Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY ANÁLISIS DE LOS DIFERENTES PROTOCOLOS Y SISTEMAS DE PAGO ELECTRÓNICO ACTUALES, PARA SU EFICIENTE APLICACIÓN COMERCIAL, FINANCIERA O BANCARIA, DE ACUERDO A LA SITUACIÓN ACTUAL QUE GUARDA EL COMERCIO ELECTRÓNICO EN MÉXICO TESIS QUE PRESENTA JOSÉ GERARDO GONZÁLEZ LABRADA MAESTRÍA EN CIENCIAS COMPUTACIONALES MCCR 98 JULIO 2007 INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY ANÁLISIS DE LOS DIFERENTES PROTOCOLOS Y SISTEMAS DE PAGO ELECTRÓNICO ACTUALES, PARA SU EFICIENTE APLICACIÓN COMERCIAL, FINANCIERA O BANCARIA, DE ACUERDO A LA SITUACIÓN ACTUAL QUE GUARDA EL COMERCIO ELECTRÓNICO EN MÉXICO TESIS QUE PARA OPTAR EL GRADO DE MAESTRO EN CIENCIAS COMPUTACIONALES PRESENTA JOSÉ GERARDO GONZÁLEZ LABRADA Asesor: Dr. en C. Roberto Gómez Cárdenas. Comité de tesis: Dr. en C. Eduardo García García. Dra. en C. Erika Mata Sánchez. Jurado: Dr. en C. Eduardo García García Dr. en C. Roberto Gómez Cárdenas Dra. en C. Erika Mata Sánchez Presidente. Vocal. Secretario. Atizapán de Zaragoza, México, a 5 de julio de 2007. 5 Agradecimientos A mi hijo Francisco Gerardo: Tu llegada ha cambiado mi concepción de la vida, cambiando mi patrón de valoración de las cosas. Tu sonrisa ilumina mi ser y me llena de amor, embriagándome de dulzura y cariño tu recuerdo. A mis Padres: José Gerardo y Elsa María, por su amor, apoyo y lealtad incondicional; por apoyarme firmemente en mis momentos de flaqueza. A mis hermanas: Elsa Elena, Luisa María y Samantha, por su afecto y calidez que siempre me acompañan. 7 Reconocimientos A la Secretaría de la Defensa Nacional: Por su preocupación y apoyo total para la preparación de sus cuadros, incluyendo la de un servidor. Por su lealtad inquebrantable hacia el Pueblo de México, velando siempre por su seguridad y soberanía. Por forjarme como hombre de bien en beneficio de mi Nación. A mis Profesores de la Maestría: Por su dedicación y profesionalismo, buscando la preparación completa y desinteresada de sus alumnos, para hacer de México un mejor País. 9 CONTENIDO CAPÍTULO 1...............................................................................................................................................................23 .................................................................................................................................. INTRODUCCIÓN ......................................................................................................................................................................................23 1.1 ANTECEDENTES....................................................................................................................................25 1.2 PLANTEAMIENTO DEL PROBLEMA..................................................................................................26 1.3 JUSTIFICACIÓN......................................................................................................................................27 1.4 HIPÓTESIS...............................................................................................................................................27 1.5 OBJETIVOS..............................................................................................................................................27 1.6 METODOLOGÍAS Y TÉCNICAS EMPLEADAS ..................................................................................28 1.7 ESTRUCTURA DEL TRABAJO .............................................................................................................29 CAPÍTULO 2...............................................................................................................................................................33 ........................ GENERALIDADES SOBRE COMERCIO ELECTRÓNICO, DINERO Y SISTEMAS DE PAGO ......................................................................................................................................................................................33 2.1 GENERALIDADES SOBRE COMERCIO..............................................................................................35 2.2 VISIÓN GENERAL DEL COMERCIO ELECTRÓNICO.......................................................................35 2.2.1 Definición del Comercio Electrónico ...................................................................................................36 2.2.2 Infraestructura, composición y medios que intervienen en el Comercio Electrónico...........................36 2.2.3 Categorías de las Relaciones de Negocios............................................................................................37 2.3 AMBIENTE COMPETITIVO DEL COMERCIO ELECTRÓNICO .......................................................37 2.3.1 Bancos ..................................................................................................................................................39 2.3.2 Clientes .................................................................................................................................................39 2.3.3 Nuevas Entradas y Sustitutos................................................................................................................39 2.4 CARACTERÍSTICAS DE LOS SISTEMAS DE PAGO DESMATERIALIZADOS..............................40 2.5 TECNOLOGÍAS DEL COMERCIO ELECTRÓNICO............................................................................41 2.5.1 Acceso a la Red ....................................................................................................................................41 2.5.2 Procesamiento de la Información .........................................................................................................41 2.6 MECANISMOS DEL DINERO CLÁSICO..............................................................................................43 2.7 INSTRUMENTOS CLÁSICOS DE PAGO..............................................................................................43 2.7.1 Dinero en Efectivo (Cash) ....................................................................................................................44 2.7.2 Cheques ................................................................................................................................................45 2.7.3 Transferencias Crediticias ....................................................................................................................45 2.7.4 Débito Directo (Direct Debit) ...............................................................................................................45 2.7.5 Transferencias Interbancarias (Interbank Transfers) ............................................................................46 2.7.6 Facturas de Intercambio (Bills of Exchange)........................................................................................46 2.7.7 Tarjetas de Pago ...................................................................................................................................46 2.8 DINERO DESMATERIALIZADO ..........................................................................................................48 2.8.1 Dinero Electrónico (Electronic Money) ...............................................................................................49 2.8.2 Dinero Virtual.......................................................................................................................................49 2.8.3 Dinero Digital .......................................................................................................................................502.9 MONEDEROS Y RETENEDORES.........................................................................................................50 2.9.1 Monederos y retenedores electrónicos (jetons) de dinero privado........................................................51 2.9.2 Monederos y retenedores virtuales (jetons) de dinero privado .............................................................51 2.10 PROPIEDADES TRANSACCIONALES DEL DINERO DESMATERIALIZADO...............................52 2.10.1 Anonimato ............................................................................................................................................52 2.10.2 Rastreabilidad .......................................................................................................................................53 2.11 COMPARACIÓN DE LOS MEDIOS DE PAGO ....................................................................................53 2.12 APLICACIONES DEL DINERO DESMATERIALIZADO ....................................................................55 2.12.1 Protocolos de los sistemas de dinero desmaterializado ........................................................................55 2.12.2 Pagos Directos a los Establecimientos de Comercio ............................................................................58 2.12.3 Pagos a través de intermediarios...........................................................................................................60 CAPÍTULO 3. .............................................................................................................................................................63 .................ALGORITMOS Y ARQUITECTURAS PARA LA SEGURIDAD DEL COMERCIO ELECTRÓNICO ......................................................................................................................................................................................63 3.1 SEGURIDAD DE LAS TRANSACCIONES COMERCIALES ..............................................................65 10 3.2 LA SEGURIDAD EN LAS REDES FINANCIERAS ABIERTAS..........................................................65 3.3 OBJETIVOS DE LA SEGURIDAD .........................................................................................................66 3.4 MODELO OSI PARA LA SEGURIDAD CRIPTOGRÁFICA ................................................................67 3.4.1 Modelo de Referencia OSI ...................................................................................................................67 3.4.2 Servicios de Seguridad: Definiciones y Localizaciones .......................................................................68 3.4.3 Servicios de Seguridad en la Capa de Enlace .......................................................................................71 3.4.4 Servicios de Seguridad en la Capa de Red ...........................................................................................71 3.4.5 Servicios de Seguridad en la Capa de Aplicación ................................................................................74 3.5 CONFIDENCIALIDAD DE MENSAJES ................................................................................................75 3.5.1 Criptografía Simétrica ..........................................................................................................................75 3.5.2 Criptografía de Llave Pública...............................................................................................................76 3.6 INTEGRIDAD DE LOS DATOS .............................................................................................................78 3.6.1 Verificación de la Integridad con una Función Hash Irreversible (One-Way Hash Function) .............78 3.6.2 Firma Digital y verificación de la Integridad con criptografía de llave pública ...................................80 3.6.3 Firma ciega ...........................................................................................................................................83 3.7 IDENTIFICACIÓN DE LOS PARTICIPANTES.....................................................................................83 3.8 AUTENTICACIÓN DE LOS PARTICIPANTES ....................................................................................84 3.9 CONTROL DE ACCESO .........................................................................................................................85 3.10 NEGACIÓN DE SERVICIO ....................................................................................................................86 3.11 NO REPUDIACIÓN .................................................................................................................................87 3.12 ADMINISTRACIÓN SEGURA DE LLAVES CRIPTOGRÁFICAS......................................................88 3.12.1 Intercambio de llaves secretas: Kerberos..............................................................................................89 3.12.2 Protocolo de Administración de Llaves y Asociación de Seguridad de Internet (ISAKMP) ...............91 3.12.3 Algoritmo de Intercambio de Llaves (Key Exchange Algorithm).........................................................92 3.13 ADMINISTRACIÓN DE CERTIFICADOS ............................................................................................92 3.13.1 Operación básica...................................................................................................................................95 3.13.2 Descripción de un Certificado X.509 ...................................................................................................95 3.13.3 Aplicaciones bancarias .........................................................................................................................96 3.13.4 Revocación de certificados ...................................................................................................................96 3.13.5 Certificados de Atributos......................................................................................................................97 3.13.6 Auditorías .............................................................................................................................................98 CAPÍTULO 4...............................................................................................................................................................99 ................................................................................ SISTEMAS BASADOS EN TARJETAS DE CRÉDITO ......................................................................................................................................................................................99 4.1 GENERALIDADES................................................................................................................................101 4.2 PAGOS EN RED INSEGUROS .............................................................................................................103 4.3 FIRST VIRTUAL ...................................................................................................................................103 4.3.1 Ventajas y desventajas del Sistema First Virtual” ..............................................................................106 4.3.2 Situación actual del sistema First Virtual ...........................................................................................107 4.4 SECURE SOCKET LAYER (SSL) ........................................................................................................107 4.4.1 Protocolos Secure Socket Layer .........................................................................................................111 4.4.2 Implementación del protocolo SSL ....................................................................................................116 4.4.3 Ventajas e inconvenientes de SSL......................................................................................................1174.5 PROTOCOLOS i-KEY (iKP) .................................................................................................................118 4.5.1 Estructura de los protocolos iKP ........................................................................................................120 4.5.2 1KP.....................................................................................................................................................121 4.5.2.1 Composición de Inicio ...................................................................................................................122 4.5.2.2 Proceso de Inicio y composición de la factura...............................................................................123 4.5.2.3 Proceso de facturación ...................................................................................................................123 4.5.2.4 Proceso de pago .............................................................................................................................124 4.5.2.5 Procesamiento del Requerimiento de Autorización (Auth-Request) .............................................124 4.5.2.6 Procesamiento de la respuesta de autorización (Auth-Response) ..................................................125 4.5.3 2KP.....................................................................................................................................................125 4.5.4 3KP.....................................................................................................................................................127 4.5.5 Conclusión..........................................................................................................................................128 4.6 SET (SECURE ELECTRONIC TRANSACTIONS)..............................................................................128 4.6.1 Proceso de pago con SET ...................................................................................................................131 4.6.2 Confidencialidad de los mensajes: Sobres electrónicos......................................................................133 11 4.6.3 Integridad y autenticidad de los mensajes: Firmas electrónicas .........................................................133 4.6.4 SET: Monederos Electrónicos ............................................................................................................133 4.6.5 SET: Puntos de Venta Virtuales .........................................................................................................135 4.6.6 SET - Pasarelas de Pago .....................................................................................................................135 4.6.7 Ventajas e inconvenientes de SET......................................................................................................136 4.6.8 Posibilidades Futuras..........................................................................................................................136 4.7 CYBERCASH.........................................................................................................................................137 4.7.1 Inscripción ..........................................................................................................................................137 4.7.2 Compras con Tarjeta de Crédito en CyberCash..................................................................................138 4.7.3 Compras con tarjeta de débito ............................................................................................................139 4.7.4 Ventajas y desventajas de CyberCash ................................................................................................139 4.8 SOLUCIONES COMPUESTAS PARA EL PAGO CON TARJETAS DE CRÉDITO .........................140 4.8.1 Arquitectura Híbrida SSL/SET...........................................................................................................141 