL - Análisis de cada Factor
STEEPLE/PESTEL - Análisis de cada Factor
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
 
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptxKarla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
Karla_Meza_Catedra_Morazanica_TEC18NOV_CAP_3.pptx
 
Presentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptxPresentación Óxido Cuproso Nordox 75 WG.pptx
Presentación Óxido Cuproso Nordox 75 WG.pptx
 

Transacciones on-line

  • 1. Medidas de seguridad para las transacciones online Página 1 de 10 Observatorio de la Seguridad de la Información k Utilizar Internet para realizar transacciones económicas – tanto gestiones bancarias como pagos de comercio electrónico – es algo muy habitual tanto en la actividad empresarial como en la de de los ciudadanos en su faceta de consumidores. Por ello, es fundamental seguir una serie de buenas prácticas y medidas para garantizar que todo el proceso se realice con seguridad, reforzando nuestra confianza como usuarios de estos servicios. Este artículo se divide en tres apartados: medidas de autenticación (para legitimar la identidad), medidas de seguridad durante el proceso, y buenas prácticas en general, que incluyen consejos para hacer que los pagos online y operaciones bancarias se realicen de forma segura. I Medidas de autenticación La autenticación es el proceso mediante el cual se confirma que quien se conecta y solicita acceso a un servicio es realmente quien dice ser, es decir, el legítimo usuario. Los siguientes elementos son los principales encargados de autenticar el proceso desde su inicio (tras la conexión con el servidor destino). La elección de unos u otros dependerá siempre de la infraestructura proporcionada por el comercio o banco online y las posibilidades de la conexión o dispositivo mediante el que se realice el proceso. Claves de acceso Hasta ahora, el elemento más utilizado para comprobar la legitimidad del usuario que solicita realizar la transacción ha sido el uso de claves de acceso. Existen multitud de mecanismos que se han ido mejorando y adoptando lo largo de los años, los ejemplos más significativos son: • PIN (Personal Identification Number), número de identificación personal o contraseña • . El número de identificación personal es la medida más sencilla y clásica de identificación: el banco o tienda online facilita una clave numérica o código alfanumérico para identificarnos, que deberá ser introducido en el formulario correspondiente en el momento de la autenticación. TAN (Transaction Authentication Number) o número de autenticación de transacción Instituto Nacional de Tecnologías de la Comunicación . Se trata de una evolución del PIN. Está formado por una lista o tabla de códigos que, en función de las circunstancias, pueden haber sido previamente generados y distribuidos de manera física (papel o tarjetas) o distribuirse instantes antes de la transacción a través de medios digitales o dispositivos electrónicos. En Cuaderno de notas del OBSERVATORIO MEDIDAS DE SEGURIDAD PARA TRANSACCIONES ONLINE
  • 2. Medidas de seguridad para las transacciones online Página 2 de 10 Observatorio de la Seguridad de la Información cada transacción se solicitará una clave distinta. Algunas variantes de este sistema son: o mTAN: Antes de la transacción el banco envía el número de identificación a través del móvil del cliente, en un SMS por ejemplo. o iTAN: Tabla de códigos que utiliza índices y que se corresponde con las conocidas tarjetas de coordenadas bancarias que facilitan las entidades para realizar la confirmación de pagos o transacciones. Por ejemplo, se puede solicitar introducir la clave correspondiente con la fila C columna 2. o iTANplus: Nueva variante que añade CAPTCHAS1 Ilustración 1: Ejemplos de diferentes medios de autenticación al proceso. Los CAPTCHAS son imágenes con información en su interior que se supone solo podrán ser leídas por humanos y no por programas automatizados. El CAPTCHA mostrado puede identificar el TAN a introducir, o utilizarse como método de comprobación de identidad (mostrando por ejemplo la fecha de nacimiento del usuario). • Fuente: INTECO 1 Completely Automated Public Turing test to tell Computers and Humans Apart (Prueba de Turing pública y automática para diferenciar máquinas y humanos). Un ejemplo son las imágenes en las que se incluyen letras o números suficientemente distorsionados como para que un software no puede reconocerlos de forma automática, mientras que un ser humano sí podría identificarlos.
