Indice de temas
Indice de temas
C A P A C I T A C I O N RECURSOS  GRATIS
�Un nuevo tema cada mes!
Programas-Datos-Servicios
-Las páginas web de este sitio se actualizan al ritmo de la tecnología!

COMERCIO ELECTRONICO
INTRODUCCION Infraestructura online Comprar en Internet Vender en la Internet
SEGURIDAD Encriptación de datos Verificación de datos Autenticación de datos
CERTIFICADOS Firma digital de docs. Sello de fechado digital Implementar seguridad
PROTOCOLOS SSL seguridad online SET -pago con tarjeta- Seguridad en Internet
DINERO digital CyberCash pagos... MicroPay -mini pagos Cheque-E, Tarjeta-E
BIBLIOGRAFIA Autoridad certificadora Servicios de moneda Programas shopping
DIRECTORIOS Buenos comercios-E Comercio electrónico Sitios sobre seguridad


INTRODUCCION
¿Qué es el comercio electrónico?
Es un sistema universal de comercialización que permite a los usuarios de todo el mundo, comprar y vender productos y servicios, empleando las redes globales de computadoras para concretar los negocios y efectuar los pagos en tiempo real mediante dinero digital. 

En el comercio-E, no existe movimiento físico de dinero entre las partes, los pagos se efectúan usando dinero digital o mediante transferencia electrónica de fondos. El pago mediante tarjeta es muy usado, en cuyo caso el servidor del banco emisor de la tarjeta, se encarga de autorizar la transferencia digital del importe a la cuenta del acreedor. 
Una compra o una venta, en los confines del Ciberespacio, demora unos pocos minutos! 

El crecimiento explosivo de Internet, ha incentivado el desarrollo de las transacciones electrónicas, para comercializar productos y servicios  a escala mundial. Actualmente emplean Internet unos 400 millones de usuarios en todo el mundo. Unos 100 millones efectúan compras en Internet, por un total anual de unos 50,000 millones de dólares.
Se estima que para el 2005 el volumen de transacciones no será inferior a los 200,000 millones de dólares y el número de usuarios será del orden de los 1000 millones.


Fig. 1

¿Se puede despreciar un mercado con tal potencial de expansión?
Existen oportunidades para los comercios actuales, que ahora pueden ampliar su oferta en el Ciberespacio. Existen nuevas posibilidades de desarrollo de productos y servicios que emplean esta nueva infraestructura comercial y las tecnologías de la computación.

INFRAESTRUCTURA DEL COMERCIO ELECTRONICO
Se enumeran los elementos que hacen posible la existencia y desarrollo del comercio-E.
a) Los usuarios que pujan por formas de comercialización más eficientes.
     Búsqueda de reducción de costos, mayor rapidez y la ampliación del mercado.
b) La red mundial de computadores (servidores) denominada Internet. 
     Internet es una red pública que cubre todos los países del mundo, haciendo del 
     ciberespacio el medio más rápido para la comunicación entre las personas.
c) El sistema de sitios Web alojados en los servidores de Internet. 
    Las páginas Web forman una red mundial denominada la World Wide Web, que se
    caracteriza  por contener información multimedia : datos, imágenes y sonidos.
    En los sitios comerciales, las páginas Web se convierten, en folletos, catálogos 
    y vidrieras repletas de ofertas de productos y servicios.
d) Los servidores Web que permiten el acceso a las páginas Web. 
    Un servidor Web es un sistema de programas, que cumple muchas funciones que son
    fundamentales  para lograr un comercio-E eficiente. Envía hacia el Visor Web del
    usuario las páginas Web que se le solicitan. Es capaz de ejecutar aplicaciones para
    hacer que la experiencia  de compra  sea gratificante y  motivante para el usuario.
    Un servidor Web para comercio-E debe ser seguro, debe poder encriptar los flujos
    de datos,  debe  poder demostrar su identidad y verificar la identidad del usuario.
e) Los Visores o Navegadores Web  que permiten el acceso a los sitios Web.
    Para acceder a un sitio Web, el usuario debe  tener en su PC un programa específico
    para tal función, que se denomina Visor o Navegador Web. Este deber ser capaz
    de una conexión segura con el servidor Web, debe poder encriptar y verificar los
    datos, debe poder  identificar al servidor  y demostrar la identidad del usuario. 
    Existen aplicaciones para el Visor Web que se llaman Plug-in. Son programas que 
    se le incorporan para ampliar sus posibilidades de visualización y manejo de datos.
f) Sistemas de moneda digital para la transferencia electrónica de dinero. 
   El dinero electrónico o digital, es una forma genérica de referirse a las diversas
   técnicas de convertir el dinero real en formas manejables en el Ciberespacio.
   En Internet se puede pagar mediante: 
    a) tarjeta de crédito, el banco emisor transfiere electrónicamente el importe, a la
        cuenta del beneficiario. 
    b) Cheque electrónico, se transfiere el importe desde la cuenta del usuario a la
        cuenta del acreedor.
    c) Transferencia electrónica de fondos, se usa para los movimientos entre bancos.
    d) Efectivo digital, es una forma de dinero electrónico exclusivo del ciberespacio.
        Existen muchos  sistemas de moneda digital.
   Existen otras posibilidades: tarjetas inteligentes, sistemas de micro pagos, etc. 

g) Standards sobre formatos y operaciones para coordinar los procedimientos. 
    Sería imposible efectuar transacciones comerciales en forma global y eficiente, sino 
    existieran  acuerdos sobre el formatos de los datos y sobre las normas de operación.
     Los principales standards son
    a) EDI - Electronic Document Interchange 
        Formato standard para el intercambio de información de transacciones digitales.
    b) Protocolo SET - Transacción electrónica segura. 
        Tiene por objetivo hacer totalmente seguro el pago con tarjetas de crédito.
    c) Protocolo SSL - Nivel seguro de comunicación de datos en Internet.
        Permite establecer conexiones seguras y verificar las identidades de los usuarios.

¿Qué se requiere para comprar en Internet?
Disponer o tener acceso a un PC o computador que posea un Visor o Navegador Web,
un módem y que a  su  vez disponga de conexión a Internet. Tener el medio de pago aceptado por el vendedor, los más comunes son: tarjeta de crédito internacional, dinero digital, cheque o transferencia electrónica. Puedes necesitar también, un certificado de identidad  digital para demostrar tu identidad, si el servidor de comercio-E, te lo pide. Una vez reunidos estos elementos, puedes explorar los Web-shoppings o comercios en la  Web y comprar lo que necesites: libros, CDs musicales, programas, y mil cosas más.