4.8.1.1 Operación Híbrida SET/SSL..........................................................................................................142 4.8.1.2 Flujos de la transacción..................................................................................................................144 4.8.1.3 Evaluación del modo híbrido SET/SSL.........................................................................................147 4.8.2 3-D Secure ..........................................................................................................................................148 4.8.2.1 Inscripción .....................................................................................................................................150 4.8.2.2 Protocolo de Pago y Compra. ........................................................................................................150 4.8.2.3 Acreditación y Acuerdo Financiero ...............................................................................................153 4.8.2.4 Seguridad .......................................................................................................................................154 CAPÍTULO 5.............................................................................................................................................................157 ......................................................................... SISTEMAS DE PAGO CON CHEQUES ELECTRÓNICOS ....................................................................................................................................................................................157 5.1 IMPORTANCIA DE LOS CHEQUES EN EL MUNDO ACTUAL......................................................159 5.2 PROCESAMIENTO CLÁSICO DE LOS CHEQUES DE PAPEL........................................................159 5.2.1 Procesamiento de los cheques de papel ..............................................................................................159 5.3 PROCESO DE DESMATERIALIZACIÓN DE LOS CHEQUES DE PAPEL......................................160 5.3.1 Presentación de un cheque electrónico ...............................................................................................161 5.3.2 Cheques de Imágen.............................................................................................................................162 5.4 NETCHEQUE.........................................................................................................................................163 5.4.1 Registro ..............................................................................................................................................164 5.4.2 Pago y convenio financiero ................................................................................................................164 5.5 BANK INTERNET PAYMENT SYSTEM (BIPS) ................................................................................166 5.5.1 Tipos de transacciones........................................................................................................................167 5.5.2 Arquitectura de servicio BIPS ............................................................................................................169 5.6 e-CHECK ................................................................................................................................................172 5.6.1 Representación de un cheque virtual ..................................................................................................172 5.7 NETBILL ................................................................................................................................................175 5.7.1 Registro y cargado de valores.............................................................................................................176 5.7.2 Compra ...............................................................................................................................................1765.7.2.1 Fase de negociación .......................................................................................................................178 5.7.2.2 Fase de petición de la orden...........................................................................................................178 5.7.2.3 Fase de entrega ..............................................................................................................................179 5.7.2.4 Fase de pago ..................................................................................................................................179 5.7.3 Convenio financiero ...........................................................................................................................180 5.7.4 Evaluación final de NetBill ................................................................................................................180 CAPÍTULO 6.............................................................................................................................................................183 ............................................................................. ESQUEMAS DE DINERO DIGITAL Y ELECTRÓNICO ....................................................................................................................................................................................183 6.1 PROPIEDADES DEL DINERO DIGITAL ............................................................................................185 6.1.1 Propiedad de “Irrastreabilidad” ..........................................................................................................185 6.1.1.1 Cargado de un valor.......................................................................................................................186 6.1.1.2 Compra ..........................................................................................................................................187 6.1.1.3 Depósito y convenio ......................................................................................................................187 6.1.2 Incapacidad de rastreo del acreedor....................................................................................................188 6.1.3 Incapacidad de rastreo mutua .............................................................................................................188 6.2 DIGICASH (e-CASH) ............................................................................................................................189 12 6.2.1 Registro inicial para utilizar el sistema DigiCash...............................................................................191 6.2.2 Cargado del dinero digital ..................................................................................................................191 6.2.3 Compra ...............................................................................................................................................192 6.2.4 Acuerdo financiero .............................................................................................................................193 6.2.5 Entrega................................................................................................................................................193 6.2.6 Evaluación final del sistema DigiCash ...............................................................................................193 6.3 NETCASH ..............................................................................................................................................194 6.3.1 Registro y compra de valores .............................................................................................................195 6.3.2 Compra ...............................................................................................................................................196 6.3.3 Extensiones (modificaciones) de NetCash .........................................................................................197 6.3.4 Evaluación general de NetCash ..........................................................................................................199 6.4 ACCESO CONDICIONAL PARA EUROPA (CAFE) ..........................................................................200 6.5 MONDEX ...............................................................................................................................................202 6.5.1 Cargado de valores .............................................................................................................................204 6.5.2 Pagos ..................................................................................................................................................204 6.5.3 Seguridad............................................................................................................................................204 6.5.4 Experimentos piloto............................................................................................................................205 6.6 TARJETAS DE EFECTIVO EMV (CASH CARDS) Y CEPS ..............................................................205 6.6.1 EMV2000 ...........................................................................................................................................206 6.6.2 Especificación de Monedero Electrónico Común (CEPS) .................................................................207 6.6.3 Transacción de compra.......................................................................................................................209 6.6.4 