Logo Studenta

DocsTec-6340

¡Este material tiene más páginas!

Vista previa del material en texto

INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY 
 
 
 
 
 
 
 
 
ANÁLISIS DE LOS DIFERENTES PROTOCOLOS Y SISTEMAS 
DE PAGO ELECTRÓNICO ACTUALES, PARA SU EFICIENTE 
APLICACIÓN COMERCIAL, FINANCIERA O BANCARIA, DE 
ACUERDO A LA SITUACIÓN ACTUAL QUE GUARDA EL 
COMERCIO ELECTRÓNICO EN MÉXICO 
 
 
 
TESIS QUE PRESENTA 
 
 
 
JOSÉ GERARDO GONZÁLEZ LABRADA 
 
 
 
 
 
 
MAESTRÍA EN CIENCIAS COMPUTACIONALES 
MCCR 98 
 
 
 
JULIO 2007 
 
 
 
 
 
 
INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY 
 
 
 
 
 
 
 
ANÁLISIS DE LOS DIFERENTES PROTOCOLOS Y SISTEMAS 
DE PAGO ELECTRÓNICO ACTUALES, PARA SU EFICIENTE 
APLICACIÓN COMERCIAL, FINANCIERA O BANCARIA, DE 
ACUERDO A LA SITUACIÓN ACTUAL QUE GUARDA EL 
COMERCIO ELECTRÓNICO EN MÉXICO 
 
 
 
TESIS QUE PARA OPTAR EL GRADO DE 
MAESTRO EN CIENCIAS COMPUTACIONALES 
PRESENTA 
 
 
JOSÉ GERARDO GONZÁLEZ LABRADA 
 
 
 
 
Asesor: 
 
Dr. en C. Roberto Gómez Cárdenas. 
 
 
Comité de tesis: 
 
Dr. en C. Eduardo García García. 
Dra. en C. Erika Mata Sánchez. 
 
 
Jurado: 
 
Dr. en C. Eduardo García García 
Dr. en C. Roberto Gómez Cárdenas 
Dra. en C. Erika Mata Sánchez 
Presidente. 
Vocal. 
Secretario. 
 
 
Atizapán de Zaragoza, México, a 5 de julio de 2007. 
 
 
 5
 
Agradecimientos 
 
 
 
 
 
 
 
A mi hijo Francisco Gerardo: 
 
Tu llegada ha cambiado mi concepción de la vida, 
cambiando mi patrón de valoración de las cosas. 
Tu sonrisa ilumina mi ser y me llena de amor, 
embriagándome de dulzura y cariño tu recuerdo. 
 
 
 
A mis Padres: 
 
José Gerardo y Elsa María, 
por su amor, apoyo y lealtad incondicional; 
por apoyarme firmemente en mis momentos de flaqueza. 
 
 
 
A mis hermanas: 
 
Elsa Elena, Luisa María y Samantha, 
por su afecto y calidez que siempre me acompañan. 
 
 
 
 
 
 
 
 
 
 7
 
Reconocimientos 
 
 
 
 
 
 
A la Secretaría de la Defensa Nacional: 
 
Por su preocupación y apoyo total para la preparación 
de sus cuadros, incluyendo la de un servidor. 
Por su lealtad inquebrantable hacia el Pueblo de México, 
velando siempre por su seguridad y soberanía. 
Por forjarme como hombre de bien en beneficio de mi Nación. 
 
 
 
A mis Profesores de la Maestría: 
 
Por su dedicación y profesionalismo, 
buscando la preparación completa y 
desinteresada de sus alumnos, 
para hacer de México un mejor País. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 9
 
