Cuando hablamos de seguridad en los negocios por Internet y de los peligros que acechan, a muchos les viene a la cabeza ese hombre encapuchado en un cuarto oscuro cuya única iluminación existente es la pantalla de su ordenador, nada más lejos de la realidad. Lo que sí es cierto, es que estos peligros existen y no solo personas físicas si no malwares programados para captar información que se transfiere a través del amplio mundo de Internet.
El robo es posible debido a que la esencia de la red se sitúa en el universo de un conjunto amplio de lenguajes comunes entre los ordenadores que no fue diseñado para unos altos niveles de seguridad, el protocolo de control de transmisión TCP/IP. Este protocolo fue creado para que ordenadores con diferentes sistemas operativos pudieran comunicarse sin problemas.
Por ello, debemos otorgar sistemas adicionales de seguridad a las transacciones electrónicas que realizamos con nuestros clientes, especialmente cuando se trata de datos personales o bancarios de los mismos. Dirijamos nuestra especial atención a cuatro requerimientos básicos en el ámbito de seguridad en la red:
Cuatro básicos puntos de seguridad
- Privacidad o confidencialidad. Se debe garantizar que la información que manejemos y enviemos por Internet sea ilegible para los ciberdelincuentes o agentes externos.
- Autentificación. Nuestros clientes deben identificarse siempre que traten con la transacción, todos los comercios deben ser capaces de identificar todas las partes que entran en el trato. Por la otra parte, deben demostrar que la identidad del establecimiento o comercio virtual no puede ser suplantada de modo que ninguna persona realice phishing.
“El phishing consiste en la actividad de crear páginas web que imitan a las de los negocios reales con el fin de obtener datos personales del usuario como tarjetas, contraseñas, emails, etc.”
- Prohibida la renegación. El sistema de seguridad que se utilice debe garantizar que toda la información en relación a la compra o transacción con el usuario llega al mismo de forma que no pueda renegar de ella. Si no se asegurara, el cliente podría declarar que una de las partes no cumplió con su deber. Por ejemplo, un cliente podría recibir su producto pero negarlo con el fin de obtener un segundo totalmente gratis.
No podemos confundir este requerimiento con los casos en que el cliente quiera devolver el producto por algún defecto o por voluntad propia si se mantiene en el periodo de garantía.
- Confirmación de mensajería. El sistema de seguridad por Internet debe confirmar que los mensajes enviados son los mismos que los recibidos evitando cualquier conflictos. También debe asegurarse de que el contenido dentro de estos mensajes no se ha alterado.
Todos estos requisitos deben cumplirse para asegurar la protección de los datos privados así como la comunicación entre las partes y la realización de pagos y entregas.
Venta segura a través de Internet
Debemos añadir a todos los requerimientos anteriores de seguridad electrónica los mecanismos que actúan en las compras online para que todo funcione y tenga un sentido. Estas técnicas recogerán dos ámbitos, centrados en la seguridad SSL y el almacenamiento de los datos.
- Seguridad SSL. Las técnicas criptográficas que los sistemas e-commerce hacen posible las medidas de seguridad comentadas anteriormente. El protocolo SSL (Secure Sockets Layer) asegura que los datos se cifran y además permiten validar la integridad de los datos transmitidos.
- Almacenamiento de datos. Los datos almacenados en los ordenadores deberán estar protegidos por algún antivirus con cortafuegos (firewall) evitando intrusos o programas que portan virus. En caso de usar servicios en la nube nuestro proveedor debe garantizarnos la seguridad de nuestra información. Es muy importante que en las tiendas online los usuarios estén registrados en la página web para evitar conflictos además de que dichos datos deben ser igual de protegidos.
En resumen, si queremos un comercio electrónico que funcione de forma segura y proporcione confianza, los sistemas contratados deben cumplir con todas las medidas de seguridad y requisitos. Finalmente no nos olvidemos de la seguridad de los datos que guardamos.