Observaciones.....................................................................................................................................211 CAPÍTULO 7.............................................................................................................................................................213 ..................................................................................... PROTOCOLOS Y SISTEMAS DE MICROPAGOS ....................................................................................................................................................................................213 7.1 SISTEMAS DE MICROPAGOS ............................................................................................................215 7.2 MILLICENT ...........................................................................................................................................217 7.2.1 El Modelo Millicent............................................................................................................................218 7.2.1.1 Comisionistas.................................................................................................................................218 7.2.1.2 Comercios ......................................................................................................................................219 7.2.1.3 Clientes ..........................................................................................................................................219 7.2.2 Vale (Scrip) ........................................................................................................................................221 7.2.3 Estructura de un vale ..........................................................................................................................222 7.2.4 Generación de certificados de vales....................................................................................................223 7.2.5 Validación del vale .............................................................................................................................224 7.2.6 Prevención de gastado doble ..............................................................................................................2247.2.7 Costos de cómputo..............................................................................................................................225 7.2.8 Envío de vales en una red: los protocolos Millicent ...........................................................................225 7.2.9 Vales sin protección............................................................................................................................225 7.2.10 Conexión de red encriptada ................................................................................................................226 7.2.11 Firmas solicitadas ...............................................................................................................................226 7.2.12 Desempeño .........................................................................................................................................227 7.2.13 Millicent en Internet ...........................................................................................................................228 7.2.14 Extensiones.........................................................................................................................................228 7.2.15 Resumen .............................................................................................................................................229 7.3 SUBSCRIP..............................................................................................................................................229 7.3.1 SubScrip básico ..................................................................................................................................230 7.3.2 Establecimiento de una cuenta temporal ............................................................................................230 7.3.3 Adición de la propiedad de Anonimato ..............................................................................................231 7.3.4 Boleto de SubScrip .............................................................................................................................231 7.3.5 Compra de tipo SubScrip....................................................................................................................232 7.3.6 Seguridad y privacidad .......................................................................................................................233 7.3.7 SubScrip protegido .............................................................................................................................233 7.3.8 Reintegros en SubScrip .....................................................................................................................234 7.3.9 Pérdida de boletos...............................................................................................................................234 7.3.10 Conclusión..........................................................................................................................................234 7.4 PAYWORD.............................................................................................................................................235 7.4.1 Certificados de usuario PayWord .......................................................................................................236 13 7.4.2 Certificados rechazados......................................................................................................................237 7.4.3 Cadenas PayWord...............................................................................................................................237 7.4.4 Compromiso de un usuario con una cadena PayWord .......................................................................238 7.4.5 Gastado de PayWords.........................................................................................................................238 7.4.6 Reconversión de PayWords gastados .................................................................................................239 7.4.7 Costos computacionales .....................................................................................................................240 7.4.8 Comentarios........................................................................................................................................241 7.5 PROTOCOLOS DE MICROPAGOS iKP .............................................................................................241 7.5.1 Protocolo μ-3KP.................................................................................................................................242 7.5.2 Micropagos Repetidos ........................................................................................................................243 7.5.3 Micropagos sin repetir ........................................................................................................................243 7.5.4 Comentarios........................................................................................................................................244 7.6 ÁRBOLES DE CADENA HASH ...........................................................................................................245 7.6.1 PayTree...............................................................................................................................................245 7.6.2 Árbol Binario Irreversible y Desbalanceado.......................................................................................248 7.7 MICROMINT..........................................................................................................................................250 7.7.1 El Modelo MicroMint.........................................................................................................................250 7.7.2 Monedas MicroMint ...........................................................................................................................251 7.7.3 Verificación de una moneda ...............................................................................................................252 7.7.4 Acuñado de monedas..........................................................................................................................252 7.7.5 Costos computacionales .....................................................................................................................253 7.7.6 Prevención de falsificación.................................................................................................................254 7.7.7 Compras con MicroMint ....................................................................................................................254 7.7.8 Gastado doble .....................................................................................................................................255 7.7.9 Extensiones.........................................................................................................................................255 7.7.10 Resumen .............................................................................................................................................256 7.8 JALDA ....................................................................................................................................................256 7.9 NEWGENPAY /MICROPAGOS IBM...................................................................................................259 7.10 CYBERCOIN..........................................................................................................................................262 