Si quieres hacer compras en un país en el cual no conoces ningún comercio-E, puedes acceder a un buscador o directorio de ese país y en la sección sobre comercio-E seleccionar aquellos sitios que te resulten más convincentes. Puedes también localizar un comercio por la descripción del producto o del tipo de negocio.

Si pagas con tarjeta de crédito, tienes que verificar que la conexión al servidor Web sea segura. No envíes los datos de tu tarjeta si la transmisión no es SSL segura! Verifica en lo posible, la identidad del sitio web en el cual vas a pagar. Hay impostores!

Una historia típica de compra en Internet es la siguiente:
El comprador desde la comodidad de su PC, se conecta al sitio web de una empresa, explora las páginas y va seleccionando los productos que le interesan, los va poniendo en su carrito de compras. Cuando completa la lista final de los artículos que quiere comprar, solicita la factura, cuando ésta se despliega, si está todo bien, la confirma.

El servidor comercial inicia el protocolo de conexión segura SSL con el visor Web del usuario. Una vez se logra el acuerdo, el visor lo indica en la pantalla con un candadito cerrado, una llave completa o con un mensaje. Luego, el usuario recibe un formulario donde poner sus datos personales, dirección de la entrega de los productos y la forma electrónica de pago. Al responder, el servidor de la empresa registra la información del cliente, y le solicita al servidor cobrador que procese el pago. Cuando el cobrador le confirma el pago de la compra, el servidor comercial comunica al cliente, el éxito de su transacción. La compra ha terminado, el usuario archiva en su PC la factura digital !

¿Qué se requiere para vender en Internet ? 
En primer lugar, tienes que crear un  sitio web en el cual instalar las páginas web, que contienen las ofertas y la información necesaria para motivar a tus potenciales clientes.
Dependiendo del giro  de tu negocio, puedes necesitar diversos sistemas o programas de aplicación específicos para tu comercio-E,  para procesar formularios, facturas, registros de datos de clientes y para dar respuestas a consultas en bases de datos informativas.

Según sean las formas de pago que vas a aceptar, tienes que afiliarte a los servicios financieros respectivos. Algunos requieren la instalación en tu sitio Web, de programas especiales para el  proceso de los cobros y programación de CGIs, Applets o Javascript.
Una  vez que  tu comercio-E está operativo, te conviene promocionarlo. Registrar tu página en los principales Buscadores de Internet, te brinda un buen flujo de visitantes.

Comercio electrónico
Lo que necesita saber

-Aplicaciones 
-Pago seguro
  Lo importante  es empezar !  Si tienes entusiasmo puedes lograrlo !
La programación de un sitio Web inicial tiene un costo muy accesible : $ 35 dólares.
Sitio Web de 50MB y subdominio, proceso de pagos con tarjetas en tiempo real $15
La promoción de tu comercio-E en los 10 principales buscadores de Internet : $5.
Significa que por solo $55 dólares puedes tener tu comercio-E facturando!
Puedes probar la facturación en Internet. Toda la información para instalar tu negocio online


SEGURIDAD EN LA COMUNICACION DE DATOS
CONFIDENCIALIDAD, VERIFICACION y AUTENTICACION

Seguridad en la transmisión de datos en las redes de computadoras
El ciberespacio es un universo de información electrónica, en el cual fluyen diariamente millones de mensajes, archivos de todo tipo, y datos de transacciones digitales. La mayor parte de la información es pública y por lo tanto no es relevante implementar mecanismos de seguridad para su manejo. La información pública puede fluir más rápido y libremente.

Cuando los datos que fluyen, son confidenciales y no queremos que exista la posibilidad que sean leidos por quienes no corresponde, se recurre a las técnicas de encriptación.
En muchas gestiones en la Internet, es imprescindible poder conocer la identidad de los participantes, a los efectos de evitar fraudes o engaños. Existen instituciones confiables que emiten certificados de identidad digital, a los usuarios de Internet que lo requieran.

¿ Por qué una red de computadoras es insegura ?
Los datos en su transito en la red, tienen que pasar por varios computadores, en cada uno de ellos existe la posibilidad de que alguien pueda interceptarlos para copiarlos. Por ejemplo, se pueden interceptar los números de las tarjetas de créditos, y las claves de acceso a recursos privados. Obviamente, quienes tienen malas intenciones, pueden con estos datos cometer todo tipo de fraudes y causar muchas molestias a los propietarios.

Por regla general ...
Las señales electrónicas en toda red digital pueden ser interceptadas!
La encriptación es la única forma de hacer un canal digital de datos seguro!

Encriptación de los documentos y flujos de datos
Desde la antigüedad el ser humano ha encriptado los mensajes, a los efectos, de poder garantizar su privacidad.   En la actualidad se han desarrollado métodos y técnicas muy sofisticadas, acorde con la extraordinaria capacidad cáculo de nuestros computadores, los cuales en un segundo, pueden descifrar los mensajes encriptados por el emperador Julio Cesar y en pocos minutos pueden descifrar los mensajes alemanes de la segunda guerra mundial, sin la ayuda de la famosa máquina Enigma.

En los EE.UU. existen restricciones estrictas sobre los algoritmos de encriptación, no se pueden exportar programas que los empleen, pues en materia de seguridad, se los asimila a las armas de guerra secretas y especiales. (Esto es poco lógico en el mundo de hoy)

Sistema de encriptación de clave pública
El sistema actual de encriptamiento más usado es el denominado de clave pública RSA.
Desarrollado en 1977 por Rivest, Shamir y Adleman en el MIT.
Su teoría matemática no es muy compleja, y conceptualmente es sencillo de entender.
1) Se usan dos claves :
    Una Clave Privada (el dueño debe mantenerla en secreto, es su responsabilidad).
    Una Clave Pública, que el dueño comparte con quienes intercambia información.
2) La función de encriptación, que transforma el documento original en un documento
    indescifrable, cumple :
    El documento encriptado con la clave privada solo puede ser descifrado con la clave pública.
    El documento encriptado con la clave pública solo puede ser descifrado con la clave privada.

Este esquema permite confidencialidad e inclusive verificar la identidad del EMISOR.
Si EMISOR y RECEPTOR usan este esquema para el intercambio de datos se logra
privacidad y autenticidad. Se tiene un canal seguro para la comunciación de datos.