  • 3. Medidas de seguridad para las transacciones online Página 3 de 10 Observatorio de la Seguridad de la Información o Generadores de TANs: dispositivos electrónicos que generan los códigos según un patrón interno. Se hablará de ellos en el apartado de tokens. o OTP (One Time Password) o contraseña de un solo uso. Se trata de una clave de un solo uso, que generalmente es enviada por correo electrónico o SMS y que también puede ser generada a través de dispositivos tokens. El código OTP deja de ser efectivo en el momento en el que se realiza la transacción. Tokens Son dispositivos electrónicos independientes o con conexión USB a un PC. Permiten generar claves privadas aleatorias según un patrón o mediante sincronización con un servidor externo. En un momento dado el banco solicita que se introduzca la clave de acceso generada por el token del cliente. Generalmente sólo se tendrá que activar un botón para que se calcule. Smartcards También conocidas como tarjetas inteligentes. Son dispositivos de identificación del mismo tamaño que las tarjetas de crédito, que cuentan con un chip en el que guardan información. Muchas de las nuevas tarjetas de crédito son en realidad smartcards, abandonando progresivamente la obsoleta banda magnética para la identificación. Este tipo de tarjetas necesitan lectores conectados al ordenador y permiten la identificación cuando el software o web que se está utilizando lo necesite. Su potencial es la capacidad de albergar información privada dentro del chip y, dependiendo del tipo de chip utilizado, pueden ser reprogramados posteriormente para incorporar o actualizar los datos internos. Su principal función es guardar los certificados personales de usuario. Un ejemplo claro de smartcard es el actual DNI electrónico español. Dispositivos biométricos2 Los dispositivos biométricos se basan en una cualidad e incorporan el factor de autenticación “cómo se es", es decir, buscan una manera precisa e inequívoca de identificar al usuario utilizando para ello partes de su cuerpo. Los más usados son: • Lectores de huellas dactilares. • Lectores de palma de la mano. 2 Para ampliar conocimientos sobre la biometría se recomienda la consulta de la Guía sobre las tecnologías biométricas aplicadas a la seguridad publicada por INTECO.
  • 4. Medidas de seguridad para las transacciones online Página 4 de 10 Observatorio de la Seguridad de la Información • Lectores de retina. • Identificadores de voz. Aunque puedan parecer dispositivos destinados a grandes empresas y organismos, en realidad están siendo adoptados a todos los niveles de forma gradual y ya existen iniciativas bancarias para implementarlo como medida principal de identificación de usuario. Teclados virtuales No son un sistema de identificación en sí, sino un medio de introducir (de manera más o menos segura) las credenciales de usuario, por ejemplo su PIN. Este método está recibiendo una gran aceptación en muchas webs bancarias para los formularios de introducción de contraseña o en el momento de solicitar las coordenadas. Los teclados virtuales también existen dentro del sistema operativo o el software antivirus como mecanismo de introducción de datos de manera virtual sin utilizar el teclado físico. Su objetivo es evitar los keyloggers o registradores de pulsaciones en el teclado. Ilustración 2: Ejemplos de teclados virtuales Fuente: INTECO Firmas Digitales Estas firmas están destinadas a comprobar la integridad de los datos transferidos durante una comunicación. Permiten comprobar si la comunicación sobre la transacción ha sido alterada en algún momento en su paso por las redes que separan origen y destino. Trabajan conjuntamente con los certificados digitales y los diferentes sistemas de cifrado disponibles. Certificados digitales Junto a las firmas digitales, son un elemento imprescindible para iniciar una conexión segura. Los certificados digitales son archivos que identifican usuarios, empresas, organismos y, más comúnmente, la página a la que se accede. En resumen, se trata de una serie de datos personales unidos a una clave pública, y todo ello firmado por una
  • 5. Medidas de seguridad para las transacciones online Página 5 de 10 Observatorio de la Seguridad de la Información entidad que les da validez. Normalmente los certificados son expedidos por las CA, Autoridades de Certificación. Los certificados se pueden utilizar: • A través de los navegadores, que utilizan los certificados digitales (personales o corporativos) instalados en el equipo cuando los necesitan. • A través de smartcards o tarjetas inteligentes donde residen y que añaden una capa física de seguridad. Un certificado típico está compuesto por: • Nombre completo de la persona u organismo a identificar. • Nombre de la autoridad CA. • Número de serie. • Firma digital de la CA. Es estándar tecnológico más usado por los certificados es el UIT-T X.509, que regula su contenido antes de ser asignados por una CA. Infraestructura PKI Se trata de un concepto abstracto. Es una combinación de diferentes mecanismos y protocolos, tanto hardware como software, que permiten realizar transacciones electrónicas con seguridad, basándose en la criptografía de clave pública. De manera global se refiere al conjunto formado por las autoridades de certificación y el resto de elementos que intervienen en la comunicación: • El certificado y las diferentes autoridades de certificación (CA). • La clave, pública o no. • Los servidores de certificación. • El cifrado utilizado. • Las firmas digitales. • Los canales seguros de transporte de la información. • Las garantías de aceptación de la transacción (no revocación).
