lunes, 19 de noviembre de 2012

RESUMEN DE LOS 2 CAPÍTULOS DEL LIBRO DE COMERCIO ELECTRONICO



Capitulo 1, Criptologia.- En este capítulo se habla sobre,  tener una determinada cantidad de texto cifrado, pero sin poseer texto claro; poseer tanto parte del texto cifrado como su correspondiente normal; y por ultimo el criptoanalista puede tener la capacidad de generar texto cifrado a partir de texto claro, por el seleccionado. Cualquier iniciativa criptográfica original debe tener en cuenta estas tres formas de análisis. Este capitulo trata sobre las técnicas y tecnologías básicas que son usadas para poder garantizar los objetivos anteriormente expuestos. Tradicionalmente los mas grandes precursores de los avances en técnicas criptográficas han sido, a lo largo de la historia, tanto el cuerpo militar como sus respectivos gobiernos. Históricamente los modelos de cifrado de dividen en dos categorías: por sustitución y cifrados por transposición. En un cifrado por sustitución, cada componente discreto del alfabeto que forma el texto normal se sustituye por uno o mas elementos del alfabeto de salida. Y los cifrados por transposición reordenan los componentes del alfabeto del texto normal, sin disfrazarlos. Cada elemento del alfabeto del texto normal, sin disfrazarlos. Probablemente el lector pueda encontrar chocante que incluya esta subsección precisamente, las funciones hash no son algoritmos criptográficos, en el sentido formal del termino, pero si son extensivamente usadas en multitud de áreas de la informática y en la criptografía en particular. La razón de situar este tema en este punto es exclusivamente pedagógico, ya que considero que desde el punto de vista de su complejidad, las funciones hash deben situarse de los métodos de criptografía de clave privada. La evolución: triple DES debido alas sospechas de alteración y al recorte del tamaño original de la clave para dejarlo en 56 bits. Hoy en día dicho tamaño es susceptible de ser atacado con cierta probabilidad de éxito por fuerza bruta. Por ello de aborto como evolución. La  criptografía asimétrica, la necesidad de que la clave permaneciese secreta fue hasta la fecha indicada una verdad indiscutible. En 1976 un articulo firmado por Diffie y Hellman mostro otra realidad .un numero primo es aquel numero mayor que 1 que solo es divisible entre 1 y el mismo. Cualquier numero no primo puede ser rescrito como el producto- en una combinación única de números primos. El máximo común divisor (med) de dos números M y N es el  mas grande de los números enteros que divide tanto a M como a N. también, el concepto de aritmética modular, los números que tengan el mismo resto al ser divididos por un numero N son considerados equivalentes. Para cualquier número a y n decimos. Los algoritmos criptográficos, ya sean simétricos o asimétricos, se han construido con la seguridad en mente; pese a ello, no podemos extrapolar su infalibilidad contra el ataque se conoce como fortaleza, la cual depende de muchos factores, a estas habrá que añadir otra, el valor de la información a encriptar. Esta es una consideración que habrá que tener en cuenta, sobre todo en el comercio electrónico. Criptoanálisis un ataque criptoanalitico parte de un texto cifrado y puede querer llegar a o bien obtener el texto normal correspondiente, o bien la clave usada.  los ataques son ataque de texto normal conocido, ataque de texto normal elegido, criptoanálisis diferencial, y análisis diferencial de fallos



CAPITULO 3.- COMERCIO ELECTRONICO
El termino DINERO designa un medio que puede ser usado para certificar el valor de los bienes o servicios intercambiados usando un sistema de referencia común a todas las partes participantes.
Una unidad monetaria es un símbolo que mide la capacidad de adquisición legalmente instaurada y socialmente aceptada en una determinada región geográfica.
·         Debe ser divisible para poder soportar compras de bienes o servicio de diferente importe
·         Debe ser convertible a otras unidades de pago
·         Debe ser reconocida por una comunidad de usuarios
·         Debe ser respaldada por el poder del estado
Los bancos amparados por el gobierno emiten el dinero en forma de billetes o monedas con su valor nominal estampados en ellos. Llamado dinero fiduciario.
El dinero escriturado es emitido por bancos o instituciones de crédito, instrumentos de pagos a cambio de intereses proporcionales al riesgo y ala duración de la operación.
Los instrumentos de pagos facilitan el intercambio de bienes y servicios y responden a necesidades específicas. Efectivo (monedas, billetes) cheques, transferencias a crédito, débitos directos, transferencias interbancarias, tarjetas de pago, etc. dependiendo del país.
Los instrumentos de pago más corriente son:
El EFECTIVO constituye el dinero fiduciario que el banco central y el tesoro público emiten en forma de billetes y monedas.
Los CHEQUES son el medio de pago más caro, ya que el procesamiento de cada cheque individual cuesta 20centimos y $1 americano.
Las TRANSFERENCIA A CREDITO son movimientos de dinero entre cuentas, siendo el deudor quien inicia el traspaso.
Los CARGOS A CUENTA son ampliaciones usados en el cobro periódico de servicios, como el consumo de agua, electricidad, etc. Normalmente se requiere que el deudor firme un documento aceptando futuros cargos.
Las LETRAS DE CAMBIO son medias principalmente en el ámbito profesional. Con ellos el deudor o el beneficiario pueden tomar la iniciativa del proceso, el segundo es descontar inmediatamente las letras de cambio, obteniendo su valor en moneda.
Las TARJETAS DE PAGO pueden ofrecer servicios muy distintos: retiro de efectivo al crédito inmediato, tarjetas de crédito financieras, tarjetas de fidelidad, o las que permiten un uso corporativo privado.

En resumen de las características que cumplen estos medios estudiados y que explican sus diferencias.
·        Medio de pago trazable vs medio de pago no rastreable
·        Medio de pago cara a cara vs medio de pago remoto
·        Medio de pago a crédito vs medio de pago a debito

No hay comentarios:

Publicar un comentario