Integridad y verificación de los datos transmitidos
¿Cómo sabemos que los datos transferidos no han sido alterados por errores en la red?
¿Cómo sabemos que los datos transferidos no han sido alterados en forma intencional?
Nos queda por resolver el tema de verificar la integridad de los datos transmitidos. Existen muchos métodos, pero en Internet donde en lo posible, hay que hacer economía, se usa una función de hash que genera un código verificador muy breve, de largo fijo (siendo común 32 caracteres), en relación al tamaño arbitrario del documento, que se verificará.

El código verificador es la huella digital del documento, y en la práctica no existen dos documentos diferentes con igual huella digital. Cuando se transmite un documento, se adjunta su huella digital. El receptor computa la huella digital del documento recibido, si ésta coincide con la huella adjunta, los datos son los originales. En el caso contrario, hay errores en la transmisión o bien existe alteración intencional. Se notifica al emisor y se pide la retransmisión del documento. El siguiente esquema muestra la encriptación.

Esquema de un sistema de encriptación para enviar en forma confidencial un mensaje verificable.
El Generador es el programa del sistema que obtiene la huella digital a partir del mensaje original.
El Encriptador es el programa que encripta el mensaje original y la huella digital usando la clave pública del destinatario. Al recibir el mensaje, el destinatario es capaz de descodificarlo y verificarlo.
Fig. 2.1
En la primer etapa se obtiene el código verificador (la huella digital) del mensaje para que el destinatario pueda verificar su integridad. En la segunda etapa, se encripta usando la clave pública del receptor, el mensaje original y la huella digital. El emisor tiene que haber recibido la clave pública del destinatario. El Visor Web procesa todas estas operaciones en forma automática por el usuario, al activar la función de encriptación o de firma digital.


Certificado de identidad digital
La cédula de identidad y el pasaporte son imprescindibles para desempeñarnos en la sociedad global de nuestro tiempo. Sin ellos no podemos demostrar nuestra identidad.
�Necesitamos un documento de identidad en el ciberespacio?
Sin lugar a dudas que sí. Es la única forma de saber que cada cual es quien dice ser.

En el Ciberespacio necesitamos un Certificado de Identidad Digital, para demostrar nuestra identidad. Además el CID, nos permite usar el sistema de encriptación de clave pública, para enviar datos en forma confidencial y firmar digitalmente los documentos.

Los CIDs son expedidos por una Autoridad de Certificación. Los datos que se requieren para obtener un CID de usuario de E-mail o de servicios, son los siguientes:

  Nombre y apellido 
  Dirección de E-mail 
  País de origen 
  Código postal 
  Fecha de nacimiento 
  Otros datos opcionales 
  Clave para actualización

Todo CID tiene la firma digital de la Autoridad de Certificación que lo ha expedido y la fecha de vencimiento a partir de la cual deja de ser válido. En la última etapa de la expedición de un CID, se lo graba en el computador del usuario, quedando listo para ser usado en transmisiones seguras de documentos, y para avalar la identidad del titular.

Los datos principales que contiene un CID son los siguientes:

Nombre y apellido del usuario
Dirección de correo-E
CLAVE   PUBLICA
Fecha de vencimiento
Serie y otros datos de la  A.C.
Firma digital de la A.C. que lo expide

La CLAVE  PRIVADA se genera en el computador del usuario y se GRABA en su DISCO.
Solo el usuario puede saber de su existencia, obviamente  nunca se incluye  cuando se envía el CID, ya  sea para identificarse o bien  recibir datos encriptados. La firma digital de la A.C permite verificar los datos del CID y autenticarlo. El USUARIO o SERVIDOR que posee un CID apropiado, puede demostrar su identidad e intercambiar datos privados.

�Cómo puedo obtener un CID?
Debes comenzar por visitar el sitio web de una A.C. (Autoridad de Certificación). Al final de esta página tienes una lista de las principales A.C. que expiden los CIDs de usuarios.

El trámite para obtener un CID, tiene varias etapas. En la fase inicial tienes que llenar un formulario con tus datos personales: nombre y apellido, domicilio y dirección de E-mail.
La A.C. verificará tus datos, en función del tipo de CID que solicites. Si quieres un CID para E-mail, verificará la autenticidad de tu dirección de E-mail, para lo cual te enviará un mensaje con un código y otros datos para que puedas continuar tu registro. Si tus datos son correctos, vas a superar las etapas de chequeo que la A.C. efectúa antes de expedir un CID. En la fase final, se crea en tu PC tu clave privada, y luego puedes instalar tu CID.

La Firma Digital
Sabemos quien es el autor o el responsable de un documento escrito en papel verificando la firma al pie del mismo. Normalmente todo documento escrito en papel está firmado por su autor, o por las personas que son responsables y están aludidas en dicho documento.

En forma similar un documento electrónico necesita la firma digital del autor. Un mensaje electrónico firmado digitalmente no le deja dudas al receptor, sobre quien es el autor.
Un contrato en formato digital, debe tener la firma digital de cada una de las personas que lo avalan o forman parte del acuerdo. Donde va la firma escrita se estampa la digital.
Una vez estampada o aplicada una firma digital, el titular no la puede desconocer.

¿Qué es una firma digital?
Es la huella digital del documento encriptada con la clave privada del autor.

Cuando un documento es firmado digitalmente, se puede verificar y autenticar! La huella digital o código verificador, permite comprobar la integridad del documento, que no haya sido alterado. Al ser la huella encriptada con la clave privada, el documento se puede autenticar. Porque solo el dueño conoce su clave privada, y no puede desconocer ser el autor de todo documento firmado con ella.


Fig. 2.2

Si usted dispone de un CID, su Visor Web le permite aplicar su firma digital a los mensajes y documentos en forma automática o con un simple click del ratón.


DESCODIFICACIÓN DE MENSAJES
Un buen modelo para aprender todo lo concerniente a encriptación y descodificación usando el sistema de clave pública, y sobre la firma digital de documentos, lo ofrece el correo electrónico seguro, el cual está a disposición de todos los usuarios de Internet.

Una vez, has instalado tu CID en tu PC, estás en condiciones de usar el correo seguro, que te permite establecer canales de correspondencia confiables y privados en Internet.
Todos los programas modernos de correo (Outlook, Messenger, Eudora,...) te permiten encriptar (cifrar) y firmar digitalmente los mensajes y documentos adjuntos que envíes.

�Cómo se establece un canal de correo electrónico seguro entre dos usuarios?
1) Ambos deben obtener un CID para correo electrónico seguro. (CID de usuario).
2) Ambos deben intercambiar sus CIDs (equivale a intercambiar las claves públicas).

