|
Monografía Seguridad en e-Comercio
Portada
(pulse aquí si desea ver una versión
de mayor tamaño -- 241 KB)
SUMARIO
Nota muy importante: Los artículos almacenados en PDF requieren el programa Acrobat Reader (gratuito) para su visualización. En resumen:
e-Comercio
para cerrar el año 3
Monografía: "Seguridad en e-Comercio" En colaboración con Upgrade, que la publica en inglés. Upgrade, The European Online Magazine for the IT Professional, es la revista digital promovida por CEPIS (Council of European Professional Informatics Societies). Se publica también una versión italiana (sólo resúmenes y algunos artículos, en línea) promovida por ALSI (sociedad miembro de CEPIS) y por el portal italiano Tecnoteca. Editores invitados: Javier Areitio Bertolín, Javier López Muñoz, José A. Mañas Argemí, Stephanie Teufel Presentación. Comercio Electrónico: seguridad
y confianza 4
PISCIS: Comercio Electrónico basado en una infraestructura
de certificación avanzada y tarjetas inteligentes 6
Esquema de seguridad de un sistema interoperable de
cobro electrónico de peajes: el proyecto CARDME 12
Un método de control de acceso para agentes
móviles en aplicaciones Mar-de-Datos 18
Privacidad, personalización y gestión
de seguridad 23
Los motores de búsqueda y su influencia en la
seguridad del Comercio Electrónico 28
CREDO: sistema seguro de Certificación REmota
de DOcumentos 31
Esquemas de fingerprinting para la protección
de derechos de distribución 36
Nota del Editor de Novática: por razones de espacio no se incluyen en esta monografía los siguientes artículos: «The Public Key Infrastructure in Switzerland», de Stefano Casa y Thomas Schlienger; «A Best Practice Guide for Secure Electronic Commerce», de Sokratis K. Katsikas y Stefanos A. Gritzalis; «Arquitectura de seguridad para la comunicación entre agentes», de Luis Mengual y Julio García Otero; y «CPC-OCSP: Una adaptación de OCSP para m-Commerce», de José L. Muñoz y Jordi Fornè. Dichos artículos han sido publicados, en inglés,
en el número 6/2002
de Upgrade, y serán publicados en próximos números
de Novática, en castellano
/DOCS/
Bases de Datos
Mundo Estudiantil
Sistemas de Tiempo Real
TIC para la Sanidad
Referencias autorizadas
66
Programar es crear
Gestión de una partición fija de memoria:solución
72
Coordinación Editorial
76 [contenido completo en formato
PDF - 245 KB]
Monografía del próximo número: «Interacción Persona-Computador: superando barreras» En colaboración con Upgrade, que la publicará en inglés. Upgrade, The European Online Magazine for the IT Professional, es la revista digital promovida por CEPIS (Council of European Professional Informatics Societies). Se publicará también una versión italiana (sólo resúmenes y algunos artículos, en línea) promovida por ALSI (sociedad miembro de CEPIS) y por el portal italiano Tecnoteca. Editores invitados: Prof. M. Paloma Díaz (Departamento
de Informática, Universidad Carlos III de Madrid, España),
Prof. Gustavo Rossi (LIFIA, Universidad Nacional de La Plata, Argentina).
|
|
En colaboración con Upgrade, que la publica en inglés. Upgrade, The European Online Magazine for the IT Professional, es la revista digital promovida por CEPIS (Council of European Professional Informatics Societies). Se publica también una versión italiana (sólo resúmenes y algunos artículos, en línea) promovida por ALSI (sociedad miembro de CEPIS) y por el portal italiano Tecnoteca.
Javier Areitio Bertolín es Catedrático
de la Universidad de Deusto, Facultad de Ingeniería, Dpto. de Telecomunicaciones.