CAPÍTULO 8.............................................................................................................................................................265 .................................................... SITUACIÓN GENERAL DEL COMERCIO ELECTRÓNICO EN MÉXICO ....................................................................................................................................................................................2658.1 GENERALIDADES................................................................................................................................267 8.1.1 Situación actual mundial del comercio electrónico ............................................................................268 8.1.2 Situación actual del comercio electrónico en México ........................................................................269 8.1.3 Situación de los protocolos de pago electrónico en las actividades de comercio electrónico en México 273 8.2 REGULACIÓN Y MARCO JURÍDICO DEL COMERCIO ELECTRÓNICO EN MÉXICO ..............274 8.2.1 Principios de la regulación internacional en materia de comercio electrónico ...................................274 8.2.2 Clasificación de la regulación internacional en materia de comercio electrónico ..............................275 8.2.3 Situación jurídica del comercio electrónico en México......................................................................276 8.2.4 Inexistencia de un marco jurídico que contemple el uso de criptografía para fines de comercio electrónico ..........................................................................................................................................................280 8.3 INDICADORES TÉCNICOS DEL AVANCE DEL COMERCIO ELECTRÓNICO EN MÉXICO .....281 8.3.1 Infraestructura de telecomunicaciones................................................................................................282 8.3.2 Estandarización y armonización .........................................................................................................282 8.3.3 Emisión de dinero electrónico ............................................................................................................283 8.3.4 Protección de la propiedad intelectual ................................................................................................283 8.3.5 Privacía, vigilancia electrónica y prevención de fraudes....................................................................285 8.3.5.1 Privacía ..........................................................................................................................................285 8.3.5.2 Vigilancia en México.....................................................................................................................287 8.3.5.3 Fraude ............................................................................................................................................289 8.3.6 Filtrado y censura ...............................................................................................................................290 8.3.7 Gravamen de impuestos al Comercio Electrónico..............................................................................291 8.3.7.1 Problemática fiscal mexicana ante el comercio electrónico...........................................................293 8.4 LA BANCA ELECTRÓNICA MEXICANA..........................................................................................295 8.4.1 Servicios electrónicos que ofrecen los bancos en México..................................................................295 8.4.2 Ventajas de la banca electrónica........................................................................................................296 14 8.4.3 Posibilidades futuras de la banca electrónica mexicana .....................................................................297 8.4.3.1 Bolsa electrónica............................................................................................................................297 8.4.3.2 La Banca exclusiva por Internet ....................................................................................................298 8.4.4 Medios electrónicos susceptibles de emplearse para una mayor explotación de la banca y el comercio electrónicos en México.......................................................................................................................................299 8.4.4.1 Televisión ......................................................................................................................................299 8.4.4.2 Telefonía móvil (celular) ...............................................................................................................299 8.5 CAUSAS PRINCIPALES DE LA FALTA DE ACEPTACIÓN DEL COMERCIO ELECTRÓNICO EN MÉXICO ................................................................................................................................................................301 8.6 CONCLUSIONES FINALES DEL ESTADO QUE GUARDA EL COMERCIO ELECTRÓNICO EN MÉXICO ................................................................................................................................................................303 CAPÍTULO 9.............................................................................................................................................................307 .... ANÁLISIS, CONCLUSIONES Y RECOMENDACIONES DE USO DE LOS DIFERENTES PROTOCOLOS Y SISTEMAS DE PAGO ELECTRÓNICO..................................................................................................................307 9.1 TARJETAS DE CRÉDITO.....................................................................................................................309 9.1.1 ANÁLISIS DE LOS PRINCIPALES SISTEMAS DE PAGO Y TECNOLOGÍAS DE SEGURIDAD DE LAS TARJETAS DE CRÉDITO .................................................................................................................309 9.1.1.1 Resumen general............................................................................................................................309 9.1.1.2 Análisis comparativo de los diferentes sistemas de pago y tecnologías de seguridad de las tarjetas de crédito 310 9.1.2 CONCLUSIONES..............................................................................................................................311 9.1.3 RECOMENDACIONES ....................................................................................................................311 9.2 CHEQUES ELECTRÓNICOS................................................................................................................319 9.2.1 ANÁLISIS DE LOS PROTOCOLOS Y SISTEMAS DE CHEQUES ELECTRÓNICOS................319 9.2.1.1 Resumen general............................................................................................................................320 9.2.1.2 Análisis comparativo de los diferentes protocolos y sistemas de cheques electrónicos.................320 9.2.2 CONCLUSIONES..............................................................................................................................321 9.2.3 RECOMENDACIONES ....................................................................................................................321 9.3 DINERO DIGITAL, ELECTRÓNICO Y VIRTUAL.............................................................................327 9.3.1 ANÁLISIS DE LOS ESQUEMAS DE DINERO DIGITAL, ELECTRÓNICO Y VIRTUAL..........327 9.3.1.1 Resumen general............................................................................................................................328 9.3.1.2 Análisis comparativo de los diferentes esquemas de Dinero Digital, Virtual y Electrónico..........329 9.3.2 CONCLUSIONES..............................................................................................................................329 9.3.3 RECOMENDACIONES ....................................................................................................................330 9.4 MICROPAGOS.......................................................................................................................................337 9.4.1 ANÁLISIS DE LOS ESQUEMAS DE MICROPAGOS ...................................................................3379.4.1.1 Resumen general............................................................................................................................338 9.4.1.2 Análisis comparativo de los diferentes esquemas de Micropagos .................................................339 9.4.2 CONCLUSIONES..............................................................................................................................340 9.4.3 RECOMENDACIONES ....................................................................................................................340 9.5 CONCLUSIONES FINALES .................................................................................................................349 BIBLIOGRAFÍA Y REFERENCIAS ...........................................................................................................................351 15 LISTA DE TABLAS 2.1 Ventajas del comercio electrónico. 34 2.2 Ejemplos de servidores comerciales empleados en el Comercio Electrónico 38 2.3 Comparación entre los Monederos Electrónicos y los Retenedores electrónicos de dinero privado. 47 2.4 Comparación de los medios de pago con base a las propiedades transaccionales del dinero desmaterializado. 49 2.5 Dominios de utilización de los medios de pago. 51 2.6 Propiedades del dinero clásico. 51 3.1 Algoritmos de Encripción Simétricos empleados en el Comercio Electrónico. 