Cuando se firma digitalmente un mensaje, al enviarlo el programa de correo, adjunta al mensaje el CID del autor. Esto significa que se pone a disponibilidad del destinatario (receptor) la Clave Pública del autor. En consecuencia, el programa de correo, del receptor del mensaje, está en condiciones de descodificarlo en forma automática.
Recordar: Solo la clave pública del dueño puede descodificar los datos encriptados con su clave privada.

El intercambio de CIDs se puede instrumentar en forma sencilla. El usuario que tiene la iniciativa (el emisor), le envía un mensaje firmado digitalmente, a un destinatario (el receptor) , solicitando establecer un canal seguro de E-mail. Para lo cual, le pide que responda con un E-mail de aceptación firmado digitalmente. Cuando el usuario emisor recibe el E-mail de confirmación firmado digitalmente por el receptor, ambos usuarios saben quien es el otro, y han intercambiado sus CIDs, y por ello sus claves públicas.

La encriptación permite enviar los mensajes a través del canal en forma confidencial.
En efecto, el emisor encripta los mensajes con el CID (clave pública) del receptor. Por lo cual solo el receptor puede descodificarlos, porque solo él conoce su clave privada.
En forma similar, el receptor encripta los mensajes con el CID (clave pública) del emisor. Por lo cual solo el emisor puede descodificarlos, porque solo él conoce su clave privada.
Recordar: Solo la clave privada del dueño puede descodificar los datos encriptados con su clave pública.

La firma digital permite autenticar y verificar la integridad de los mensajes que circulan.
Al firmar digitalmente un mensaje se genera su huella digital, la cual es encriptada con la clave privada del autor y se la adjunta al mensaje cuando es enviado.


Fig. 2.3

La autenticación de un mensaje firmado es inmediata, porque si el receptor descodifica la firma digital, es porque posee la clave pública del autor. Solo el dueño puede usar su clave privada, o bien es el responsable de su utilización.
Recordar: Solo la clave pública del dueño puede descodificar los datos encriptados con su clave privada.

La verificación se concreta en la fase final del proceso de descodificación. Cuando se descodifica la firma digital, se obtiene la huella digital adjunta del mensaje original.
Se descodifica el mensaje recibido y se procede a generar su huella digital reciente.
Si la huella adjunta y la huella reciente son iguales, el mensaje recibido es el original, en caso contrario ha sido alterado por fallas en la red o bien en forma intencional.


Fig. 3  
Se comienza por el descifrado (descodificación) del mensaje encriptado recibido, y de la huella digital recibida. El paso siguiente consiste en computar la huella digital del mensaje recibido y se obtiene la huella reciente. En la etapa final se compara el valor de la huella reciente con el valor de la huella adjunta. Si ambas coinciden el documento o mensaje es el original. En caso contrario, hay error de transmisión en la red, o alteración intencional.
Tu Navegador de Internet ejecuta estas operaciones en forma automática por ti!


Sello de fechado digital
Todos los CIDs tienen fecha de expiración, en promedio son válidos por unos dos años. Una vez que un CID ha caducado no es apto para autenticar un documento. Por lo cual, no es posible firmar un contrato con un plazo de validez de 10 o más años. Para verificar y autenticar documentos cuyo período de validez es muy amplio, se requiere un sello de fechado digital, expedido por una Autoridad de fechado digital.

Un sello de fechado digital, está formado por el documento original, la fecha y hora en la cual es registrado, y la firma digital de la autoridad de fechado. Un sello de fechado digital, valida una firma digital aún cuando el CID respectivo del firmante haya caducado.

El procedimiento para sellar un documento confidencial, puede ser el siguiente:
1) obtener una huella digital del documento usando una función de hash segura.
2) enviar la huella digital del documento al servicio de fechado digital.
De esta forma solo el autor conoce el documento original. Una vez recibe el sello de fechado digital, ya tiene los elementos que avalan la autoría de su documento.

Un documento contractual digital, debe tener su sello de fechado digital. Cada uno de los firmantes debe tener una copia del sello, para poder demostrar la validez del contrato.

Implementación de la seguridad en Internet
Una forma sencilla de establecer comunicaciones de datos confidenciales y auténticas en Internet, es mediante un CID (certificado de identidad digital), el cual es expedido por una Autoridades de Certificación. El CID es un documento digital standard, que permite implementar en forma transparente para el usuario, el sistema de encriptación de clave pública. Se puede encriptar, firmar digitalmente, descodificar y autenticar los documentos en forma automática. El CID es fundamental para establecer una conexión segura SSL entre el PC del usuario y un servidor en Intenet. Una conexión segura es confidencial y los datos transmitidos en ambos sentidos, no pueden ser interceptados.

Una vez obtenido el CID, es necesario configurar el Visor Web o Navegador de Internet, para que pueda emplearlo en el encriptamiento y en la firma digital de documentos y en la transmisión segura de datos usando el protocolo SSL, que veremos en el próximo tema.

El programa de correo electrónico se encarga de efectuar las tareas de encriptación y firmado digital en forma automática. El Communicator 4.x/6.x de Netscape y el Explorer 4.x/6.x de Windows, tienen clientes de correo electrónico (el Messenger y el OutLook ) con plena capacidad para el envío y recepción de documentos encriptados y firmados.

Protocolo de seguridad SSL
- Nivel seguro de transmisión en Internet -
El protocolo SSL fue desarrollado por Netscape Communications y RSA Data Security.
El objetivo del protocolo SSL (Socket Secure Layer) es lograr que la comunicación de datos entre dos computadores en Internet, sea confidencial, verificable y autenticable.

Para que tu puedas usar el protocolo SSL necesitas un Visor Web que tenga incorporado el servicio SSL y un CID (certificado de identificación digital) instalado. Los navegadores de Internet actuales, soportan plenamente el SSL. Desde el Explorer 3.x de Windows y desde el Navigator 2.x de NetScape, en adelante, pueden establecer conexiones seguras.
El servidor Web también tiene que disponer del SSL y de un CID, para poder establecer comunicaciones seguras, con usuarios que emplean un navegador de Internet seguro.

ESQUEMA de las ETAPAS del PROTOCOLO - SSL -
 
NAVEGADOR del USUARIO   SERVIDOR  WEB
     
Se  inicia el acceso al sitio Web =======> Se inicia una conexión segura.
    El servidor  envía  su  CID.
Mediante el CID del servidor  <======= Puede solicitar el CID del usuario.
recibido se efectúa su autenticación.  
Si fue solicitado, se envía el CID. =======> Se autentica el usuario, mediante
  el CID de usuario (si corresponde).
     
