posicionamiento en buscadores, diseño de sitios, optimización de sitios, links calificados
Home
Quienes Somos
Posicionamiento
Investigación y Desarrollo
Servicios
Contacto
Articulos
Blog
Novedades
 
buscar
 
 
Tarjetas en Internet
La pregunta más común:¿conviene comprar en Internet?
El temor común: ¿Cual el peligro de colocar los datos de nuestra terjeta de crédito o débito en Intenet?
¿Cómo se administran los datos confidenciales en los sitios?
Una de las preguntas más urticantes es sobre si se puede confiar en colocar datos críticos en Internet.
Datos en referencia a sitios e-commerce que solicitan datos de tarjeta, o DNI, o programas de Home Banking.
Parece una tendencia que los usuarios de esos servicios son programadores o gente de informática en general, lo cual parece un indicador sobre que hay "algo" que los informáticos sabemos que la gran mayoría del público ignora.
En principio, quiero dejar claro que las estafas no se basan mayormente en conocimiento tecnológico especial, sino en la psicología de la víctima, de manera que los informáticos estamos sometidos a los mismos riesgos que cualquier otro tipo de usuario.
En este artículo lo que se plantea se basa en la suposición de un servicio serio y se analizan las operatorias en que se sustentan los servicios de e-commerce. Cuando se colocan los datos en un formulario, dicho formulario está precisamente en la máquina del usuario, en un área que aloja los sitios que se están visitando, el usuario ingresa sus datos en una copia del sitio real.
En el momento que el usuario presiona "enviar", un proceso toma los datos enviados, los somete a un algoritmo de control de redundancia, que se denomina usualmente Checksum. Este procedimiento es un método que verifica que los datos enviados por el usuario han llegado sin corrupción al destino. El proceso suma cada uno de los datos, usualmente generalmente cada byte y almacena el valor del resultado, cuando los datos llegan a destino se realiza la misma operación, en la comparación de resultados, si ambas sumas concuerdan se asume que los datos probablemente no han sido alterados.
De este simple procedimiento, se derivan una serie de entrecruzamientos en las comprobaciones, se tratan alguna deficiencias considerando no sólo el valor de cada byte sino también el de su posición, pues la suma de bytes en cualquier posición también daría un valor sumado idéntico.
Este tipo de control se realiza para garantizar que el envío de datos no ha sufrido una alteración accidental, pero no garantiza que los datos no hayan sido sustraídos en el camino.
Para esa segunda actividad, hay otro método, se trata de la encriptación. El método más difundido de encriptación se denomina SHA, Secure Hash Algorithm, Algoritmo de Hash Seguro, sirva como idea, que es el usado por la Agencia de seguridad de los Estados Unidos y por la mayoría de los bancos. Este algoritmo, ha evolucionado y está permanentemente siendo perfeccionado, por lo cual existen sucesivos nombres que dan cuenta de esos cambios: SHA-1, SHA-2, etc.
El método es simple de explicar, y difícil de vulnerar, aunque no imposible, consiste en relacionar los datos con un código secreto, lo suficientemente complejo y extenso como para que cualquier método de desencriptación no pueda realizarse en tiempo real, o en un tiempo humano.
Los algoritmos de encriptación, se hacen en una secuencia, los algoritmos de desencriptación también, si el segundo no conoce esa secuencia, tendrá que realizar el intento sistemáticamente, lo cual implica que habrá de realizar operaciones tan complejas y todas sus combinatorias que llevaría tiempo en años desencriptar, aún con la computadora más veloz.
La probabilidad de encontrar la secuencia de desencriptación es tan baja que lo hacen un algoritmo considerado muy seguro.
Se calcula que para un código de 160 bytes, un número de bytes usual, se tardarían 32 años en realizar todas las operaciones que se requieran para tener la seguridad de desencriptar el código.
Para no dejar de lado el azar de la suerte: es posible desencriptar datos, sin embargo es improbable.
Por supuesto que con los avances tecnológicos, estos números cambian velozmente, nunca está dicha la última palabra en materia de seguridad de los datos.
Pero, hablando como informática, la última palabra siempre la tiene la confianza, la razón por la que una compra en Internet es realizada mayormente por informáticos, es porque es igual de riesgoso que entregar la tarjeta en un restaurant, mientras el mozo la lleva con la bandeja hasta la caja piense esto: el mozo se la guarda en el bolsillo y asegura que usted no se la entregó. Su tarjeta ha desaparecido y encima ahora, luego del papelón, tiene que pagar en efectivo.
Buen provecho.