CONTENIDO 
CAPÍTULO 1...............................................................................................................................................................23 
.................................................................................................................................. INTRODUCCIÓN
......................................................................................................................................................................................23 
1.1 ANTECEDENTES....................................................................................................................................25 
1.2 PLANTEAMIENTO DEL PROBLEMA..................................................................................................26 
1.3 JUSTIFICACIÓN......................................................................................................................................27 
1.4 HIPÓTESIS...............................................................................................................................................27 
1.5 OBJETIVOS..............................................................................................................................................27 
1.6 METODOLOGÍAS Y TÉCNICAS EMPLEADAS ..................................................................................28 
1.7 ESTRUCTURA DEL TRABAJO .............................................................................................................29 
CAPÍTULO 2...............................................................................................................................................................33 
........................ GENERALIDADES SOBRE COMERCIO ELECTRÓNICO, DINERO Y SISTEMAS DE PAGO
......................................................................................................................................................................................33 
2.1 GENERALIDADES SOBRE COMERCIO..............................................................................................35 
2.2 VISIÓN GENERAL DEL COMERCIO ELECTRÓNICO.......................................................................35 
2.2.1 Definición del Comercio Electrónico ...................................................................................................36 
2.2.2 Infraestructura, composición y medios que intervienen en el Comercio Electrónico...........................36 
2.2.3 Categorías de las Relaciones de Negocios............................................................................................37 
2.3 AMBIENTE COMPETITIVO DEL COMERCIO ELECTRÓNICO .......................................................37 
2.3.1 Bancos ..................................................................................................................................................39 
2.3.2 Clientes .................................................................................................................................................39 
2.3.3 Nuevas Entradas y Sustitutos................................................................................................................39 
2.4 CARACTERÍSTICAS DE LOS SISTEMAS DE PAGO DESMATERIALIZADOS..............................40 
2.5 TECNOLOGÍAS DEL COMERCIO ELECTRÓNICO............................................................................41 
2.5.1 Acceso a la Red ....................................................................................................................................41 
2.5.2 Procesamiento de la Información .........................................................................................................41 
2.6 MECANISMOS DEL DINERO CLÁSICO..............................................................................................43 
2.7 INSTRUMENTOS CLÁSICOS DE PAGO..............................................................................................43 
2.7.1 Dinero en Efectivo (Cash) ....................................................................................................................44 
2.7.2 Cheques ................................................................................................................................................45 
2.7.3 Transferencias Crediticias ....................................................................................................................45 
2.7.4 Débito Directo (Direct Debit) ...............................................................................................................45 
2.7.5 Transferencias Interbancarias (Interbank Transfers) ............................................................................46 
2.7.6 Facturas de Intercambio (Bills of Exchange)........................................................................................46 
2.7.7 Tarjetas de Pago ...................................................................................................................................46 
2.8 DINERO DESMATERIALIZADO ..........................................................................................................48 
2.8.1 Dinero Electrónico (Electronic Money) ...............................................................................................49 
2.8.2 Dinero Virtual.......................................................................................................................................49 
2.8.3 Dinero Digital .......................................................................................................................................502.9 MONEDEROS Y RETENEDORES.........................................................................................................50 
2.9.1 Monederos y retenedores electrónicos (jetons) de dinero privado........................................................51 
2.9.2 Monederos y retenedores virtuales (jetons) de dinero privado .............................................................51 
2.10 PROPIEDADES TRANSACCIONALES DEL DINERO DESMATERIALIZADO...............................52 
2.10.1 Anonimato ............................................................................................................................................52 
2.10.2 Rastreabilidad .......................................................................................................................................53 
2.11 COMPARACIÓN DE LOS MEDIOS DE PAGO ....................................................................................53 
2.12 APLICACIONES DEL DINERO DESMATERIALIZADO ....................................................................55 
2.12.1 Protocolos de los sistemas de dinero desmaterializado ........................................................................55 
2.12.2 Pagos Directos a los Establecimientos de Comercio ............................................................................58 
2.12.3 Pagos a través de intermediarios...........................................................................................................60 
CAPÍTULO 3. .............................................................................................................................................................63 
.................ALGORITMOS Y ARQUITECTURAS PARA LA SEGURIDAD DEL COMERCIO ELECTRÓNICO
......................................................................................................................................................................................63 
3.1 SEGURIDAD DE LAS TRANSACCIONES COMERCIALES ..............................................................65 
 10
3.2 LA SEGURIDAD EN LAS REDES FINANCIERAS ABIERTAS..........................................................65 
3.3 OBJETIVOS DE LA SEGURIDAD .........................................................................................................66 
3.4 MODELO OSI PARA LA SEGURIDAD CRIPTOGRÁFICA ................................................................67 
3.4.1 Modelo de Referencia OSI ...................................................................................................................67 
3.4.2 Servicios de Seguridad: Definiciones y Localizaciones .......................................................................68 
3.4.3 Servicios de Seguridad en la Capa de Enlace .......................................................................................71 
3.4.4 Servicios de Seguridad en la Capa de Red ...........................................................................................71 
3.4.5 Servicios de Seguridad en la Capa de Aplicación ................................................................................74 
3.5 CONFIDENCIALIDAD DE MENSAJES ................................................................................................75 
3.5.1 Criptografía Simétrica ..........................................................................................................................75 
3.5.2 Criptografía de Llave Pública...............................................................................................................76 
3.6 INTEGRIDAD DE LOS DATOS .............................................................................................................78 
3.6.1 Verificación de la Integridad con una Función Hash Irreversible (One-Way Hash Function) .............78 
3.6.2 Firma Digital y verificación de la Integridad con criptografía de llave pública ...................................80 
3.6.3 Firma ciega ...........................................................................................................................................83 
3.7 IDENTIFICACIÓN DE LOS PARTICIPANTES.....................................................................................83 
3.8 AUTENTICACIÓN DE LOS PARTICIPANTES ....................................................................................84 
3.9 CONTROL DE ACCESO .........................................................................................................................85 
3.10 NEGACIÓN DE SERVICIO ....................................................................................................................86 
3.11 NO REPUDIACIÓN .................................................................................................................................87 
3.12 ADMINISTRACIÓN SEGURA DE LLAVES CRIPTOGRÁFICAS......................................................88 
3.12.1 Intercambio de llaves secretas: Kerberos..............................................................................................89 
3.12.2 Protocolo de Administración de Llaves y Asociación de Seguridad de Internet (ISAKMP) ...............91 
3.12.3 Algoritmo de Intercambio de Llaves (Key Exchange Algorithm).........................................................92 
3.13 ADMINISTRACIÓN DE CERTIFICADOS ............................................................................................92 
3.13.1 Operación básica...................................................................................................................................95 
3.13.2 Descripción de un Certificado X.509 ...................................................................................................95 
3.13.3 Aplicaciones bancarias .........................................................................................................................96 
3.13.4 Revocación de certificados ...................................................................................................................96 
3.13.5 Certificados de Atributos......................................................................................................................97 