Aceptación del servidor  <======> Aceptación del usuario 
   
Se establece una Clave de sesión <======> Clave de sesión aceptada. 
     
Transmisión segura del flujo de datos 
hacia el servidor
<======> Transmisión segura del flujo de datos 
hacia el usuario
Fig. 5

Entre el Servidor Web y el Navegador del usuario, se produce un diálogo mediante mensajes, con el fin de implementar las funciones requeridas por una conexión segura, confidencial y auténtica. Al iniciar la conexión, el Servidor y el usuario, intercambian sus CIDs, con el fin de poder identificarse mutuamente, y saber que cada cual es quien dice ser. Una vez, la fase de autenticación ha terminado exitosamente, se establece una clave de sesión para encriptar el flujo de datos. Tan pronto como servidor y navegador terminan de negociar la clave de sesión, se inicia la comunicación segura de datos entre ambos. Los datos se encriptan usando la clave de sesión, y la clave de sesión a su vez se encripta usando la clave pública del receptor. Solamente el receptor puede abrir el paquete de datos y descifrar su contenido!

La  clave de sesión  permite encriptar el flujo de datos y su longitud determina su grado de vulnerabilidad. Una  clave de sesión de 128 bits (16 caracteres) se considera que es imposible de vulnerar, y como consecuencia es imposible descifrar los flujos de datos.

Una clave de sesión de 40 bits (5 caracteres) es considerada de seguridad aceptable para las aplicaciones comunes, pero mediante un ataque exhaustivo se la puede vulnerar, aunque se requieren buenos recursos de computación y un gasto de unos 10,000 dólares actualmente! Por restricciones de exportación en los EE.UU. los Visores Web americanos solo pueden aceptar una clave de sesión de 40 bits (5 caracteres).

Cuando se necesita mantener plenamente confidencial un flujo de datos, no se posible recomendar el uso de una clave de 5 caracteres (40 bits). Tiene que usar una clave de 128 bits. Verifique en la sección Seguridad en Internet de su  Visor Web, si necesita  saber cual es el nivel de seguridad del protocolo SSL que está usando.

Aún en el nivel mas bajo (40 bits) es suficiente para las aplicaciones comunes, piense que una sesión de transmisión de datos normalmente es breve, unos pocos minutos en promedio, por lo cual no es negocio invertir 10,000 dólares en descifrar sus datos.
 
¿ Qué se requiere para establecer conexiones seguras mediante el SSL ?
El servidor Web y el Visor Web del usuario deben tener el protocolo SSL y un CID.
El usuario puede iniciar una conexión segura SSL empleando la instrucción https:

Ejemplo del protocolo SSL
  Conexión segura   https://www.computarizar.pro

Es habitual establecer una conexión segura, solo cuando la información es confidencial, a los efectos de hacer más ágil la transmisión y reducir la carga de trabajo en el servidor.

Servidor y Visor seguros
Servidor seguro : dispone del protocolo SSL con clave de 128 bits o más.
Visor Web seguro : dispone de SSL con clave de 128 bits o más.

Empleando SSL es posible implementar operaciones de comercio electrónico en forma segura y confidencial. Un usuario puede con toda seguridad efectuar sus compras en Internet, porque sus datos personales y los datos de su tarjeta de crédito, se pueden mantener en forma confidencial. No hay peligro de que el número de su tarjeta y sus datos personales puedan ser interceptados y luego usados en un fraude.

El protocolo SSL es la principal herramienta para implementar transmisiones seguras en Internet. Permite transmitir mensajes y archivos de todo tipo, en forma confidencial.

Transacción electrónica segura
SET (Secure Electronic Transaction)
SET es un protocolo de transmisión de datos en Internet, diseñado para que los pagos mediante tarjeta de crédito sean seguros y confidenciales. El 1 de Febrero de 1996 fue presentado el protocolo SET, como resultado del acuerdo entre VISA, MasterCard, IBM, Microsoft, NetScape, Verisign y otros. El estándar de SET especifica el formato de los mensajes que se intercambian entre el vendedor, el comprador y los otros participantes (bancos, agencia de autorización, etc.). La seguridad y privacidad se logra mediante el encriptamiento de los mensajes, y mediante la autenticación de todos los participantes.

Participantes en las transacciones SET
El comprador, usuario de Internet que usa tarjeta de crédito para efectuar sus pagos.
El vendedor, que emplea un Servidor Web para comercializar sus productos y servicios.
El emisor,  es el servidor del banco o de la financiera que expide la tarjeta del usuario.
El cobrador, es el servidor del banco del vendedor, procesa las transferencias de fondos
El servidor de pagos, es un gestor seguro entre el sistema SET y la red del sistema financiero de las tarjetas de crédito.  Se encarga de solicitar la autorización de los pagos, y de comunicar la aprobación o rechazo al vendedor. Además a pedido del vendedor,  obtiene del  emisor de la tarjeta del usuario, el pago autorizado en la transacción.
La autoridad de certificación, es quien certifica la identidad del usuario, del vendedor y del servidor de pagos. De esta forma la transacción es segura para todos ellos.

¿ Qué se requiere para comprar o vender usando el sistema SET ?
El usuario comprador y el servidor web vendedor, necesitan cada uno de ellos, un programa que implemente el protocolo de pagos SET, y un CID apropidado para SET.

El usuario comprador necesita instalar un programa llamado billetera electrónica, en inglés E-wallet, que se encarga de manejar automáticamente el complejo conjunto de tareas de autenticación, encriptación, firmado digital  y el ensamblado de los mensajes SET. La billetera-E es similar a su billetera tradicional, donde tiene sus tarjetas de crédito, elementos personales y algún documento de identidad. Es el programa billetera-E quien registra y maneja la información confidencial del usuario: su CID y tarjetas de créditos.

El servidor Web vendedor necesita instalar un programa llamado "negociador-E" que implementa el sistema SET. Es éste quien se encarga de efectuar en forma automática una gran cantidad de tareas que exige el proceso de transacciones SET. Debe manejar los flujos de datos con el comprador, con el servidor de pagos, y el servidor de su banco. Es el programa negociador-E quien registra y maneja los datos propios del servidor, sus CIDs, los datos de su servidor de pagos, y los datos de la autoridad de certificación.

El usuario necesita un CID otorgado por una Autoridad Certificadora que es parte o tiene el aval del ámbito financiero, posiblemente el banco emisor de su tarjeta crédito. Una vez el usuario elige y configura su billetera-E, está en condiciones de efecturar transacciones electrónicas seguras con aquellos servidores con un negociador-E que entiende el SET.
 