72 3.2 Algoritmos hash más utilizados en el comercio electrónico. 75 3.3 Comparación de las velocidades computacionales de diversos protocolos criptográficos en una estación de trabajo típica. 76 3.4 Algoritmos de Llave Pública usados para el cómputo de Firmas Digitales 78 3.5 Contenido de un Certificado Básico X.509. 92 4.1 Predominio de Visa y MasterCard en el mercado mundial hasta 1999. 97 4.2 Cantidades ocurrentes en los Protocolos iKP 117 4.3 Composición del campo 117 4.4 Información de inicio de 1KP 118 4.5 Información de inicio para 2KP 121 4.6 Información de inicio para 3KP 124 4.7 Mensajes de 3-D Secure y su significado. 149 5.1 Tamaño de los Archivos e-Check de acuerdo al Departamento de Tesorería de EE.UU. 172 7.1 Costos computacionales de los vales 222 7.2 Niveles de seguridad y privacía en Millicent. 222 8.1 Ganancias (en millones de dólares) del comercio electrónico en diversos países del Mundo. 266 8.2 Bases jurídicas del comercio electrónico en México. 276 8.3 Procedimientos de fiscalización de la OCDE. 289 9.1 Características, ventajas y desventajas de los Sistemas de Pago y Tecnologías de Seguridad de las Tarjetas de Crédito. 309-311 9.2 Comparación de los parámetros técnicos de los sistemas basados en tarjetas de crédito. 312 9.3 Servicios de Seguridad que proporcionan los distintos sistemas de pago y tecnologías de seguridad de tarjetas de crédito. 313 9.4 Propiedades transaccionales de las tarjetas de crédito con base al sistema de pago o a la tecnología de seguridad empleado(a). 313 9.5 Características, ventajas y desventajas de los Sistemas de Cheques Electrónicos. 319-320 9.6 Servicios de Seguridad para los protocolos de Cheques Electrónicos. 321 9.7 Propiedades de los tipos de cheques electrónicos. 321 9.8 Comparaciones entre Protocolos de Cheques Electrónicos. 322 9.9 Características, ventajas y desventajas de los Sistemas de Dinero Digital. 327-329 9.10 Servicios de Seguridad para los Protocolos de Dinero Electrónico y Digital. 330 9.11 Propiedades de los tipos de dinero digital y electrónico. 330 9.12 Comparaciones entre los protocolos de dinero digital y electrónico. 331 9.13 Características, ventajas y desventajas de los Sistemas de Micropagos. 337-341 9.14 Servicios de Seguridad para los Protocolos de Micropagos. 342 9.15 Propiedades de los tipos de Micropagos. 282 9.16 Comparaciones entre los protocolos de micropagos. 343 16 LISTA DE FIGURAS 2.1 Intercambio de mensajes durante una transacción de tarjeta bancaria. 44 2.2 Diagrama a bloques del flujo de una transacción de dinero desmaterializado. 54 2.3 Posición de la pasarela de pagos en el comercio electrónico. 57 2.4 Posición del intermediario de pago en el comercio electrónico 58 3.1 Túnel en la capa 2 con L2TP 67 3.2 Redes Privadas Virtuales seguras con IPSec 69 3.3 Encapsulamiento para paquetes IPSec 70 3.4 Encapsulamiento para el acceso seguro a la red con L2TP e IPSec. 70 3.5 Confidencialidad de mensajes con criptografía de llave pública (Recomendación X.509 de la ITU-T (2001)) 73 3.6 Cómputo de la firma digital usando algoritmos de llave pública y funciones hash. 77 3.7 Autenticación por interrupción de línea en la Capa de Red. 82 3.8 Autenticación y control de acceso en Kerberos. 86 3.9 Protocolos de comunicación entre los componentes del sistema de directorios X.500. 90 4.1 Entidades involucradas en una transacción convencional de tarjeta de crédito 99 4.2 Compras con First Virtual. 101 4.3 Ubicación de la capa SSL. 104 4.4 Representación de una conexión SSL en un navegador de Microsoft Internet Explorer. 106 4.5 Proceso del Handshake de SSL. 109 4.6 Protocolo de registro de SSL 110 4.7 Generación de MAC. 110 4.8 Esquema general de operación de SSL. 112 4.9 Protocolo general de Pago 115 4.10 Resumen de los intercambios en los protocolos iKP. 116 4.11 Flujos del protocolo 1KP 118 4.12 Flujos del protocolo 2KP 122 4.13 Flujos del protocolo 3KP 123 4.14 Proceso de SET. 128 4.15 Generación del sobre electrónico en SET. 129 4.16 Transacciones CyberCash con tarjetas de crédito. 134 4.17 Arquitectura híbrida SET/SSL (3-D SET). 138 4.18 Protocolo Handshake entre en cliente y el intermediario de pagos. 140 4.19 Papel del intermediario de pagos en las conversiones SSL/SET 142 4.20 Los dominios de 3-D Secure y las conexiones SSL/TLS punto-a-punto. 145 4.21 Flujo de pagos de 3-D Secure. 147 5.1 Procesamiento clásico de cheques de papel. 157 5.2 Uso de Kerberos en NetCheque. 160 5.3 Intercambios realizados durante un pago utilizando un cheque virtual en Netcheque. 163 5.4 Intercambios en una transacción de cobro BIPS. 165 5.5 Intercambios en una transacción de empuje BIPS 165 5.6 Componentes de un servidor bancario de BIPS. 166 5.7 Intercambios en un pago con cheques virtuales. 167 5.8 Intercambios realizados cuando el banco del acreedor no puede procesar cheques virtuales. 168 5.9 Intercambios de cheques virtuales certificados con Echeck. 169 5.10 Representación de cheques virtuales con Echeck. 170 5.11 Representación de cheques virtuales endosados con Echeck. 171 5.12 Procesamiento del Sistema NetBill. 173 6.1 Sistema simple que garantiza la incapacidad de rastrear a un comprador. 183 6.2 Incapacidad de rastreo del acreedor. 185 6.3 Incapacidad de rastreo mutua del comprador y el acreedor. 186 6.4 Relaciones entre entidades de acuerdo a DigiCash. 187 6.5 Proceso de compra con NetCash. 194 6.6 Cartera electrónica CAFÉ. 198 6.7 Configuración de un cliente Mondex. 200 6.8 Entidades del sistema CEPS. 205 17 6.9 Entidades CEPS. 207 7.1 El Modelo Millicent. 215 7.2 Compra de vales a un agente comisionista. 216 7.3 Comprando a un Comerciante. 217 7.4 Compras posteriores al mismo comerciante. 218 7.5 Campos de datos de un vale (scrip). 219 7.6 Generación de certificados de vales. 220 7.7 Validación del vale al momento de la compra. 221 7.8 Compra en una conexión de red encriptada. 223 7.9 Generación de una firma solicitada. 223 7.10 Compra empleando una firma solicitada. 224 7.11 El comerciante verifica la firma requerida. 224 7.12 Establecimiento de una cuenta SubScrip con un comerciante. 227 7.13 Boleto SubScrip. 229 7.14 Compra de un boleto SubScrip. 229 7.15 Compra SubScrip protegida. 231 7.16 Obtención de un certificado de usuario PayWord. 233 7.17 Generación de una cadena PayWord. 234 7.18 Pago a un comerciante con PayWords. 235 7.19 Verificación del primer PayWord. 236 7.20 Verificación de pagos posteriores. 236 7.21 Reclamos de PayWords a un comisionista 237 7.22Trama de trabajo de un protocolo �-3KP. 240 7.23 Micropagos sin repetir 241 7.24 Estructura de PayTree con cadenas hash conectadas a las hojas del árbol. 243 7.25 Árbol binario irreversible y desbalanceado. 245 7.26 Entidades de un sistema MicroMint 247 7.27 Colisión de una función hash de 4 vías 248 7.28 Analogía del proceso de acuñado de monedas MicroMint 249 7.29 Compra con MicroMint. 251 7.30 Contrato Jalda con sus marcas de firmado y de pago. 255 7.31 Pagos en el esquema de micropagos de NewGenPay (Mini-Pay). 257 8.1 Ganancias (en millones de dólares) del comercio electrónico en diversos países del Mundo. 266 8.2 Importes promedio por compras de usuarios de Internet en México. 267 8.3 Formas de pago en las compras por Internet de los usuarios en México. 267 8.4 Motivos por los que los usuarios mexicanos no compran en Internet. 268 8.5 Servicios ofrecidos por la banca electrónica en México 293 8.6 Principales bancos en México que ofrecen servicios electrónicos. 293 19 ANÁLISIS DE LOS DIFERENTES PROTOCOLOS Y SISTEMAS DE PAGO ELECTRÓNICO ACTUALES, PARA SU EFICIENTE APLICACIÓN COMERCIAL, FINANCIERA O BANCARIA, DE ACUERDO A LA SITUACIÓN ACTUAL QUE GUARDA EL COMERCIO ELECTRÓNICO EN MÉXICO RESUMEN El comercio electrónico se está convirtiendo en la forma de negocios más importante del mundo moderno. La seguridad es un factor vital para la evolución y el desarrollo de este tipo de comercio. Durante los últimos años se han creado tecnologías y sistemas de pago electrónico basados en técnicas de seguridad informática y criptografía, con objeto de asegurar la confidencialidad e integridad de las transacciones. En este trabajo de tesis se analizan las características, posibilidades y limitaciones de los protocolos y sistemas de pago electrónico más comunes en la actualidad, a fin de destacar aquellos que resulten más convenientes para los sectores: comercial, financiero y bancario en nuestro País, considerando para el efecto, el estado actual que guarda el comercio electrónico en México conforme a un estudio analítico detallado, elaborado específicamente para este trabajo de investigación. 21 ANALYSIS OF THE DIVERSE ELECTRONIC PAYMENT SYSTEMS AND PROTOCOLS, FOR AN EFFICIENT APPLICATION IN BANKING, FINANCE AND TRADING, ACCORDING TO THE CURRENT STATE OF E-COMMERCE IN MEXICO ABSTRACT Electronic commerce (or e-commerce) is beginning to transform the business world of the new century. Security is a vital factor for the evolution and development of e-commerce. Technologies and new electronic payment systems have been created with cryptographic and informatics security techniques, to protect the integrity and confidentiality of the transactions. This Master’s degree thesis analyzes the characteristics, possibilities and limitations of the modern electronic payment systems and protocols, in order to determine the most convenient ones for the banking, financial and trade sectors in Mexico. A full analytical study of the conditions of e-commerce in the Mexican Republic is included as part of this research. 23 CAPÍTULO 1 INTRODUCCIÓN En este capítulo se describen los antecedentes del problema motivo de investigación, incluyendo su planteamiento y justificación para realizar este trabajo de Tesis. Considerando el problema y las bases que lo sustentan, se extiende la hipótesis, los objetivos por alcanzar en esta Tesis, así como la metodología y técnicas empleadas. Finalmente se describe la estructura general del trabajo. 