3.13.6 Auditorías .............................................................................................................................................98 
CAPÍTULO 4...............................................................................................................................................................99 
................................................................................ SISTEMAS BASADOS EN TARJETAS DE CRÉDITO
......................................................................................................................................................................................99 
4.1 GENERALIDADES................................................................................................................................101 
4.2 PAGOS EN RED INSEGUROS .............................................................................................................103 
4.3 FIRST VIRTUAL ...................................................................................................................................103 
4.3.1 Ventajas y desventajas del Sistema First Virtual” ..............................................................................106 
4.3.2 Situación actual del sistema First Virtual ...........................................................................................107 
4.4 SECURE SOCKET LAYER (SSL) ........................................................................................................107 
4.4.1 Protocolos Secure Socket Layer .........................................................................................................111 
4.4.2 Implementación del protocolo SSL ....................................................................................................116 
4.4.3 Ventajas e inconvenientes de SSL......................................................................................................1174.5 PROTOCOLOS i-KEY (iKP) .................................................................................................................118 
4.5.1 Estructura de los protocolos iKP ........................................................................................................120 
4.5.2 1KP.....................................................................................................................................................121 
4.5.2.1 Composición de Inicio ...................................................................................................................122 
4.5.2.2 Proceso de Inicio y composición de la factura...............................................................................123 
4.5.2.3 Proceso de facturación ...................................................................................................................123 
4.5.2.4 Proceso de pago .............................................................................................................................124 
4.5.2.5 Procesamiento del Requerimiento de Autorización (Auth-Request) .............................................124 
4.5.2.6 Procesamiento de la respuesta de autorización (Auth-Response) ..................................................125 
4.5.3 2KP.....................................................................................................................................................125 
4.5.4 3KP.....................................................................................................................................................127 
4.5.5 Conclusión..........................................................................................................................................128 
4.6 SET (SECURE ELECTRONIC TRANSACTIONS)..............................................................................128 
4.6.1 Proceso de pago con SET ...................................................................................................................131 
4.6.2 Confidencialidad de los mensajes: Sobres electrónicos......................................................................133 
 11
4.6.3 Integridad y autenticidad de los mensajes: Firmas electrónicas .........................................................133 
4.6.4 SET: Monederos Electrónicos ............................................................................................................133 
4.6.5 SET: Puntos de Venta Virtuales .........................................................................................................135 
4.6.6 SET - Pasarelas de Pago .....................................................................................................................135 
4.6.7 Ventajas e inconvenientes de SET......................................................................................................136 
4.6.8 Posibilidades Futuras..........................................................................................................................136 
4.7 CYBERCASH.........................................................................................................................................137 
4.7.1 Inscripción ..........................................................................................................................................137 
4.7.2 Compras con Tarjeta de Crédito en CyberCash..................................................................................138 
4.7.3 Compras con tarjeta de débito ............................................................................................................139 
4.7.4 Ventajas y desventajas de CyberCash ................................................................................................139 
4.8 SOLUCIONES COMPUESTAS PARA EL PAGO CON TARJETAS DE CRÉDITO .........................140 
4.8.1 Arquitectura Híbrida SSL/SET...........................................................................................................141 
4.8.1.1 Operación Híbrida SET/SSL..........................................................................................................142 
4.8.1.2 Flujos de la transacción..................................................................................................................144 
4.8.1.3 Evaluación del modo híbrido SET/SSL.........................................................................................147 
4.8.2 3-D Secure ..........................................................................................................................................148 
4.8.2.1 Inscripción .....................................................................................................................................150 
4.8.2.2 Protocolo de Pago y Compra. ........................................................................................................150 
4.8.2.3 Acreditación y Acuerdo Financiero ...............................................................................................153 
4.8.2.4 Seguridad .......................................................................................................................................154 
CAPÍTULO 5.............................................................................................................................................................157 
......................................................................... SISTEMAS DE PAGO CON CHEQUES ELECTRÓNICOS
....................................................................................................................................................................................157 
5.1 IMPORTANCIA DE LOS CHEQUES EN EL MUNDO ACTUAL......................................................159 
5.2 PROCESAMIENTO CLÁSICO DE LOS CHEQUES DE PAPEL........................................................159 
5.2.1 Procesamiento de los cheques de papel ..............................................................................................159 
5.3 PROCESO DE DESMATERIALIZACIÓN DE LOS CHEQUES DE PAPEL......................................160 
5.3.1 Presentación de un cheque electrónico ...............................................................................................161 
5.3.2 Cheques de Imágen.............................................................................................................................162 
5.4 NETCHEQUE.........................................................................................................................................163 
5.4.1 Registro ..............................................................................................................................................164 
5.4.2 Pago y convenio financiero ................................................................................................................164 
5.5 BANK INTERNET PAYMENT SYSTEM (BIPS) ................................................................................166 
5.5.1 Tipos de transacciones........................................................................................................................167 
5.5.2 Arquitectura de servicio BIPS ............................................................................................................169 
5.6 e-CHECK ................................................................................................................................................172 
5.6.1 Representación de un cheque virtual ..................................................................................................172 
5.7 NETBILL ................................................................................................................................................175 
5.7.1 Registro y cargado de valores.............................................................................................................176 
5.7.2 Compra ...............................................................................................................................................1765.7.2.1 Fase de negociación .......................................................................................................................178 
5.7.2.2 Fase de petición de la orden...........................................................................................................178 
5.7.2.3 Fase de entrega ..............................................................................................................................179 
5.7.2.4 Fase de pago ..................................................................................................................................179 
5.7.3 Convenio financiero ...........................................................................................................................180 
5.7.4 Evaluación final de NetBill ................................................................................................................180 
CAPÍTULO 6.............................................................................................................................................................183 
............................................................................. ESQUEMAS DE DINERO DIGITAL Y ELECTRÓNICO
....................................................................................................................................................................................183 
6.1 PROPIEDADES DEL DINERO DIGITAL ............................................................................................185 
6.1.1 Propiedad de “Irrastreabilidad” ..........................................................................................................185 