 ETAPAS DE LAS TRANSACCIONES  SET
 
-------USUARIO-------  VENDEDOR SERVIDOR de PAGOS COBRADOR EMISOR ETAPA
           
 Obtención del CID <================= ================== ================= ==============>
    Obtención del CID <================= ================= ==============> CERTIFICACION
    Obtención del CID <================ ==============>
           
   Ofertas de artículos        
Selección de artículos  =>        
                <=  Factura en proceso        
Confirmación    ==>  Venta en espera       COMPRA 
Datos de la taarjeta ==========> Pedido de autorización ==========>  Control de los datos  
   Proceso de la venta     <= == Aprobación <========== Verificación de fondos  
Compra terminada <= == Factura digital        
Archivado de factura   Reclamo del pago ===> Solicitud del pago  =========> Débito de la taarjeta
     Incremento de la   <== Transferencia del pago    COBRANZA
   Registro del pago     <== = Cobro efectuado   Cuenta del vendedor    
 
Fig. 6  
Las etapas de una compra en Internet, son similares a aquellas de una compra tradicional mediante tarjeta de crédito. Las complejas operaciones del protocolo SET se efectúan en forma automática, por lo cual, al comprador le resulta muy fácil pagar con su tarjeta en  Internet. El protocolo SET entra en acción cuando el usuario inicia el pago, a partir de ese momento los flujos de datos se encriptan y se firman digitalmente en forma muy cuidadosa, a los efectos de proteger la confidencialidad de los datos de la tarjeta del usuario. Solo el servidor de pagos tiene acceso a los datos de la tarjeta de crédito y solo el vendedor conoce los detalles de la compra. (Cada uno encripta sus datos con su propia clave)

Como ejemplo, veamos la estructura del mensaje SET cuando el usuario confirma la compra y elige la forma de pago:

Recibe del servidor del vendedor, el CID propio y el CID del servidor de pagos, los cuales son verificados por el programa SET del usuario ( su billetera-E).
El programa SET del usuario genera los datos de la orden de compra y del pago.

Se obtiene  la huella digital  de los datos de la orden de compra.
Se obtiene la huella digital  de los datos de la instrucción de pago.  
Se concatenan las huellas digitales anteriores y se obtiene una huella digital del conjunto.
Se obtiene la  doble firma digital,  encriptando con la clave privada la huella del conjunto.

El mensaje del servidor de pagos, contiene la información de pago del usuario, que solo el servidor de pagos puede decodificar. Está formado por:
La doble firma digital, los datos de la tarjeta y la  huella de la orden de compra.
Se encriptan los datos anteriores con una clave de transmisión generada aleatoriamente.
El sobre del servidor de pagos, se obtiene encriptando la clave de transmisión y el número de la cuenta del usuario con la clave pública del servidor de pagos.

El mensaje enviado al vendedor contiene los siguientes datos:
el mensaje del servidor de pagos y su sobre, la doble firma digital, la huella de los datos de pago, los datos de la orden de compra y el CID del usuario.
Este mensaje como es habitual se encripta con una clave de transmisión aleatoria, y seguidamente se genera el sobre del mensaje, encriptando la clave de transmisión con la clave pública del servidor del vendedor.

Es importante destacar que los datos de la tarjeta de crédito solo pueden ser conocidos por el servidor de pagos, porque el vendedor no puede abrir el sobre de pago, dentro del cual están tales datos. Cuando el vendedor recibe los datos, transfiere al servidor de pagos, el sobre de pago y el mensaje de pago, enviado por el usuario. Cuando el servidor recibe los datos, los descodifica e inicia el pedido de autorización al banco emisor de la tarjeta y luego sigue con las operaciones rutinarias del protocolo SET.

Lo expuesto antes, es una simplificación de las complejas operaciones que tienen lugar cuando el protocolo SET entra en escena para procesar en forma segura una transacción electrónica. El objetivo es dar una idea que pueda servir para tranquilizar al usuario o bien motivarlo para que profundice en el tema.  En la sección BIBLIOGRAFIA de esta página encontrará libros y manuales completos sobre el protocolo de transacciones seguras SET.

SERVICIOS DE DINERO DIGITAL
El pago con tarjeta de crédito está muy difundido en el comercio tradicional y también en Internet. Sin embargo, existen muchos tipos de negocios para los cuales resulta poco útil el empleo de la tarjeta como forma de pago. Existen muchos productos y servicios cuyos costos son pequeños, del orden de un dólar y muchos de centésimos de dólar.

El usuario que tiene que efectuar con frecuencia mini pagos, o sea pagar menos de $2 dólares, enseguida descubre que la tarjeta de crédito tiene costos bastante altos para este caso. El costo de operar la tarjeta (trámites) es del orden del importe que se paga.

Los servicios de dinero electrónico o moneda digital tienen el objetivo de hacer los pagos en Internet, más eficientes y económicos. Existe una gran variedad de ofertas que cubren en forma eficiente las principales necesidades de dinero digital. Los hay específicos para comprar productos intangibles, tales como: programas, fotos, gráficos, asesoramiento y servicios. Los hay capaces de usar tarjetas y cuentas bancarias personales. Los hay que permiten hacer compras anónimas, mediante monedas electrónicas.

El empleo del dinero digital en las transacciones, requiere que el servidor del vendedor y el Visor del usuario, tengan instalados los respectivos programas de cobro y pago provistos por la empresa que brinda el servicio. El programa de pago del usuario es común que se le llame billetera-E, y al programa del vendedor cobrador-E (registrador de caja electrónico).

A los efectos de dar una idea concreta de los sistemas de dinero digital, te presento dos ejemplos representativos. 1) Cyber Cash, que ofrece micro pagos, cheques-E y SET.
2) Micro Pay de IBM, sistema especializado en micro pagos. Fáil de entender y evaluar.
En el párrafo SITIOS SOBRE DINERO DIGITAL, tienes una lista de las direcciones de los principales servicios de dinero digital. Te puede ser útil para ampliar tus conocimientos.

CYBERCASH -dinero digital-
La empresa CyberCash ofrece desde 1995 el servicio de pago seguro en Internet, mediante tarjetas de crédito. Actualmente su servicio incluye pagos con tarjetas, cheques electrónicos y mini pagos (CyberCoin, de $0.25 a $10, para clientes fuera de los EE.UU.).
Emplea los protocolos SSL y SET para garantizar seguridad en las transacciones.