Forma parte de CORDIS (Community Research and Development Information Service)
European Commission, Directorate General XIII-D.2. Es Tutor de la AECI
(Agencia Española de Cooperación Internacional). Es ponente,
moderador y evaluador habitual de Congresos, Seminarios y Symposium y autor
de más de 200 artículos científicos en revistas especializadas
y autor de libros técnicos sobre Seguridad en Redes de Computadores,
Criptografía y Criptoanálisis. Actualmente dirige proyectos
sobre Seguridad/Criptología en Tecnologías de la Información
y las Comunicaciones con empresas españolas y participa en proyectos
europeos con otras Universidades. Pertenece a diversas asociaciones españolas
y extranjeras, entre ellas a ATI, siendo coordinador de la Sección
Técnica “Seguridad” de su revista
Novática. <jareitio@eside.deusto.es>
Javier López Muñoz es Doctor Ingeniero en Informática, adscrito al Área de Ingeniería Telemática del Departamento de Lenguajes y Ciencias de la Computación de la Universidad de Málaga. Desarrolla su actividad docente como Profesor Titular en la E.T.S. de Ingeniería Informática y su labor investigadora dentro del grupo GISUM (Grupo de Ingeniería del Software) de esta universidad, donde coordina el subgrupo de Seguridad. Su actividad investigadora está centrada en el en el área de Seguridad en Redes de Comunicación y en Comercio Electrónico, habiendo realizando parte de esa labor de investigación en varios centros universitarios de E.E.U.U. especializados en la materia. En GISUM, es responsable técnico de varios proyectos de investigación relacionados con los aspectos prácticos de Seguridad de las TIC, entre los que destaca el proyecto internacional «Global PKI» del Telecommunications Advancement Organization de Japon. Asimismo, es Director Técnico del Proyecto IST «CASENET» del V Programa Marco de la Unión Europea. <jlm@lcc.uma.es>
José A. Mañas Argemí es Ingeniero de Telecomunicación y Doctor en Informática, Catedrático de Ingeniería de Sistemas Telemáticos en la E.T.S.I. Telecomunicación de la Universidad Politécnica de Madrid. Especializado en redes de comunicaciones (Internet en particular) y seguridad (criptografía y protocolos seguros para comunicaciones y medios de pago). Ha participado en la creación del servicio de banca por Internet de BCH y Bankinter, en la definición de la arquitectura de sistemas para los Juegos Olímpicos de Salt Lake City, y análisis de seguridad del canal Internet de Loterías del Estado. Miembro del SC27 (seguridad) de ISO y editor de la norma internacional 18014 (fechado electrónico). Es socio de ATI y colaborador de Novática. <jmanas@dit.upm.es>
Stephanie Teufel estudió Informática
en la Universidad Técnica de Berlín y en el Instituto Federal
Suizo de Tecnología de Zurich (ETH), donde se licenció en
dicha disciplina en 1987. Entre 1989 y 1990 fue profesora en la Universidad
de Wollongong, Australia. Más tarde fue investigadora senior en
el Departamento de Informática de la Universidad of Zurich, donde
se doctoró en 1991. Desde 1999 a 2000 fue profesora de Informática
Empresarial en el Departmento de Informática de la Universidad Carl
von Ossietzky de Oldenburg, Alemania. Desde abril de 2000 es profesora
de Gestión de las Telecomunicaciones en la Universidad de Friburgo,
Suiza. Es también Directora del IIMT (International Institute of
Management in Telecommunications) de la misma Universidad.
Sus intereses profesionales son: negocio electrónico
a través de móviles, gestión de la seguridad de la
información, gestión de la información y las comunicaciones
y gestión de la tecnología. <stephanie.teufel@unifr.ch>
Resumen: el proyecto PISCIS tuvo como principal objetivo rellenar el importante vacío de entornos piloto de comercio electrónico serios que hay en la actualidad. Para ello, y haciendo uso de novedosas propuestas de investigación relacionadas con la seguridad en las comunicaciones, se ha definido una infraestructura completa de certificación sobre la cual se ha desarrollado un sistema de comercio electrónico avanzado, donde conceptos como el de proveedor de servicios criptográficos, basado en Web y tarjetas inteligentes, y el de modelo de pago adaptado al tipo de producto y servicios ofertados, han jugado un papel muy importante.
Palabras clave: PKI, tarjetas inteligentes, comercio electrónico,pago electrónico.
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: este artículo presenta el sistema de seguridad propuesto en el proyecto de I+D CARDME del V Programa Marco de la UE para un sistema interoperable de cobro electrónico de peajes. El esquema de seguridad propuesto, además de robusto, permite una introducción gradual por los operadores de autopista de peaje, además de ofrecer un alto grado de libertad a la hora de implementar alguna o varias de sus funciones.