  • 6. Medidas de seguridad para las transacciones online Página 6 de 10 Observatorio de la Seguridad de la Información Según el Ministerio de Industria, Energía y Turismo, actualmente existen multitud de CAs en nuestro país, como la Dirección General de la Policía (DNIe), FNMT-CERES, RedIRIS3 (SCS y pkIRISGrid), ipsCA... Se pueden consultar todas las entidades en: https://www11.mityc.es/prestadores/busquedaPrestadores.jsp Ilustración 3: Ejemplo de certificado de DNI-e Fuente: INTECO II Medidas de seguridad durante la transacción Actualmente el cifrado es el elemento conocido más adecuado para asegurar el proceso de principio a fin, garantizando la integridad y confidencialidad de la transacción. El cifrado es la alteración de las comunicaciones de forma que se dificulte su comprensión por agentes no autorizados en caso de que puedan interceptarlas. Cualquier transacción online debe estar cifrada criptográficamente, puesto que es el único método matemático que, si se realiza en ausencia de malware u otros elementos distorsionadores, garantiza la seguridad de la operación. SSL y HTTPS A través del protocolo SSL "Secure Socket Layer", protocolo de autenticación y cifrado entre servidores web y clientes (navegadores), se ha desarrollado HTTPS, un protocolo de seguridad de aplicación basado en SSL (o TLS) y derivado del HTTP. Se identifica comúnmente por utilizar el operador https:// al inicio de la URL en lugar del habitual http://. 3 www.rediris.es.
  • 7. Medidas de seguridad para las transacciones online Página 7 de 10 Observatorio de la Seguridad de la Información Durante una conexión HTTPS, existe una primera fase de acuerdo o "handshake" donde se establecen los detalles de la comunican cliente-servidor. Principalmente se define qué tipo de autenticación y cifrado conocen las dos partes (servidor y navegador) y cuáles pueden usar. Siempre que alguno de ellos no pueda soportar alguna versión se intentará con otra versión anterior, y normalmente de menor seguridad. Por ello es especialmente importante utilizar software actualizado que soporte las últimas versiones seguras de todos los protocolos. Es necesario que el sitio web posea un certificado de clave pública válido y correctamente firmado por una Autoridad Certificadora. Es el navegador quien se encarga de comprobarlo. Una vez se ha establecido la comunicación segura, los datos se envían cifrados al servidor hasta el cierre de la conexión. Ilustración 4: Ejemplo de conexión SSL Fuente: INTECO III Medidas y consejos de seguridad Cuando se va a realizar cualquier tipo de transacción en la red, se deben observar las mismas medidas de seguridad que en el resto de acciones, añadiendo ciertas precauciones extra. Como mínimo, se deben comprobar los siguientes aspectos acerca de la página que se visita: • Comprobar la existencia de certificados de seguridad al día. No son aceptables certificados caducados o inválidos. El navegador advertirá sobre cualquier circunstancia en este sentido. Se debe respetar la advertencia y, en la mayoría de los casos, esperar a aclarar la situación antes de acceder al sitio deseado.