El programa billetera del usuario y el programa cobrador para el vendedor son gratuitos y se los puede obtener del sitio web de CyberCash. Esta empresa ofrece un buen soporte a comerciantes y usuarios. En su sitio hay mucha información de apoyo, lista de bancos afiliados, sistemas para comercio-E que tienen soporte incorporado de CyberCash, varias páginas web explicativas de los servicios, documentos y manuales.

El programa billetera (Wallet) tiene que ser instalado en el computador del usuario. Es necesario indicarle los datos personales del usuario, de sus tarjetas y de sus cuentas bancarias. El programa billetera usa una clave definida por el usuario para encriptar sus datos, a los efectos de garantizar la privacidad de la información.

Para obtener el programa cobrador (CashRegister) el comerciante se debe registrar en el servidor de CyberCash. Necesita antes abrir una cuenta en un banco adherido al sistema (el 95% de los bancos de EE.UU.). El cobrador se instala en el sitio Web vendedor y hay que configurarlo con los datos del comerciante, de los bancos y tarjetas con las cuales éste trabaja. El cobrador tiene que ser integrado con la aplicación de comercio-E (Online StoreFront) del sitio vendedor, lo cual requiere algo de programación

Si el comerciante tiene conocimiento de programación de aplicaciones para Internet, con facilidad puede integrar el cobrador en su página Web. De no ser así, CiberCash le ofrece varias opciones que le pueden ayudar a implementar el servicio en una forma eficiente y confiable. Le ofrece una lista de "Socios para el desarrollo de su comercio-E" (Merchant Development Partner) que pueden encargarse del desarrollo técnico en computación que el empresario necesita. Si va a iniciar su negocio-E, le ofrece una lista de desarrolladores de programas para comercio-E (StoreBuilder Solution) que tienen soporte para el sistema de pagos de CyberCash.

Servicio Facturador PayNow
Este servicio permite procesar los pagos mediante cheque, tarjeta o efectivo y emitir la factura digital en forma interactiva. La facturación en Internet y el cobro seguro tienen importantes ventajas para el comerciante : reducción de costos y mejores posibilidades de marketing. El usuario a su vez, recibe un servicio más privado y eficiente. La primera vez que el usuario emplea el servicio, tiene que registrarse en el servidor facturador del vendedor. Recibe como es habitual un nombre de usuario y una clave de acceso.

En el siguiente esquema se muestran los componentes típicos del sistema PayNow y las etapas del pago mediante cheque electrónico.

Esquema del Facturador de CyberCash
Pagos mediante cheques-E



USUARIO   Pre-registrado

Visor SSL     compatible

  SERVIDOR   facturador 

 SSL, CID   Registro de         usuarios

   SERVIDOR    COBRADOR 

  CyberCash  CASH  REGISTER

   BANCO 
             
 Revisión 
 Análisis
<====== Presentación de     la Factura         
             
 Aceptación  
 Importe a pagar
======>  Detalle de la 
 Transacción
======>  Decodificación 
Verificación. Registro
   
             
     Proceso de la  
   respuesta
<======  Aprobación o No 
 Transacción, datos 
   
            Registro en la
Registro del pago <======   Conclusión  
   del  cobro
   Arhivo Formateado 
 de la Transacción 
=====>  CUENTA 
 del vendedor
             
      I    N     T     E   R     N E     T       <======>  Red de  clearing
Fig. 7

El usuario se conecta al servidor del vendedor, usando su nombre de usuario y su clave de acceso. El servidor elabora la factura y se la presenta para verificación y aprobación. El usuario decide efectuar el pago y digita el importe del cheque-E con el cual va a pagar. En forma automática, los detalles de la transacción son enviados al servidor cobrador (CashRegister) de CyberCash. Éste descodifica los datos y consulta la red de clearing para averiguar si el usuario tiene fondos. La respuesta, sea afirmativa o negativa, es transmitida al servidor vendedor. Este a su vez, se lo comunica al usuario, indicándole el exito o rechazo de su pago. Si el clearing habilita el pago, el cobrador envía la orden de transferencia del importe de la cuenta del usuario a la cuenta del vendedor.


MINI PAGOS -dinero digital-
Este servicio ha sido diseñado para el pago de pequeñas cantidades. Esta forma de dinero digital es mucho más eficiente que la tarjeta-E y el cheque-E, porque el costo de operar con estos últimos medios de pago es mayor que los importes que se pagan y a su vez son muchos más lentos. El mini pago permite pagar en un segundo, simplemente pulsando el ratón. El costo de cada transacción es insignificante, inferior a un centésimo de dólar.

Este servicio de dinero digital es apropiado para empresas que venden noticias, música, videos, software (programas), información financiera y de consumo. También para las empresas facturadoras, que pueden actuar como cobradores, tales como: compañias de teléfonos, de video cables, ISP (Proveedores de Servicios Internet), ASP (Proveedor de Acceso a Internet).

Requerimientos para usar el servicio
Los programas y equipos necesarios para participar en el sistema de Micro Pagos, dependen de la función o rol que cada cual  desempeña.

El usuario necesita disponer :
a) Windows 95/98 o Windows NT
b) Visor Web Explorer o NetScape versión 3.0 o siguientes.
c) Billetera-E  MicroPay (puede obtener este Plug-in del sitio de IBM)

El vendedor necesita :
a)  Páginas Web programadas con instrucciones de pago MicroPay.
    El servidor Internet del vendedor necesita :
    b) Sistema operativo Unix/Aix  o Windows 95/98-NT
    c) Servidor Web que pueda ejecutar CGIs (Common Gateway Interface)

El  facturador necesita :
a) Sistema operativo Unix/Aix  o  Windows95/98-NT
b) Servidor Web que pueda ejecutar CGIs.
c) Servidor MicroPay de facturación. (se encarga del control y gestión de los pagos)

Subscripción del comprador al servicio de mini pago

El usuario tiene que comenzar por inscribirse en un IAP (Proveedor de Acceso a Internet) que brinde el servicio de  facturación  MiniPay.  El IAP crea una cuenta para el usuario, en el servidor facturador con el balance inicial convenido. A partir del momento en el cual, el usuario comprador, tiene su cuenta en el servidor facturador MiniPay, está habilitado para hacer mini pagos. El servidor facturador envía todos los días, a los usuarios compradores, los certificados diarios que los habilitan para hacer compras en el día en curso.