Palabras clave: CARDME, telepeaje, interoperabilidad, sistema de comunicaciones dedicadas de corto alcance, transacción, normalización, autopista, tag, baliza
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: las aplicaciones Mar-de-Datos (procesamiento masivo de datos distribuidos) presentan unas restricciones especificas que hacen de los sistemas de agentes móviles la tecnología más factible para implementarlas. Por contra, estas tecnologías presentan nuevos problemas de seguridad. En este articulo presentamos un método de control de acceso a recursos basado en roles (RBAC) utilizando certificados SPKI que se engloba dentro del proyecto MARISM-A, una plataforma segura de agentes móviles para aplicaciones Mar-de-Datos.
Palabras clave: Seguridad en Agentes Móviles, Control de Acceso, SPKI, RBAC.
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: los datos del cliente son de gran importancia para el éxito de cualquier empresa. El comercio electrónico (e-comercio) ofrece nuevas posibilidades de obtener nuevos tipos de datos y de utilizarlos de otras formas. Por ejemplo, hacer un seguimiento de los visitantes de un sitio y/o ofrecerles la personalización del sitio web. Además de estas posibilidades positivas hay también algunos riesgos, por ej. el abuso o el extravío de los datos del cliente. En el e-comercio los datos están especialmente amenazados mientras se procesan en línea, debido a lo expuesto de su posición. Si el consumidor se siente a disgusto con el manejo que se hace de sus datos, se cambiará a otro proveedor, que está a sólo un click de distancia. La gestión de la seguridad debe aceptar este reto y adaptarse para poder manejar los nuevos riesgos.
Palabras clave: comercio electrónico, datos de clientes, gestión de la seguridad, integración del cliente, personalización, privacidad.
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: en este artículo se expone el relativamente poco conocido hecho de que los motores de búsqueda, que son de indudable interés a la hora de publicitar servicios empresariales y establecer una adecuada presencia corporativa en la red, tienen también un lado oscuro ya que pueden utilizarse como herramientas que faciliten el ataque a los servidores web de la empresa, uno de los puntos más vulnerables del negocio. Esto es debido, sobre todo, a la acusada falta de adecuación de las políticas de seguridad que en la actualidad se implementan en la mayoría de los motores de búsqueda, incluso en aquellos más conocidos, lo cual permite, por ejemplo, abusar de los servicios que ofrecen para atacar máquinas anónimamente, utilizarlos para buscar anónimamente víctimas vulnerables u obtener datos confidenciales. Finalmente, se mencionarán algunas de las medidas que pueden implementarse para dificultar las actividades de posibles atacantes.
Palabras clave: amenazas de seguridad en Internet, ataques en Internet, puntos débiles del comercio electrónico.
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: el objetivo de este sistema es la generación
de forma individual, no centralizada, de documentos con un valor monetario
asociado (tickets) que puedan ser certificados remotamente y no duplicables
de forma fraudulenta. Se trata de una nueva propuesta que, aunque usa códigos
de barras y tarjetas inteligentes, los utiliza conjuntamente, de una nueva
forma que evita duplicaciones y no requiere hardware especial en el domicilio
del cliente. Brevemente, el método propuesto genera un código
de autentificación usando cifrado doble, primero con la clave del
lector de códigos de barras y después con la de la tarjeta
inteligente. En el
punto de entrada al espectáculo (en general en
cualquier lugar en el que se desee comprobar la validez del documento),
el dispositivo de validación procede leyendo el código de
barras y estableciendo luego una sesión de comunicación sin
contactos con la tarjeta inteligente, con lo que finalmente se autoriza
o niega la entrada al lugar.
Palabras clave: tarjetas inteligentes, comercio electrónico, medios de pago.
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: muchos autores opinan que la venta de
contenidos digitales a través de redes informáticas constituye
la forma más natural de comercio electrónico ya que incluso
la distribución puede hacerse en el momento de la compra y a través
de la red. Sin embargo, el volumen de negocio actual es muy inferior a
las expectativas que se tenían hace unos años. Una de las
causas que está frenando este mercado es la dificultad de proteger
adecuadamente la propiedad intelectual
y los derechos de distribución. La técnica
que habitualmente se utiliza es la de fingerprinting, consistente
en marcar de forma única y exclusiva del objeto a distribuir. Un
posible ataque a los esquemas de fingerprinting consiste en la confabulación
de varios usuarios fraudulentos, creando así una copia pirata que
esconde sus identidades. Existen distintos tipos de códigos que
proporcionan métodos de rastreo en el caso de un ataque de confabulación.