  • 8. Medidas de seguridad para las transacciones online Página 8 de 10 Observatorio de la Seguridad de la Información Ilustración 5: Advertencia del navegador ante un certificado no válido Fuente: INTECO • Comprobar la existencia de certificaciones válidas de sitio seguro: Trust-e, Verisign, www.confianzaonline.es. • Comprobar la URL y confirmar que es la original del banco (www.mibanco.com), empresa o tienda online. La modificación de un único carácter puede dirigirnos a sitios web que simulen ser un banco, tienda o empresa para robar los datos y claves que se introduzcan en ellos. • Ante la petición de datos confidenciales no usuales es necesario asegurarse de que es un sitio legítimo comprobando las medidas anteriores. • Comprobar que es una empresa real, con sus datos de localización y fiscales a la vista y comprobables. Descartar cualquier empresa que no proporcione una dirección válida, número de teléfono o CIF. • Si se tienen dudas o es la primera vez que se compra en una página, es recomendable comparar y buscar opiniones sobre la web o contactar directamente con los responsables. Existen páginas que permiten conocer la reputación de los comercios online, así como foros especializados en que los usuarios muestran su nivel de satisfacción con los servicios prestados. • Comprobar la política y normativa de la web. Es conveniente leer detenidamente la "letra pequeña" para asegurarse de que no existen cobros posteriores. Una vez finalizada la compra online Tras cerrarse el proceso de compra se debe comprobar que todo se ha realizado correctamente y que se está preparando nuestro envío: • Comprobar la transacción y que el importe cargado en la cuenta bancaria es el esperado. • Verificar que se recibe un correo electrónico confirmando la compra, producto y valor.
  • 9. Medidas de seguridad para las transacciones online Página 9 de 10 Observatorio de la Seguridad de la Información • Nunca contestar a correos, enlaces o llamadas telefónicas donde se pidan datos personales de las cuentas. Los bancos y otras entidades legítimas contactan con sus clientes generalmente a través de correo postal. Ningún operador legítimo llamará o escribirá un email preguntando por las credenciales o contraseñas. Otras formas y medios de pago Existen diferentes medios de pago alternativos al ya tradicional uso de tarjetas de crédito. Su utilización supone una medida más de seguridad para evitar posibles problemas: • Utilizar tarjetas prepago con un importe predefinido. Es posible comprarlas físicamente en las oficinas de Correos, en grandes almacenes o solicitarlas a la entidad bancaria. • Utilizar tarjetas virtuales asociadas a la cuenta, a las que es posible asignar un saldo fijo. • Dispositivos POS como el pago por móvil, que alertarán vía SMS o mail de la transacción, cargo e importe realizados. • Utilizar servicios de pago por Internet a través der intermediarios. Se trata de servicios que permiten realizar transacciones sin que el destinatario final conozca los datos bancarios del cliente. Ejemplo de estos servicios son el pago mediante cuentas de Paypal, Google Checkout, o Moneybookers. • Vigilar asiduamente los movimientos de las cuentas asociadas a las tarjetas que han sido utilizadas en estas transacciones. Herramientas software y dispositivos De especial relevancia son los dispositivos desde los que se realicen las transacciones, al igual que el software utilizado: • Utilizar siempre dispositivos propios, nunca a ajenos o públicos. Si el dispositivo no es fiable, cualquier medida de seguridad podría quedar invalidada. Cabe la posibilidad de que un troyano alojado en el sistema se apropie de los datos personales y credenciales o que exista una configuración que registre y almacene todas las operaciones que se realicen desde el dispositivo. • Mantener el software, antivirus y navegadores actualizados. Es la mejor forma de evitar que problemas conocidos puedan ser explotados mediante malware que robe información.
  • 10. Medidas de seguridad para las transacciones online Página 10 de 10 Observatorio de la Seguridad de la Información • Como medida extra de seguridad se pueden utilizar los mencionados teclados virtuales disponibles como parte del propio sistema operativo o de algunas suites de seguridad. Proporcionan al usuario la capacidad de escribir mediante un teclado en pantalla, sin utilizar el teclado físico del ordenador, intentando evitar que un programa pueda registrar la pulsación de las teclas. www.facebook.com/ObservaINTECO www.twitter.com/ObservaINTECO www.inteco.es/blog/Seguridad/Observatorio/BlogSeguridad www.youtube.com/ObservaINTECO www.scribd.com/ObservaINTECO www.slideshare.net/ObservaINTECO observatorio@inteco.es