Al iniciar una inscripción el servidor de MiniPay genera  un identificador (ID) único para el nuevo usuario y una clave provisoria. Le envia estos datos al usuario comprador, usando una conexión segura SSL o un E-mail seguro. Con el ID y la clave provisoria,  el programa billetera MiniPay del usuario, genera la clave privada y la pública,  para poder así firmar sus mensajes. Seguidamente se obtiene la huella digital de la clave pública, se la encripta usando la clave provisoria y se obtiene así una firma digital  provisoria.

El usuario envia su ID, su clave pública y la firma digital provisoria al servidor MiniPay. En la siguiente etapa, se cierra el ciclo de subscripción, el servidor MiniPay  verifica mediante la firma digital provisoria,  la clave pública del usuario, si está bien,  le envia al usuario su clave pública de servidor facturador Mini Pay. La clave provisoria se desecha, porque ya ambos han intercambiado sus claves públicas, y se pueden comunicar confiablemente.

Formato de los flujos de datos
Los mensajes entre los participantes del sistema MiniPay  no se encriptan, por lo cual los programas que forman el sistema Mini Pay, se pueden exportar de EE.UU. sin restricción alguna. Todos los mensajes se firman digitalmente con la clave privada correspondiente. Se emplea el algoritmo de hash MD5 para obtener el código verificador o huella digital de los mensajes. La firma digital se obtiene encriptando la huella digital del mensaje usando el  sistema RSA de clave pública. La firma digital permite verificar y autenticar mensajes.

La huella digital  tiene 16 caracteres (128 bits),  la clave privada es de 64 caracteres (512 bits) y la clave pública es de 20 caracteres (160 bits).
En síntesis, cada flujo de datos en el sistema MiniPay, está formado por el mensaje sin encriptar y la firma digital del mismo mensaje.

He aquí, un par de ejemplos para razonar:
1) El servidor facturador, envía el certificado diario y la firma digital  del mismo.
2) La billetera envía una orden de compra y su firma digital al servidor vendedor.
En el primer caso, el comprador puede verificar el certificado diario y saber la identidad del servidor. En el segundo caso, el vendedor puede verificar los datos de la orden y autenticarlos.

El Certificado de identidad del usuario
En MiniPay se usa un CID (certificado de identidad digital) propio, que tiene una validez, de tan solo un día y es emitido diariamente por el servidor facturador del usuario. La primera vez en el día, que el usuario establece conexión con el servidor, recibe su CID diario.   Los datos que incluye el certificado son:
El ID del usuario (número único del usuario en el servidor facuturador)
La clave pública del usuario, registrada en el programa billetera.
La fecha de vencimiento, la cual es el día siguiente.

Descripción del proceso de compra
El usuario accede a la página Web de un vendedor que acepta el dinero digital del servicio MiniPay, cuando localiza un producto o servicio que quiere comprar, ubica el cursor del ratón encima del ícono, figura o descripción que lo representa y pulsa el botón del ratón, seguidamente en la pantalla se despliega un mensaje de confirmación, si está todo bien,  pulsa nuevamente y se inicia el proceso de pago.

El detallede las etapas es el siguiente:
a) El usuario elige un artículo representado por un enlace (figura, descripción y ícono.)
b) El importe del artículo es descontado del dinero digital disponible en la billetera.
c) El programa billetera MiniPay elabora una orden de compra con los datos del usuario
    y del artículo elegido. Se usa el identificador del artículo, precio, el CID, el ID, la hora.
d) La orden de compra es enviada al servidor del vendedor, se incluye la firma digital.
e) El servidor vendedor recibe y verifica el CID y los datos de la orden de compra.
f) El vendedor envia al usuario el artículo y concluye la venta.
g) El servidor del vendedor registra el depósito de la venta efectuada..
 

ESQUEMA -MICRO PAGOS- IBM

IAS
SERVIDOR FACTURADOR MicroPay
del
USUARIO
Las ordenes de  
compras se    
almacenan    
<============  
 
Autorización en línea
<===========
 
 
 
=
 
 
 
   En ambos
   servidores
  de facturacion
===========>
 
 
 
 
ISP
SERVIDOR FACTURADOR MicroPay
del
VENDEDOR
||   ||   ||
  Certificado diarrio del
  comprador (clave, tope,etc)
  ||
||
Si se supera el tope diario   Las órdenes de compra se
  almaacenan en el facturador
||   \\ ===========\\ ||
  V I S O R
del
USUARIO
+
billetera
MicroPay
Acceso al sitio Web
============ Página Web que tiene
<=========== Mensaje con la Orden
============ Disponibilidad   del
<===========
 
=  
=  
=  
=
 
===========>
instrucciones MiniPago
============
de pago firmada
===========>
producto o servicio
============
SERVIDOR
del
VENDEDOR
+
CGI
Fig. 8
Se muestran los participantes típicos en una transacción electrónica en la cual se paga mediante dinero digital provisto por el servicio MiniPay.
El IAP (Proveedor de Acceso a Internet) es quien le factura al usuario comprador por el servicio MiniPay. Frecuentemente es una empresa de cable, de teléfono,u otra institución que tenga infraestructura de cobranza.
EL ISP (Proveedor de Servicios Internet) es el facturador del vendedor, quien procesa los cobros de las transacciones, devoluciones, etc. El IAP y el ISP pueden coincidir, vale decir, un mismo servidor MiniPay puede atender al usuario comprador y al vendedor, el sistema facturador MiniPay es el mismo para ambos.
Diariamente el IAP envía al usuario, el CID y el tope de compra válido para la fecha en curso. Mientras el importe de compras efectuadas en el día no supere el tope diario, la autorización es automática. Si las compras del usuario superan el tope diario establecido, el vendedor puede solicitar en tiempo real una autorización al IAP.
Cabe destacar que las órdenes de compra se almacenan y respaldan en el IAP  e  ISP.


Traducción gratis!
 Páginas web y textos
 Traducción en pocos segundos!
Cursos de idiomas gratis!  
  -Diccionarios  -Gramáticas  -Radio y TV
  -Traductores  -Revistas   -Diarios online
  -Chat -foros -Utilitarios -Alfabetos -News


BIBLIOGRAFIA

AUTORIDADES DE CERTIFICACION

SITIOS SOBRE DINERO DIGITAL

PROGRAMAS PARA COMERCIO-E

BUENOS SITIOS DE COMERCIO-E

DIRECTORIOS DE COMERCIO-E

SITIOS SOBRE SEGURIDAD EN INTERNET

Si tienes dudas sobre este tema, puedes enviarme un E-mail. A la brevedad te responderé
E-mail : [email protected] computarizar.pro®         versión 2003©