6.1.1.1 Cargado de un valor.......................................................................................................................186 
6.1.1.2 Compra ..........................................................................................................................................187 
6.1.1.3 Depósito y convenio ......................................................................................................................187 
6.1.2 Incapacidad de rastreo del acreedor....................................................................................................188 
6.1.3 Incapacidad de rastreo mutua .............................................................................................................188 
6.2 DIGICASH (e-CASH) ............................................................................................................................189 
 12
6.2.1 Registro inicial para utilizar el sistema DigiCash...............................................................................191 
6.2.2 Cargado del dinero digital ..................................................................................................................191 
6.2.3 Compra ...............................................................................................................................................192 
6.2.4 Acuerdo financiero .............................................................................................................................193 
6.2.5 Entrega................................................................................................................................................193 
6.2.6 Evaluación final del sistema DigiCash ...............................................................................................193 
6.3 NETCASH ..............................................................................................................................................194 
6.3.1 Registro y compra de valores .............................................................................................................195 
6.3.2 Compra ...............................................................................................................................................196 
6.3.3 Extensiones (modificaciones) de NetCash .........................................................................................197 
6.3.4 Evaluación general de NetCash ..........................................................................................................199 
6.4 ACCESO CONDICIONAL PARA EUROPA (CAFE) ..........................................................................200 
6.5 MONDEX ...............................................................................................................................................202 
6.5.1 Cargado de valores .............................................................................................................................204 
6.5.2 Pagos ..................................................................................................................................................204 
6.5.3 Seguridad............................................................................................................................................204 
6.5.4 Experimentos piloto............................................................................................................................205 
6.6 TARJETAS DE EFECTIVO EMV (CASH CARDS) Y CEPS ..............................................................205 
6.6.1 EMV2000 ...........................................................................................................................................206 
6.6.2 Especificación de Monedero Electrónico Común (CEPS) .................................................................207 
6.6.3 Transacción de compra.......................................................................................................................209 
6.6.4 Observaciones.....................................................................................................................................211 
CAPÍTULO 7.............................................................................................................................................................213 
..................................................................................... PROTOCOLOS Y SISTEMAS DE MICROPAGOS
....................................................................................................................................................................................213 
7.1 SISTEMAS DE MICROPAGOS ............................................................................................................215 
7.2 MILLICENT ...........................................................................................................................................217 
7.2.1 El Modelo Millicent............................................................................................................................218 
7.2.1.1 Comisionistas.................................................................................................................................218 
7.2.1.2 Comercios ......................................................................................................................................219 
7.2.1.3 Clientes ..........................................................................................................................................219 
7.2.2 Vale (Scrip) ........................................................................................................................................221 
7.2.3 Estructura de un vale ..........................................................................................................................222 
7.2.4 Generación de certificados de vales....................................................................................................223 
7.2.5 Validación del vale .............................................................................................................................224 
7.2.6 Prevención de gastado doble ..............................................................................................................2247.2.7 Costos de cómputo..............................................................................................................................225 
7.2.8 Envío de vales en una red: los protocolos Millicent ...........................................................................225 
7.2.9 Vales sin protección............................................................................................................................225 
7.2.10 Conexión de red encriptada ................................................................................................................226 
7.2.11 Firmas solicitadas ...............................................................................................................................226 
7.2.12 Desempeño .........................................................................................................................................227 
7.2.13 Millicent en Internet ...........................................................................................................................228 
7.2.14 Extensiones.........................................................................................................................................228 
7.2.15 Resumen .............................................................................................................................................229 
7.3 SUBSCRIP..............................................................................................................................................229 
7.3.1 SubScrip básico ..................................................................................................................................230 
7.3.2 Establecimiento de una cuenta temporal ............................................................................................230 
7.3.3 Adición de la propiedad de Anonimato ..............................................................................................231 
7.3.4 Boleto de SubScrip .............................................................................................................................231 
7.3.5 Compra de tipo SubScrip....................................................................................................................232 
7.3.6 Seguridad y privacidad .......................................................................................................................233 
7.3.7 SubScrip protegido .............................................................................................................................233 
7.3.8 Reintegros en SubScrip .....................................................................................................................234 
7.3.9 Pérdida de boletos...............................................................................................................................234 
7.3.10 Conclusión..........................................................................................................................................234 
7.4 PAYWORD.............................................................................................................................................235 
7.4.1 Certificados de usuario PayWord .......................................................................................................236 
 13
7.4.2 Certificados rechazados......................................................................................................................237 
7.4.3 Cadenas PayWord...............................................................................................................................237 
7.4.4 Compromiso de un usuario con una cadena PayWord .......................................................................238 
7.4.5 Gastado de PayWords.........................................................................................................................238 
7.4.6 Reconversión de PayWords gastados .................................................................................................239 
7.4.7 Costos computacionales .....................................................................................................................240 
7.4.8 Comentarios........................................................................................................................................241 
7.5 PROTOCOLOS DE MICROPAGOS iKP .............................................................................................241 
7.5.1 Protocolo μ-3KP.................................................................................................................................242 
7.5.2 Micropagos Repetidos ........................................................................................................................243 
7.5.3 Micropagos sin repetir ........................................................................................................................243 
7.5.4 Comentarios........................................................................................................................................244 
7.6 ÁRBOLES DE CADENA HASH ...........................................................................................................245 
