Información de Contract-Soft onnet Area de servicios reservada a clientes Volver al índice de la base de datos  Volver al inicio del web

Especificación SET y seguridad local

Resumen Última actualización: Octubre 1997
Los tres libros que describen el funcionamiento de la especificación SET dedican diversos apartados a los mecanismos de seguridad que se aplican en todas las operaciones necesarias para llegar a consumar una transacción electrónica.

La autentificación de las partes que intervienen en la transacción, así como la confidencialidad y la integridad de los datos transmitidos está prevista a lo largo de toda la operativa SET.

Pero tras una primera lectura de esta documentación, se percibe que la especificación SET está orientada principalmente a los elementos dinámicos de una operación de comercio electrónico, es decir, a la fase transaccional.

Es evidente que la transacción debe ser el centro de atención de cualquier especificación o protocolo de seguridad, pero los usuarios de este sistema no deben olvidar que también deberán establecer las correspondientes cautelas en la conservación de los elementos estáticos que intervienen en la transacción o que son el resultado de la misma.

Nos referimos a los certificados, claves, comprobantes y demás documentos electrónicos que quedan almacenados en el ordenador del usuario tras las fases de registro, certificación y transacción.

Ello obliga a aplicar dos cautelas adicionales:

1. Ampliar el ámbito de las especificaciones de seguridad hasta alcanzar el ordenador del usuario como entorno no seguro que puede ser objeto de un ataque antes o después de la transacción. También deberá distinguirse entre ataques on line y off line. Un ejemplo que evidencia los problemas de la falta de seguridad a nivel cliente es el programa que consigue claves de tarjetas de First Virtual.

 2. Establecer un régimen contractual que obligue al usuario y al comercio a cumplir unas normas de seguridad específicas para el entorno de su ordenador.

Copyright Xavier Ribas