Professional Documents
Culture Documents
i
1. PROTOCOLOS DE SEGURIDAD WEB
Sin lugar a dudas uno de los temas álgidos en la web es el de la seguridad de las transacciones
e información que en general se distribuye en la misma.
A continuación, se detalla los principales protocolos de seguridad que se manejan
actualmente:
Es un protocolo diseñado para permitir que las aplicaciones para transmitir información de
ida y de manera segura hacia atrás. Las aplicaciones que utilizan el protocolo Secure Sockets
Layer sí sabe cómo dar y recibir claves de cifrado con otras aplicaciones, así como la manera
de cifrar y descifrar los datos enviados entre los dos. (FERNÁNDEZ, 2017).
Los principales sistemas operativos, aplicaciones Web y hardware del servidor son
compatibles con SSL, lo que significa que esta poderosa tecnología de cifrado de SSL ayuda
a implementar en cada empresa una manta de seguridad que limita la responsabilidad para
todo el sistema con el fin de afianzar la seguridad de los clientes, incrementar el porcentaje
de transacciones finalizadas y optimizar los resultados finales. Gracias a los avances recientes
obtenidos en la tecnología SSL, existe una amplia variedad de tipos de SSL.
1
1.1.1. Cómo funciona el SSL:
Algunas aplicaciones que están configurados para ejecutarse SSL incluyen navegadores web
como Internet Explorer y Firefox, los programas de correo como Outlook, Mozilla
Thunderbird, Mail.app de Apple, y SFTP (Secure File Transfer Protocol) programas, etc
Estos programas son capaces de recibir de forma automática SSL conexiones.
Para establecer una conexión segura SSL, sin embargo, su aplicación debe tener una clave
de cifrado que le asigna una autoridad de certificación en la forma de un Certificado. Una
vez que haya una única clave de su cuenta, usted puede establecer una conexión segura
utilizando el protocolo SSL.
2
dispone de dos capas: el Protocolo TLS de registro y el Protocolo TLS de reconocimiento, y
estos cuentan con capas por encima de un protocolo de transporte como TCP/IP.
El protocolo TLS ha evolucionado a partir del protocolo Netscape SSL 3.0. Aunque son
similares, TLS y SSL no pueden interactuar entre ellos.
El protocolo Secure HTTP fue desarrollado por Enterprise Integration Technologies, EIT, y
al igual que SSL permite tanto el cifrado de documentos como la autenticación mediante
firma y certificados digitales, pero se diferencia de SSL en que se implementa a nivel de
aplicación. Se puede identificar rápidamente a una página web servida con este protocolo
porque la extensión de la misma pasa a ser: “shtml en vez de .html como las páginas
normales”.
Los navegadores web para cargar las páginas de internet usan uno de dos protocolos: HTTP
o HTTPS. El primero es el predeterminado y el segundo permite la navegación segura.
HTTP es el método predeterminado y más usado en internet, utiliza el puerto 80. Para cargar
las páginas se efectúan una serie de peticiones y respuestas entre el navegador y el servidor
en la red. Los navegadores modernos en la barra de direcciones omiten el protocolo (http://)
ya que se supone es el predeterminado, por lo solo vemos el nombre de dominio y a
continuación la ruta a la página.
3
HTTPS es el segundo de los protocolos y el menos utilizado. Usa el puerto 443. Permite
realizar una conexión segura o sea de esa forma toda la información que viaja por internet
hacia dicho sitio o viceversa, es encriptada y nadie la puede interceptar. Es usado en bancos,
tiendas online y todos los sitios donde se realice cualquier tipo de operación financiera, pero
también en sitios o servicios donde es necesario autentificarse con un nombre de usuario y
una contraseña. HTTPS utiliza un cifrado basado en SSL (capa de conexión segura) o TLS
(seguridad de la capa de transporte), dos protocolos que proporcionan comunicaciones
seguras por una red.
4
través de la red. En la actualidad el medio de pago más usado en las tiendas electrónicas o e-
commerce son las tarjetas de crédito tanto las emitidas por bancos, como
la Visa o MasterCard, como aquellas emitidas por otras empresas como American Express.
(FILIPPI, 31)
Con el SET es posible proteger el número de tarjeta de crédito del titular y asegurar que solo
pueden usarla las personas autorizadas. Se buscaba un protocolo normalizado para todos los
productos con el fin de evitar la proliferación de múltiples soluciones patentadas, que
demorarían el despliegue y complicarían el proceso para bancos y comerciantes.