7.6.1 PayTree...............................................................................................................................................245 
7.6.2 Árbol Binario Irreversible y Desbalanceado.......................................................................................248 
7.7 MICROMINT..........................................................................................................................................250 
7.7.1 El Modelo MicroMint.........................................................................................................................250 
7.7.2 Monedas MicroMint ...........................................................................................................................251 
7.7.3 Verificación de una moneda ...............................................................................................................252 
7.7.4 Acuñado de monedas..........................................................................................................................252 
7.7.5 Costos computacionales .....................................................................................................................253 
7.7.6 Prevención de falsificación.................................................................................................................254 
7.7.7 Compras con MicroMint ....................................................................................................................254 
7.7.8 Gastado doble .....................................................................................................................................255 
7.7.9 Extensiones.........................................................................................................................................255 
7.7.10 Resumen .............................................................................................................................................256 
7.8 JALDA ....................................................................................................................................................256 
7.9 NEWGENPAY /MICROPAGOS IBM...................................................................................................259 
7.10 CYBERCOIN..........................................................................................................................................262 
CAPÍTULO 8.............................................................................................................................................................265 
.................................................... SITUACIÓN GENERAL DEL COMERCIO ELECTRÓNICO EN MÉXICO
....................................................................................................................................................................................2658.1 GENERALIDADES................................................................................................................................267 
8.1.1 Situación actual mundial del comercio electrónico ............................................................................268 
8.1.2 Situación actual del comercio electrónico en México ........................................................................269 
8.1.3 Situación de los protocolos de pago electrónico en las actividades de comercio electrónico en México
 273 
8.2 REGULACIÓN Y MARCO JURÍDICO DEL COMERCIO ELECTRÓNICO EN MÉXICO ..............274 
8.2.1 Principios de la regulación internacional en materia de comercio electrónico ...................................274 
8.2.2 Clasificación de la regulación internacional en materia de comercio electrónico ..............................275 
8.2.3 Situación jurídica del comercio electrónico en México......................................................................276 
8.2.4 Inexistencia de un marco jurídico que contemple el uso de criptografía para fines de comercio 
electrónico ..........................................................................................................................................................280 
8.3 INDICADORES TÉCNICOS DEL AVANCE DEL COMERCIO ELECTRÓNICO EN MÉXICO .....281 
8.3.1 Infraestructura de telecomunicaciones................................................................................................282 
8.3.2 Estandarización y armonización .........................................................................................................282 
8.3.3 Emisión de dinero electrónico ............................................................................................................283 
8.3.4 Protección de la propiedad intelectual ................................................................................................283 
8.3.5 Privacía, vigilancia electrónica y prevención de fraudes....................................................................285 
8.3.5.1 Privacía ..........................................................................................................................................285 
8.3.5.2 Vigilancia en México.....................................................................................................................287 
8.3.5.3 Fraude ............................................................................................................................................289 
8.3.6 Filtrado y censura ...............................................................................................................................290 
8.3.7 Gravamen de impuestos al Comercio Electrónico..............................................................................291 
8.3.7.1 Problemática fiscal mexicana ante el comercio electrónico...........................................................293 
8.4 LA BANCA ELECTRÓNICA MEXICANA..........................................................................................295 
8.4.1 Servicios electrónicos que ofrecen los bancos en México..................................................................295 
8.4.2 Ventajas de la banca electrónica........................................................................................................296 
 14
8.4.3 Posibilidades futuras de la banca electrónica mexicana .....................................................................297 
8.4.3.1 Bolsa electrónica............................................................................................................................297 
8.4.3.2 La Banca exclusiva por Internet ....................................................................................................298 
8.4.4 Medios electrónicos susceptibles de emplearse para una mayor explotación de la banca y el comercio 
electrónicos en México.......................................................................................................................................299 
8.4.4.1 Televisión ......................................................................................................................................299 
8.4.4.2 Telefonía móvil (celular) ...............................................................................................................299 
8.5 CAUSAS PRINCIPALES DE LA FALTA DE ACEPTACIÓN DEL COMERCIO ELECTRÓNICO EN 
MÉXICO ................................................................................................................................................................301 
8.6 CONCLUSIONES FINALES DEL ESTADO QUE GUARDA EL COMERCIO ELECTRÓNICO EN 
MÉXICO ................................................................................................................................................................303 
CAPÍTULO 9.............................................................................................................................................................307 
.... ANÁLISIS, CONCLUSIONES Y RECOMENDACIONES DE USO DE LOS DIFERENTES PROTOCOLOS Y 
SISTEMAS DE PAGO ELECTRÓNICO..................................................................................................................307 
9.1 TARJETAS DE CRÉDITO.....................................................................................................................309 
9.1.1 ANÁLISIS DE LOS PRINCIPALES SISTEMAS DE PAGO Y TECNOLOGÍAS DE SEGURIDAD 
DE LAS TARJETAS DE CRÉDITO .................................................................................................................309 
9.1.1.1 Resumen general............................................................................................................................309 
9.1.1.2 Análisis comparativo de los diferentes sistemas de pago y tecnologías de seguridad de las tarjetas 
de crédito 310 
9.1.2 CONCLUSIONES..............................................................................................................................311 
9.1.3 RECOMENDACIONES ....................................................................................................................311 
9.2 CHEQUES ELECTRÓNICOS................................................................................................................319 
9.2.1 ANÁLISIS DE LOS PROTOCOLOS Y SISTEMAS DE CHEQUES ELECTRÓNICOS................319 
9.2.1.1 Resumen general............................................................................................................................320 
9.2.1.2 Análisis comparativo de los diferentes protocolos y sistemas de cheques electrónicos.................320 
9.2.2 CONCLUSIONES..............................................................................................................................321 
9.2.3 RECOMENDACIONES ....................................................................................................................321 
9.3 DINERO DIGITAL, ELECTRÓNICO Y VIRTUAL.............................................................................327 
9.3.1 ANÁLISIS DE LOS ESQUEMAS DE DINERO DIGITAL, ELECTRÓNICO Y VIRTUAL..........327 
9.3.1.1 Resumen general............................................................................................................................328 
9.3.1.2 Análisis comparativo de los diferentes esquemas de Dinero Digital, Virtual y Electrónico..........329 
9.3.2 CONCLUSIONES..............................................................................................................................329 
9.3.3 RECOMENDACIONES ....................................................................................................................330 
9.4 MICROPAGOS.......................................................................................................................................337 
9.4.1 ANÁLISIS DE LOS ESQUEMAS DE MICROPAGOS ...................................................................3379.4.1.1 Resumen general............................................................................................................................338 
9.4.1.2 Análisis comparativo de los diferentes esquemas de Micropagos .................................................339 
9.4.2 CONCLUSIONES..............................................................................................................................340 
9.4.3 RECOMENDACIONES ....................................................................................................................340 
9.5 CONCLUSIONES FINALES .................................................................................................................349 
BIBLIOGRAFÍA Y REFERENCIAS ...........................................................................................................................351 
 