25 1.1 ANTECEDENTES Desde el primitivo sistema de trueque hasta la moderna tarjeta de plástico, pasando por los metales preciosos y el papel moneda, cualquier sociedad humana mínimamente organizada ha intentado transformar el fruto de su trabajo en algo tangible y fácil de intercambiar, que denominamos genéricamente “dinero”. ¿Cuál será el próximo paso? La sociedad digital está inmersa en la búsqueda de su propio valor de cambio y, aunque el proceso se presenta complicado, su resultado va a ser determinante para su futuro cercano, porque el modelo de dinero digital que se instaure permitirá la participación global al mayor mercado jamás concebido por la humanidad, pero a su vez reflejará las grandes brechas entre los poseedores y deudores del poder digital. El comercio electrónico ha cambiado la forma en que las empresas multinacionales comercializan, haciendo que el Mundo Globalizado sea una realidad. Los consumidores y pequeños empresarios tienen acceso directo a productos de mercados internacionales y la oportunidad de participar en los mismos gracias a la globalización comercial. Este comercio es un elemento propio de la revolución informática actual, y representa para el sector productivo nacional, una poderosa estrategia para impulsar la competitividad y eficiencia de las empresas mexicanas de todos tamaños; sin embargo, la incorporación de las técnicas de comercio electrónico también exige una elevada competencia en los mercados globales, utilizando las herramientas tecnológicas más convenientes. Debido a los orígenes con fines militares de Internet, no se tuvieron consideraciones iniciales en la seguridad de sus protocolos como requisito principal, por lo que hasta la fecha, permanecen latentes problemas de seguridad que merecen ser tratados y resueltos en forma adecuada y convincente, principalmente en lo referente al uso de Internet para fines comerciales. La seguridad de los pagos no es una protección suficiente para los usuarios. Es necesaria una legislación para combatir fraudes y violaciones de confianza, y para proteger el derecho a la privacidad. Por este motivo, las autoridades públicas están directamente involucradas en el comercio electrónico y no solamente por sus efectos potenciales de empleo en el sector bancario. 26 Las leyes mexicanas existentes no son aplicables concretamente en las transacciones monetarias en-línea, ni en la compras de bienes no materiales, especialmente a nivel mundial. Aún cuando en México se han realizado adiciones a la legislación en materia civil y mercantil respecto al uso de medios electrónicos como instrumentos para realizar actos comerciales, éstas resultan insuficientes, pues aparte que aún permanecen “huecos” jurídicos por cubrir, poco se ha hecho en materia procesal, penal y laboral. En materia fiscal, es necesario que las autoridades mexicanas amplíen el uso y los alcances de las facturas electrónicas. El gobierno puede dar el siguiente paso en el uso de la tecnología, empleando diversos esquemas de pago electrónico descritos en esta tesis para el pago directo de impuestos en línea (on-line) a través de Internet, sin necesidad de que los usuarios tengan que hacer los pagos en diversas sucursales bancarias (con base a sus “líneas de captura”) o tesorerías públicas. 1.2 PLANTEAMIENTO DEL PROBLEMA El Comercio Electrónico o “e-Commerce” sigue siendo un mercado embrionario en México, y su crecimiento ha sido mucho más lento comparado con el del mercado americano, europeo y asiático (Japón y Corea del Sur principalmente), mucho más maduros. Independientemente de la necesidad de contar con campañas de marketing que difundan las ventajas de las compras por Internet, en México, la iniciativa privada carece de la información suficiente respecto a la gran variedad de sistemas de pago seguros eficientes y económicos que se encuentran disponibles para cubrir los diferentes tipos de transacciones en línea (fuera de las tradicionales compras con tarjeta de crédito), ofreciendo seguridad, sencillez, eficiencia y sobre todo, confianza a los consumidores por Internet. Como se ha descrito, la legislación mexicana guarda aún muchos rezagos para la protección de los consumidoresque realizan compras a través de medios electrónicos, y en este trabajo de investigación se pretende revelar las causas y las posibles soluciones para conformar un marco jurídico que permita contar con un comercio electrónico eficaz y sustentable. 27 1.3 JUSTIFICACIÓN Los sectores: público y privado nacionales carecen de bibliografía y de estudios técnicos que especifiquen las posibilidades de los comercios mexicanos en Internet para realizar transacciones seguras, eficientes y económicas de acuerdo al tipo de productos o información que comercialicen. Al presentarse en esta investigación un análisis detallado de las capacidades de los protocolos de pago electrónico vigentes en la actualidad, de los cuales se guarda reserva a nivel mundial, se pretende demostrar las ventajas de su aplicación para los diferentes sectores que realizan comercio electrónico en México. Ante los rezagos jurídicos sobre los cuales opera el comercio por Internet, se pretenden identificar las causas y factores por los cuales se impide el desarrollo pleno y funcional del comercio electrónico en México. 1.4 HIPÓTESIS Una mayor aceptación de los diferentes esquemas y protocolos de pago electrónico, permitiría a los comercios por Internet establecidos en México, ampliar sus capacidades de crecimiento de acuerdo al tipo de producto o información que ofrecen. Una eficiente regulación jurídica de las Leyes, Códigos y Reglamentos sobre los cuales descansa el comercio electrónico en México, ofrecería mayor seguridad y confianza a los consumidores mexicanos para hacer compras a través de medios electrónicos. 1.5 OBJETIVOS Objetivo General: Investigar y analizar técnica y detalladamente las características, capacidades y vulnerabilidades de los diferentes protocolos de pago electrónico en el Mundo, para su posible aplicación en el sector privado mexicano que realiza comercio electrónico, de acuerdo a la 28 situación general y jurídica en que se encuentra éste. Describir los impedimentos jurídicos que en caso de subsanarse, permitirían el crecimiento del comercio electrónico en México. Objetivos Específicos: 1. Analizar los cuatro tipos principales de pago electrónico (protocolos y sistemas): Tarjetas de crédito. Cheques electrónicos. Dinero digital y electrónico (incluyendo monederos). Micropagos. 2. Analizar la situación general y jurídica del comercio electrónico en México, determinando las causas que impiden su crecimiento y desarrollo. 3. Con base a los dos puntos anteriores, hacer una propuesta general de la aplicabilidad de protocolos y sistemas de pago electrónico, en los diversos rubros comerciales de las empresas mexicanas. 1.6 METODOLOGÍAS Y TÉCNICAS EMPLEADAS Esta tesis se basó fundamentalmente en el empleo de técnicas de investigación documental, dirigidas a la selección estricta de temas escritos o publicados por expertos o científicos. Para el efecto, el autor de esta tesis realizó un proceso de abstracción científica, interconectando las ideas de los diversos investigadores, escritores y desarrolladores con las propias, bajo la reunión, selección, análisis, interpretación, evaluación y reporte de los datos e ideas en forma coherente, imparcial, honesta y clara. La investigación documental incluyó la búsqueda bibliográfica, hemerográfica y archivística, a través de medios impresos y de Internet, y se utilizaron los procedimientos lógicos y mentales de toda investigación: análisis, síntesis, deducción e inducción. Se empleó inicialmente el Método Inductivo para analizar el universo de protocolos y sistemas de pago electrónico, y para deducir sus características, capacidades y limitaciones. Posteriormente se aplicó el Método Analógico o Comparativo, para con base a los datos 29 analizados, establecer las comparaciones entre los protocolos y sistemas motivos de estudio, para llegar a conclusiones por semejanza. Se utilizó el Método Deductivo para estudiar el estado general del comercio electrónico en México desde diversos ámbitos (económico, jurídico, técnico, bancario y comercial) y las causas que impiden su crecimiento pleno. De igual forma se empleó ese método para determinar las causas principales del atraso del comercio electrónico en México. Finalmente, se hizo uso del Método Sintético, para deducir las capacidades de aplicación de estos protocolos en los distintos sectores comerciales y bancarios mexicanos que realizan transacciones de comercio electrónico, principalmente a través de Internet. 1.7 ESTRUCTURA DEL TRABAJO Esta tesis surgió a propuesta mi asesor, el Doctor Roberto Gómez Cárdenas, docente de la Maestría en Ciencias Computacionales, de la División de Ingeniería y Arquitectura del Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México. Por el tipo de información que en ésta se presenta, tiene la clasificación de tesis pública. Para el desarrollo de este proyecto no se recibió apoyo de ningún tipo. El presente trabajo está estructurado de la siguiente forma: En el Capítulo 1 “Introducción”, se describen con detalle los antecedentes, el planteamiento, la hipótesis y la justificación del problema, así como los objetivos que se desean alcanzar por medio del desarrollo de una investigación científica que aporte nuevos resultados para el área de criptografía aplicada y, por tanto, a las Ciencias de la Computacionales. Citados objetivos pretenden enmarcar al lector dentro de una problemática de las ciencias computacionales, que es el soporte principal de la investigación de esta tesis. Asimismo, en este capítulo se matiza la importancia de la investigación de la tesis, justificando que los resultados obtenidos brindarán nuevos soportes de conocimientos al empleo de algoritmos criptográficos en los protocolos de pago electrónico. El capítulo 2 “Generalidades sobre Comercio Electrónico, Dinero y Sistemas de Pago”, contempla las distintas áreas que conforman el escenario del comercio electrónico y los principales sistemas de pago que se utilizan en éste, sobre los cuales se apoya la presente tesis. 