Ana Abregú
contacto@datagestion.com.ar www.anaabregu.com.ar
El éxito de los Trolls en el posicionamiento web | Factor UX para el posicionamiento en buscadores | Posicionar en Google | Referencias locales para el posicionamiento en buscadores | Big Data y el posicionamiento web | Tecnología para marketing y posicionamiento | Novedades importantes para el SEO posicionamiento AuthorRank | Factores para el Posicionamiento sobre el dominio | Marketing con la web | Cómo planear un diseño web o contratarlo para su éxito, para PYMEs, empresas | Claves para el éxito de sitios de Pymes | Redes sociales, negocios, diseño web optimizados | Posicionamiento en buscadores | Mitos sobre el posicionamiento | Con Buzz, Google avanza sobre las redes sociales | El valor de los enlaces | En Internet, los buenos augurios, son falsos augurios | Marketing por email | Tarjetas en Internet | Por qué hay que rediseñar los sitios | Crea tu propio robot personal | Visitas de Google | Novedades en el posicionamiento de sitios | Plan de diseño web con e-marketing incluido. | Malware | BlackHat técnicas malintencionadas | Posicionamiento en buscadores, la importancia de los tildes | Marcadores sociales, invitados o intrusos. | Web 3.0, el nuevo paradigma | Propósitos y éxitos en posicionamiento | Nuevas formas de empleo, nuevas tecnologías. | Nubes flotantes, se anuncia la lluvia | LinkBaiting, abriendo caminos | Google Trends | Indexación en buscadores | Sandbox, caja de arena | Gadget, estrategia útil para el posicionamiento | Técnicas no recomendadas | El color es importante | Los colores y el posicionamiento | Enlaces calificados, una técnica con limitaciones | Los artículos, estrategia de linkbuilding | Cómo medir y mejorar el rendimiento de una web. Parte II | Cómo medir y mejorar el rendimiento de una web. Parte I | MARKETING EN INTERNET Y CONSULTORIA WEB | Qué es cloaking | Trucos contraproducentes en el posicionamiento web | Elegir las palabras clave, sin pagar AdWords | Calidad versus cantidad en buscadores. | Cómo se busca información en la Web | Densidad de palabras claves | Contenidos de Flash indexados | PLAN DE ACTIVIDADES PARA EL POSICIONAMIENTO EN BUSCADORES | Las Palabras Clave | Links Calificados | REDUCIR los costos de desarrollo | CLAVES DEL POSICIONAMIENTO EN BUSCADORES | Es difícil posicionar un sitio web? | PUBLICIDAD PPC EN BUSCADORES | Cómo armar un plan de emarketing efectivo | Consejos prácticos para optimizar su URL | Optimización para motores de búsqueda | ENAMORARSE Y VIAJAR EN AVION | Nuevos desafios para el posicionamiento | LOS PECADOS CAPITALES SEGÚN LA BIBLIA DEL AdSENSE | QUÉ SE ENTIENDE POR POSICIONAMIENTO EN BUSCADORES | Investigación y Desarrollo | Desde el año 1998 | Qué es un SEO | Google un sistema operativo? | cambios en su programa de referidos de AdSense | ¿Por qué es útil el Posicionamiento Web? | Construcción del link | ¿Necesitas un blog? |