 15
 
LISTA DE TABLAS 
 
 
2.1 Ventajas del comercio electrónico. 34 
2.2 Ejemplos de servidores comerciales empleados en el Comercio Electrónico 38 
2.3 Comparación entre los Monederos Electrónicos y los Retenedores electrónicos de dinero 
privado. 
47 
2.4 Comparación de los medios de pago con base a las propiedades transaccionales del dinero 
desmaterializado. 
49 
2.5 Dominios de utilización de los medios de pago. 51 
2.6 Propiedades del dinero clásico. 51 
3.1 Algoritmos de Encripción Simétricos empleados en el Comercio Electrónico. 72 
3.2 Algoritmos hash más utilizados en el comercio electrónico. 75 
3.3 Comparación de las velocidades computacionales de diversos protocolos criptográficos en una 
estación de trabajo típica. 
76 
3.4 Algoritmos de Llave Pública usados para el cómputo de Firmas Digitales 78 
3.5 Contenido de un Certificado Básico X.509. 92 
4.1 Predominio de Visa y MasterCard en el mercado mundial hasta 1999. 97 
4.2 Cantidades ocurrentes en los Protocolos iKP 117 
4.3 Composición del campo 117 
4.4 Información de inicio de 1KP 118 
4.5 Información de inicio para 2KP 121 
4.6 Información de inicio para 3KP 124 
4.7 Mensajes de 3-D Secure y su significado. 149 
5.1 Tamaño de los Archivos e-Check de acuerdo al Departamento de Tesorería de EE.UU. 172 
7.1 Costos computacionales de los vales 222 
7.2 Niveles de seguridad y privacía en Millicent. 222 
8.1 Ganancias (en millones de dólares) del comercio electrónico en diversos países del Mundo. 266 
8.2 Bases jurídicas del comercio electrónico en México. 276 
8.3 Procedimientos de fiscalización de la OCDE. 289 
9.1 Características, ventajas y desventajas de los Sistemas de Pago y Tecnologías de Seguridad de 
las Tarjetas de Crédito. 
309-311 
9.2 Comparación de los parámetros técnicos de los sistemas basados en tarjetas de crédito. 312 
9.3 Servicios de Seguridad que proporcionan los distintos sistemas de pago y tecnologías de 
seguridad de tarjetas de crédito. 
313 
9.4 Propiedades transaccionales de las tarjetas de crédito con base al sistema de pago o a la 
tecnología de seguridad empleado(a). 
313 
9.5 Características, ventajas y desventajas de los Sistemas de Cheques Electrónicos. 319-320 
9.6 Servicios de Seguridad para los protocolos de Cheques Electrónicos. 321 
9.7 Propiedades de los tipos de cheques electrónicos. 321 
9.8 Comparaciones entre Protocolos de Cheques Electrónicos. 322 
9.9 Características, ventajas y desventajas de los Sistemas de Dinero Digital. 327-329 
9.10 Servicios de Seguridad para los Protocolos de Dinero Electrónico y Digital. 330 
9.11 Propiedades de los tipos de dinero digital y electrónico. 330 
9.12 Comparaciones entre los protocolos de dinero digital y electrónico. 331 
9.13 Características, ventajas y desventajas de los Sistemas de Micropagos. 337-341 
9.14 Servicios de Seguridad para los Protocolos de Micropagos. 342 
9.15 Propiedades de los tipos de Micropagos. 282 
9.16 Comparaciones entre los protocolos de micropagos. 343 
 
 
 
 
 
 
 16
LISTA DE FIGURAS 
 
 
2.1 Intercambio de mensajes durante una transacción de tarjeta bancaria. 44 
2.2 Diagrama a bloques del flujo de una transacción de dinero desmaterializado. 54 
2.3 Posición de la pasarela de pagos en el comercio electrónico. 57 
2.4 Posición del intermediario de pago en el comercio electrónico 58 
3.1 Túnel en la capa 2 con L2TP 67 
3.2 Redes Privadas Virtuales seguras con IPSec 69 
3.3 Encapsulamiento para paquetes IPSec 70 
3.4 Encapsulamiento para el acceso seguro a la red con L2TP e IPSec. 70 
3.5 Confidencialidad de mensajes con criptografía de llave pública 
(Recomendación X.509 de la ITU-T (2001)) 
73 
3.6 Cómputo de la firma digital usando algoritmos de llave pública y funciones hash. 77 
3.7 Autenticación por interrupción de línea en la Capa de Red. 82 
3.8 Autenticación y control de acceso en Kerberos. 86 
3.9 Protocolos de comunicación entre los componentes del sistema de directorios X.500. 90 
4.1 Entidades involucradas en una transacción convencional de tarjeta de crédito 99 
4.2 Compras con First Virtual. 101 
4.3 Ubicación de la capa SSL. 104 
4.4 Representación de una conexión SSL en un navegador de Microsoft Internet Explorer. 106 
4.5 Proceso del Handshake de SSL. 109 
4.6 Protocolo de registro de SSL 110 
4.7 Generación de MAC. 110 
4.8 Esquema general de operación de SSL. 112 
4.9 Protocolo general de Pago 115 
4.10 Resumen de los intercambios en los protocolos iKP. 116 
4.11 Flujos del protocolo 1KP 118 
4.12 Flujos del protocolo 2KP 122 
4.13 Flujos del protocolo 3KP 123 
4.14 Proceso de SET. 128 
4.15 Generación del sobre electrónico en SET. 129 
4.16 Transacciones CyberCash con tarjetas de crédito. 134 
4.17 Arquitectura híbrida SET/SSL (3-D SET). 138 
4.18 Protocolo Handshake entre en cliente y el intermediario de pagos. 140 
4.19 Papel del intermediario de pagos en las conversiones SSL/SET 142 
4.20 Los dominios de 3-D Secure y las conexiones SSL/TLS punto-a-punto. 145 
4.21 Flujo de pagos de 3-D Secure. 147 
5.1 Procesamiento clásico de cheques de papel. 157 
5.2 Uso de Kerberos en NetCheque. 160 
5.3 Intercambios realizados durante un pago utilizando un cheque virtual en Netcheque. 163 
5.4 Intercambios en una transacción de cobro BIPS. 165 
5.5 Intercambios en una transacción de empuje BIPS 165 
5.6 Componentes de un servidor bancario de BIPS. 166 
5.7 Intercambios en un pago con cheques virtuales. 167 
5.8 Intercambios realizados cuando el banco del acreedor no puede procesar cheques virtuales. 168 
5.9 Intercambios de cheques virtuales certificados con Echeck. 169 
5.10 Representación de cheques virtuales con Echeck. 170 
5.11 Representación de cheques virtuales endosados con Echeck. 171 
5.12 Procesamiento del Sistema NetBill. 173 
6.1 Sistema simple que garantiza la incapacidad de rastrear a un comprador. 183 
6.2 Incapacidad de rastreo del acreedor. 185 
6.3 Incapacidad de rastreo mutua del comprador y el acreedor. 186 
6.4 Relaciones entre entidades de acuerdo a DigiCash. 187 
6.5 Proceso de compra con NetCash. 194 
6.6 Cartera electrónica CAFÉ. 198 
6.7 Configuración de un cliente Mondex. 200 
6.8 Entidades del sistema CEPS. 205 
 17
6.9 Entidades CEPS. 207 
7.1 El Modelo Millicent. 215 
7.2 Compra de vales a un agente comisionista. 216 
7.3 Comprando a un Comerciante. 217 
7.4 Compras posteriores al mismo comerciante. 218 
7.5 Campos de datos de un vale (scrip). 219 
7.6 Generación de certificados de vales. 220 
7.7 Validación del vale al momento de la compra. 221 
7.8 Compra en una conexión de red encriptada. 223 
7.9 Generación de una firma solicitada. 223 
7.10 Compra empleando una firma solicitada. 224 
7.11 El comerciante verifica la firma requerida. 224 
7.12 Establecimiento de una cuenta SubScrip con un comerciante. 227 
7.13 Boleto SubScrip. 229 
7.14 Compra de un boleto SubScrip. 229 
7.15 Compra SubScrip protegida. 231 
7.16 Obtención de un certificado de usuario PayWord. 233 
7.17 Generación de una cadena PayWord. 234 
7.18 Pago a un comerciante con PayWords. 235 
7.19 Verificación del primer PayWord. 236 
7.20 Verificación de pagos posteriores. 236 
7.21 Reclamos de PayWords a un comisionista 237 
7.22Trama de trabajo de un protocolo �-3KP. 240 
7.23 Micropagos sin repetir 241 
7.24 Estructura de PayTree con cadenas hash conectadas a las hojas del árbol. 243 
7.25 Árbol binario irreversible y desbalanceado. 245 
7.26 Entidades de un sistema MicroMint 247 
7.27 Colisión de una función hash de 4 vías 248 
7.28 Analogía del proceso de acuñado de monedas MicroMint 249 
7.29 Compra con MicroMint. 251 
7.30 Contrato Jalda con sus marcas de firmado y de pago. 255 
7.31 Pagos en el esquema de micropagos de NewGenPay (Mini-Pay). 257 
8.1 Ganancias (en millones de dólares) del comercio electrónico en diversos países del Mundo. 266 
8.2 Importes promedio por compras de usuarios de Internet en México. 267 
8.3 Formas de pago en las compras por Internet de los usuarios en México. 267 
8.4 Motivos por los que los usuarios mexicanos no compran en Internet. 268 
8.5 Servicios ofrecidos por la banca electrónica en México 293 
8.6 Principales bancos en México que ofrecen servicios electrónicos. 293 
 