El SET se encarga de ofrecer los datos para todas las transacciones y que éstas queden
certificadas con la firma digital. Esto convierte al SET en un gran consumidor de certificados
y a los bancos en grandes distribuidores de esos certificados. El protocolo SET fuerza el
proceso de la transacción para verificar regularmente la lista de las transacciones que puedan
generarse por pérdida o robo del certificado.
2. ESTÁNDARES EMPLEADOS
XML (Extensible Markup Language): Es el formato estándar para los datos que se vayan
a intercambiar.
SOAP (Simple Object Access Protocol) o XML-RPC (XML Remote Procedure Call):
Protocolos sobre los que se establece el intercambio.
5
Otros protocolos: los datos en XML también pueden enviarse de una aplicación a otra
mediante protocolos normales como HTTP (Hypertext Transfer Protocol), FTP (File
Transfer Protocol), o SMTP (Simple Mail Transfer Protocol).
Los servicios Web fomentan los estándares y protocolos basados en texto, que
hacen más fácil acceder a su contenido y entender su funcionamiento.
6
4. INTEROPERABILIDAD WEB
4.1. Accesibilidad:
Entiéndase como derecho que tienen las personas con alguna dificultad física o vejez para
ingresar, utilizar o interactuar en la web y también la adaptación de diferentes dispositivos
para mostrar la información.
Por otra parte, la implicación que conlleva la interoperabilidad en los negocios es muy
positiva, reduce costos ya que ofrece software libre y estándares abiertos. También genera
seguridad en las aplicaciones, integración de diferentes áreas, produce rapidez y
accesibilidad.
7
4.2. El aspecto técnico:
8
W3C y OASIS: Son organizaciones del desarrollo y aplicaciones de servicios web. Y WS-I
es el organismo encargado de producir un mayor detalle en diversas estructuras para la
aplicación de estándares.
Existen diferentes estándares que buscan una mejor y mayor funcionalidad en la aplicación
de sistemas. Los estándares se clasifican según su funcionalidad, algunos ejemplos de su
clasificación son:
Estándares de Tecnología de seguridad.
Estándares de Servicios web.
Estándares de Accesibilidad.
Estándares de Usabilidad.
Estándares de Integración de datos.
Estándares para lenguajes de programación entre otros.
Directrices de Accesibilidad del Contenido Web (WCAG), este estándar muestra diferentes
aplicaciones para promover una más eficaz accesibilidad. Por ejemplo, la WCAG presenta la
norma.
9
5.3. Estándar de usabilidad:
6. CIBERSEGURIDAD
10
La norma ISO 27001 define activo de información como los conocimientos o datos que
tienen valor para una organización, mientras que los sistemas de información comprenden a
las aplicaciones, servicios, activos de tecnologías de información u otros componentes que
permiten el manejo de la misma.
Por lo tanto, la ciberseguridad tiene como foco la protección de la información digital que
“vive” en los sistemas interconectados. En consecuencia, está comprendida dentro de la
seguridad de la información.
“Seguridad” apunta a una condición ideal, ya que no existe la certeza de que se pueden evitar
todos los peligros. Su propósito es reducir riesgos hasta un nivel aceptable para los
interesados
11
Además, la información puede ser almacenada, procesada o transmitida de diferentes
maneras: en formato electrónico, de manera verbal o a través de mensajes escritos o impresos,
por lo que también es posible encontrarla en diferentes estados.
Luego de revisar los conceptos, es posible identificar las principales diferencias y por lo tanto
conocer cuándo aplicar un concepto u otro. En primer lugar, resaltamos que la seguridad de
la información tiene un alcance mayor que la ciberseguridad, puesto que la primera busca
proteger la información de riesgos que puedan afectarla, en sus diferentes formas y estados.
Por lo tanto, sin importar los límites de cada concepto, el objetivo principal es proteger la
información, independientemente de que ésta pertenezca a una organización o si se trata de
información personal, ya que nadie está exento de padecer algún riesgo de seguridad.
12
CONCLUSIONES
Secure Socket Layer, es un protocolo diseñado para permitir que las aplicaciones para
transmitir información de ida y de manera segura hacia atrás.
El protocolo Transport Layer Security, permite que dos partes se comuniquen con
privacidad e integridad de datos.
EL Protocolo Secure Hypertext Transfer, hace posible establecer una conexión segura
para transacciones de comercio electrónico mediante mensajes cifrados, y garantizar a
los clientes la confidencialidad de los números de tarjetas bancarias y su información
personal.
13
BIBLIOGRAFÍA
14