30 Cada una de estas áreas son descritas y definidas en forma general, enfatizando la importancia de la criptografía en la aplicación de protocolos de pago electrónico. En el capítulo 3 “Algoritmos y Arquitecturas para la Seguridad del Comercio Electrónico”, se describen las bases teóricas matemático-computacionales que sustentan a los protocolos y sistemas de pago electrónico. De igual forma se describen los criterios y parámetros que se utilizaron para determinar las características, capacidades y limitaciones de cada protocolo o sistema. En los capítulos del 4 al 7 se analizan detalladamente los protocolos que conforman los cuatro tipos principales de sistemas de pago electrónico, describiendo en forma general sus características y principios de funcionamiento, así como sus capacidades y limitaciones. De tal forma se exponen: En el capítulo 4 Sistemas basados en Tarjetas de Crédito, se describen los sistemas de pago: “First Virtual” y “CyberCash”, así como las tecnologías de seguridad: “Secure Socket Layer (SSL)”, “iKP” y “Secure Electronic Transactions” (SET)”, de gran aplicación mundial, dado el favoritismo de la población global para pagar con tarjetas de crédito. En el capítulo 5 Sistemas de Pago con Cheques Electrónicos, se describen los protocolos: “NetCheque”, “Bank Internet Payment System (BIPS)”, “Echeck” y “NetBill”, que son esquemas que ofrecen (y superan) las capacidades de los cheques de papel tradicionales, y que se espera que en un futuro próximo puedan ser utilizados para resolver problemas específicos de pagos, o para mejorar la eficiencia de las transacciones comerciales electrónicas. En el capítulo 6 Esquemas de Dinero Digital y Electrónico, se describen los protocolos:“DigiCash”, “NetCash”, “CAFÉ”, “Mondex” y “Tarjetas EMV y CEPS”, como mecanismos que dependen de la fusión de la economía y la criptografía para realizar comercio electrónico en forma de unidades monetarias eficientes, con adecuados esquemas de seguridad. Finalmente, el capítulo 7, Sistemas de Micropagos, se analizan los sistemas y protocolos “Millicent”, SubScrip”, “PayWord”, “Micropagos iKP”, “Árboles de 31 Cadenas Hash (PayTree y UOBT)”, “MicroMint”, “Jalda”, “NewGenPay/Micropagos IBM” y “CyberCoin”. Estos sistemas se caracterizan por reducir al mínimo las comunicaciones habituales de otros medios de pago electrónico en una transacción, al igual que el número de operaciones criptográficas de llave pública, que generan una fuerte carga de cómputo. El capítulo 8, “Situación General del Comercio Electrónico en México”, presenta en un principio, información estadística de los indicadores macro y micro-económicos que reflejan su crecimiento y grado de aceptación en la población mexicana. También se analizan, la regulación jurídica en que se encuentran las transacciones electrónicas, su grado de avance, de acuerdo a los indicadores generales del desarrollo del comercio electrónico en una nación, el estado de la banca electrónica mexicana y las causas que han frenado su crecimiento y aceptación plenas, proponiéndose algunas posibles soluciones. Finalmente, el capítulo 9, “Comparaciones, Conclusiones y Propuestas de Aplicación de los Diferentes Protocolos de Pago Electrónico”, describe como resultado de los análisis previos, las comparaciones entre los protocolos y sistemas, de los cuatro tipos principales de sistemas de pago electrónico (tarjetas de crédito, cheques electrónicos, dinero digital/electrónico y micropagos), para posteriormente presentar unas conclusiones finales (a manera de evaluación) que revelan aquellos que ofrecen mayores ventajas dentro de su tipo de medio de pago electrónico. Finalmente, con base a la clasificación general de sector comercial y bancario mexicanos, y sin particularizar, se hace una propuesta sobre los medios de pago (con sus respectivos protocolos o sistemas) que más les convendría adoptar para optimizar sus ganancias. Como anexo, se incluye la bibliografía y las fuentes consultadas para la elaboración de esta tesis. 33 CAPÍTULO 2 GENERALIDADES SOBRE COMERCIO ELECTRÓNICO, DINERO Y SISTEMAS DE PAGO El Comercio Electrónico es un concepto general que engloba cualquier forma de transacción comercial o de negocios que se efectúa electrónicamente usando las redes de telecomunicaciones. En este capítulo se describen los siguientes rubros: El ambiente competitivo del comercio electrónico, con énfasis en los cambios que podrían ocurrir en el ambiente financiero y bancario, con la difusión masiva de los sistemas de pago desmaterializados y sus tecnologías. Se describen las características más importantes de estos. Situación mundial actual del Comercio Electrónico. Formas clásicas del dinero y de los medios de pago en diversos países. Formas actuales del dinero desmaterializado: virtual o electrónico. 35 2.1 GENERALIDADES SOBRE COMERCIO Comercio, es la actividad por la cual se compran, venden o permutan bienes económicos. Es el puente entre el productor y el consumidor. Su misión es investigar y satisfacer las necesidades del mercado y atenderlas oportunamente al menor costo posible. La historia del comercio data de la más remota antigüedad, cuando era observado como una actividad inferior. Al correr de los siglos, su influencia se ha hecho sentir cada vez con mayor intensidad, principalmente con la introducción del Capitalismo. Sobre el hecho real de la diversidad de producción de los países, gravita la razón de ser del comercio internacional, que ha creado entre las naciones fuertes vínculos de interdependencia [1]. El comercio internacional es el mejor índice de la potencialidad económica de los países y se abre paso a través de las restricciones que en todas partes se le oponen. La vida internacional gira hoy en derredor de las relaciones comerciales. Los propios países industrializados dependen fuertemente de los subdesarrollados, por ser su fuente de abastecimiento de materias primas, y porque gozan de un buen mercado para la venta de sus manufacturas. Los avances tecnológicos mundiales derivados de la Segunda Guerra Mundial (1939-1945) han impulsado enormemente el desarrollo comercial, de tal manera que en la actualidad, las empresas comerciales no pueden concebir su actividad sin el empleo de medios electrónicos, principalmente, de grandes redes de cómputo. Esto ha dado origen a la era del comercio electrónico [2]. 2.2 VISIÓN GENERAL DEL COMERCIO ELECTRÓNICO El comercio electrónico implica la conjunción del mundo físico con el virtual. Tiene múltiples variantes, desde la simple presencia de un catálogo de productos, hasta la entrega de la mercancía al consumidor final. Puede tener o no interacción con inventarios y sistemas contables y administrativos, o bien, contar con la posibilidad de que el propio comprador personalice la información que recibe, o hasta el producto mismo. De esta manera surge un número creciente de formas de realizar las transacciones comerciales, las cuales se caracterizan por su evolución a una mayor complejidad de modelos, así como a una mayor integración de tareas. 36 2.2.1 Definición del Comercio Electrónico Desde una perspectiva muy simplista, el Comercio Electrónico puede entenderse como la automatización mediante procesos electrónicos de los intercambios de información, así como de transacciones, conocimientos, bienes y servicios, que en última instancia, pueden conllevar o no la existencia de una contraprestación financiera, a través de un medio de pago. En forma general, se puede afirmar que existen dos tipos de comercio electrónico: el primero, hace referencia a que todo el proceso (selección del producto, pago y entrega) se realiza en línea; esto únicamente es posible con mercancías que por su naturaleza pueden ser transmitidas por Internet (información, datos y servicios en-línea). El segundo tipo se establece con productos (objetos materiales) que necesariamente deben hacerse llegar físicamente al consumidor. De igual forma, el comercio electrónico contempla las actividades de promoción y publicidad de productos y servicios, campañas de imagen de las empresas, marketing en general, facilitación de los contactos entre los agentes de comercio, soporte pos-venta, seguimiento e investigación de mercados, concursos electrónicos y soporte para compartir negocios. 2.2.2 Infraestructura, composición y medios que intervienen en el Comercio Electrónico La infraestructura del Comercio Electrónico [3] se compone de las redes de telecomunicaciones (líneas de transmisión, guías de onda, fibras ópticas y microondas), así como del servicio de Internet, con su hardware (servidores, routers, gateways, switches, hub’s, etc.) y software asociados, así como de los servicios de seguridad y certificación. Esta infraestructura ha tenido una evolución asombrosa durante las últimas tres décadas gracias a los avances en la microelectrónica, el procesamiento de la información y las telecomunicaciones. Estos avances han modificado en forma impactante el papel de las computadoras en las empresas; de ser una herramienta de cálculo y control de la producción, a ser la plataforma esencial de las tareas de análisis, administración de la información y del procesamiento de textos. El Comercio Electrónico cubre un área mayor que Internet y que las aplicaciones asociadas regularmente con éste. Ejemplo de ello son las transacciones que realizan el sistema telemático francés Minitel [4], el Intercambio de Datos Electrónicos EDI (Electronic
Compartir