 
 19
 
 
ANÁLISIS DE LOS DIFERENTES PROTOCOLOS Y SISTEMAS DE 
PAGO ELECTRÓNICO ACTUALES, PARA SU EFICIENTE 
APLICACIÓN COMERCIAL, FINANCIERA O BANCARIA, DE 
ACUERDO A LA SITUACIÓN ACTUAL QUE GUARDA EL 
COMERCIO ELECTRÓNICO EN MÉXICO 
 
 
RESUMEN 
 
 
El comercio electrónico se está convirtiendo en la forma de negocios más importante del 
mundo moderno. La seguridad es un factor vital para la evolución y el desarrollo de este tipo de 
comercio. Durante los últimos años se han creado tecnologías y sistemas de pago electrónico 
basados en técnicas de seguridad informática y criptografía, con objeto de asegurar la 
confidencialidad e integridad de las transacciones. 
 
En este trabajo de tesis se analizan las características, posibilidades y limitaciones de los 
protocolos y sistemas de pago electrónico más comunes en la actualidad, a fin de destacar 
aquellos que resulten más convenientes para los sectores: comercial, financiero y bancario en 
nuestro País, considerando para el efecto, el estado actual que guarda el comercio electrónico en 
México conforme a un estudio analítico detallado, elaborado específicamente para este trabajo de 
investigación. 
 
 
 21
 
 
ANALYSIS OF THE DIVERSE ELECTRONIC PAYMENT SYSTEMS 
AND PROTOCOLS, FOR AN EFFICIENT APPLICATION IN 
BANKING, FINANCE AND TRADING, ACCORDING TO THE 
CURRENT STATE OF E-COMMERCE IN MEXICO 
 
 
 
ABSTRACT 
 
 
 
Electronic commerce (or e-commerce) is beginning to transform the business world of the 
new century. Security is a vital factor for the evolution and development of e-commerce. 
Technologies and new electronic payment systems have been created with cryptographic and 
informatics security techniques, to protect the integrity and confidentiality of the transactions. 
 
This Master’s degree thesis analyzes the characteristics, possibilities and limitations of the 
modern electronic payment systems and protocols, in order to determine the most convenient 
ones for the banking, financial and trade sectors in Mexico. A full analytical study of the 
conditions of e-commerce in the Mexican Republic is included as part of this research. 
 
 23
 
CAPÍTULO 1 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 INTRODUCCIÓN 
 
 
 
 
 
 
 
 
 
 
 
 
En este capítulo se describen los antecedentes del problema motivo de investigación, incluyendo su planteamiento 
y justificación para realizar este trabajo de Tesis. Considerando el problema y las bases que lo sustentan, se 
extiende la hipótesis, los objetivos por alcanzar en esta Tesis, así como la metodología y técnicas empleadas. 
Finalmente se describe la estructura general del trabajo. 
 25
 
1.1 ANTECEDENTES 
 
Desde el primitivo sistema de trueque hasta la moderna tarjeta de plástico, pasando por los 
metales preciosos y el papel moneda, cualquier sociedad humana mínimamente organizada ha 
intentado transformar el fruto de su trabajo en algo tangible y fácil de intercambiar, que 
denominamos genéricamente “dinero”. ¿Cuál será el próximo paso? 
 
La sociedad digital está inmersa en la búsqueda de su propio valor de cambio y, aunque el 
proceso se presenta complicado, su resultado va a ser determinante para su futuro cercano, 
porque el modelo de dinero digital que se instaure permitirá la participación global al mayor 
mercado jamás concebido por la humanidad, pero a su vez reflejará las grandes brechas entre los 
poseedores y deudores del poder digital. 
 
El comercio electrónico ha cambiado la forma en que las empresas multinacionales 
comercializan, haciendo que el Mundo Globalizado sea una realidad. Los consumidores y 
pequeños empresarios tienen acceso directo a productos de mercados internacionales y la 
oportunidad de participar en los mismos gracias a la globalización comercial. 
 