En este artículo se establece una clasificación y se describen
algunos de ellos, presentando la codificación y decodificación
en cada uno de los esquemas.
Palabras clave: confabulación, códigos correctores de errores, detección de copia, fingerprinting, protección de los derechos de distribución, protección de la propiedad intelectual.
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
TEXRET: un sistema interactivo de Recuperación
de Texturas (TEXture RETrieval)
Javier Ruiz-del-Solar, Pablo Navarrete, Patricio Parada
Departamento de Ingeniería Eléctrica, Universidad
de Chile, Santiago (Chile)
Resumen: aunque la percepción de texturas
juega un importante papel en la visión humana --y las texturas se
están convirtiendo en algo cada vez más importante en la
comunicación, el diseño y la mercadotecnia de la multimedia--
las personas son incapaces de describir las texturas con precisión.
Para abordar el problema dela recuperación de textura desde una
base de datos de imágenes se desarrolló el sistema TEXRET.
TEXRET (TEXture RETrieval--Recuperación
de Texturas) usa tecnologías de computación
flexible (soft computing) para permitir una comunicación
interactiva con el usuario. Las características principales de TEXRET
son: (a) acceso directo desde Internet, (b) alta interactividad, (b) recuperación
de textura usando una descripción en términos humanos o difusa
de las texturas, (d) recuperación de textura basada en el contenido
usando respuesta del usuario (user-feedback), y (e) generación de
las texturas pedidas cuando éstas no se encuentran en la base de
datos, lo que permite un crecimiento de la misma. TEXRET está descrito
en este artículo.
Palabras clave: sistemas de recuperación de textura, respuesta de relevancia, recuperación de textura basada en el contenido, síntesis de textura.
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: las asociaciones de estudiantes son una de las vías más importantes de contacto con los estudiantes de Informática y Comunicaciones. A lo largo de este artículo se presentan las posibilidades que presentan estas organizaciones de cara a empresas e instituciones, y el análisis de la situación general de estas asociaciones en nuestro país, sus causas y sus posibles soluciones.
Palabras clave: estudiantes, voluntariado, carrera, becas, empresas, investigación, actividades, asociaciones
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: en el diseño de sistemas de tiempo
real, dadas varias opciones arquitectónicas, es preciso elegir aquella
que cumple con los requisitos de tiempo con un uso más eficaz de
los recursos del sistema. Normalmente esta evaluación se realiza
durante la fase de implementación (después de que el sistema
ya esté construido siguiendo una de las opciones de diseño
posibles), pero si se descubren errores, éstos suelen ser muy costosos
de corregir. Con la aplicación del análisis de rendimiento
de tiempo real o análisis de tiempo real a un modelo de la arquitectura
software del sistema, es posible reducir los riesgos, seleccionar la mejor
arquitectura de las posibles y predecir con cierta aproximación
el comportamiento temporal que tendrá el sistema. Los métodos
y técnicas de evaluación pueden ofrecer resultados analíticos
más aproximados que los de simulación, con un esfuerzo menor,
con mayor rapidez y con mayor facilidad de interpretación de los
resultados. Este artículo presenta un método para la evaluación
de las características de respuesta temporal de modelos arquitectónicos
para sistemas de tiempo real, y su soporte con una herramienta software
que permite valorar el modelo cuantitativamente. De esta forma, el diseñador
puede evaluar el sistema desde el punto de vista de los requisitos de tiempo
real, tiempos de respuesta extremo a extremo y uso de los recursos.
Palabras claves: arquitectura del software, tiempo real, métodos y técnicas de evaluación, herramientas software, evaluación arquitectónica, rendimiento.
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Resumen: en este artículo se hace un análisis de las propuestas de modificación aportadas por los países europeos en torno a la Sanidad, así como un estudio de uno de los sistemas de información utilizados en la Sanidad Española, conocido como AMH (Sistema Integral Hospitalario).
Palabras clave: AMH, Sanidad, Sistemas de Información.
[Si desea adquirir este número de Novática o suscribirse a Novática, infórmese pulsando aquí]
Última actualización: 16 de enero de 2003 | Autor:Rafael Fernández Calvo |
novatica@ati.es
|
Important notice: The contents of this website
can be freely reproduced, except for the pages, or portions thereof, marked
with © or Copyright. Any reproduction must make full mention
of the source.