Este comercio es un elemento propio de la revolución informática actual, y representa para 
el sector productivo nacional, una poderosa estrategia para impulsar la competitividad y 
eficiencia de las empresas mexicanas de todos tamaños; sin embargo, la incorporación de las 
técnicas de comercio electrónico también exige una elevada competencia en los mercados 
globales, utilizando las herramientas tecnológicas más convenientes. 
 
Debido a los orígenes con fines militares de Internet, no se tuvieron consideraciones 
iniciales en la seguridad de sus protocolos como requisito principal, por lo que hasta la fecha, 
permanecen latentes problemas de seguridad que merecen ser tratados y resueltos en forma 
adecuada y convincente, principalmente en lo referente al uso de Internet para fines comerciales. 
 
La seguridad de los pagos no es una protección suficiente para los usuarios. Es necesaria 
una legislación para combatir fraudes y violaciones de confianza, y para proteger el derecho a la 
privacidad. Por este motivo, las autoridades públicas están directamente involucradas en el 
comercio electrónico y no solamente por sus efectos potenciales de empleo en el sector bancario. 
 26
Las leyes mexicanas existentes no son aplicables concretamente en las transacciones monetarias 
en-línea, ni en la compras de bienes no materiales, especialmente a nivel mundial. 
 
Aún cuando en México se han realizado adiciones a la legislación en materia civil y 
mercantil respecto al uso de medios electrónicos como instrumentos para realizar actos 
comerciales, éstas resultan insuficientes, pues aparte que aún permanecen “huecos” jurídicos por 
cubrir, poco se ha hecho en materia procesal, penal y laboral. En materia fiscal, es necesario que 
las autoridades mexicanas amplíen el uso y los alcances de las facturas electrónicas. 
 
El gobierno puede dar el siguiente paso en el uso de la tecnología, empleando diversos 
esquemas de pago electrónico descritos en esta tesis para el pago directo de impuestos en línea 
(on-line) a través de Internet, sin necesidad de que los usuarios tengan que hacer los pagos en 
diversas sucursales bancarias (con base a sus “líneas de captura”) o tesorerías públicas. 
 
1.2 PLANTEAMIENTO DEL PROBLEMA 
 
El Comercio Electrónico o “e-Commerce” sigue siendo un mercado embrionario en 
México, y su crecimiento ha sido mucho más lento comparado con el del mercado americano, 
europeo y asiático (Japón y Corea del Sur principalmente), mucho más maduros. 
Independientemente de la necesidad de contar con campañas de marketing que difundan las 
ventajas de las compras por Internet, en México, la iniciativa privada carece de la información 
suficiente respecto a la gran variedad de sistemas de pago seguros eficientes y económicos que se 
encuentran disponibles para cubrir los diferentes tipos de transacciones en línea (fuera de las 
tradicionales compras con tarjeta de crédito), ofreciendo seguridad, sencillez, eficiencia y sobre 
todo, confianza a los consumidores por Internet. 
 
Como se ha descrito, la legislación mexicana guarda aún muchos rezagos para la protección 
de los consumidoresque realizan compras a través de medios electrónicos, y en este trabajo de 
investigación se pretende revelar las causas y las posibles soluciones para conformar un marco 
jurídico que permita contar con un comercio electrónico eficaz y sustentable. 
 
 
 
 27
1.3 JUSTIFICACIÓN 
 
Los sectores: público y privado nacionales carecen de bibliografía y de estudios técnicos 
que especifiquen las posibilidades de los comercios mexicanos en Internet para realizar 
transacciones seguras, eficientes y económicas de acuerdo al tipo de productos o información que 
comercialicen. 
 
Al presentarse en esta investigación un análisis detallado de las capacidades de los 
protocolos de pago electrónico vigentes en la actualidad, de los cuales se guarda reserva a nivel 
mundial, se pretende demostrar las ventajas de su aplicación para los diferentes sectores que 
realizan comercio electrónico en México. 
 
Ante los rezagos jurídicos sobre los cuales opera el comercio por Internet, se pretenden 
identificar las causas y factores por los cuales se impide el desarrollo pleno y funcional del 
comercio electrónico en México. 
 
1.4 HIPÓTESIS 
 
Una mayor aceptación de los diferentes esquemas y protocolos de pago electrónico, 
permitiría a los comercios por Internet establecidos en México, ampliar sus capacidades de 
crecimiento de acuerdo al tipo de producto o información que ofrecen. 
 
Una eficiente regulación jurídica de las Leyes, Códigos y Reglamentos sobre los cuales 
descansa el comercio electrónico en México, ofrecería mayor seguridad y confianza a los 
consumidores mexicanos para hacer compras a través de medios electrónicos. 
 
1.5 OBJETIVOS 
 
Objetivo General: 
 
Investigar y analizar técnica y detalladamente las características, capacidades y 
vulnerabilidades de los diferentes protocolos de pago electrónico en el Mundo, para su posible 
aplicación en el sector privado mexicano que realiza comercio electrónico, de acuerdo a la 
 28
situación general y jurídica en que se encuentra éste. Describir los impedimentos jurídicos que en 
caso de subsanarse, permitirían el crecimiento del comercio electrónico en México. 
 
Objetivos Específicos: 
 
1. Analizar los cuatro tipos principales de pago electrónico (protocolos y sistemas): 
 
 Tarjetas de crédito. 
 Cheques electrónicos. 
 Dinero digital y electrónico (incluyendo monederos). 
 Micropagos. 
 
2. Analizar la situación general y jurídica del comercio electrónico en México, 
determinando las causas que impiden su crecimiento y desarrollo. 
 
3. Con base a los dos puntos anteriores, hacer una propuesta general de la aplicabilidad de 
protocolos y sistemas de pago electrónico, en los diversos rubros comerciales de las 
empresas mexicanas. 
 
1.6 METODOLOGÍAS Y TÉCNICAS EMPLEADAS 
 
Esta tesis se basó fundamentalmente en el empleo de técnicas de investigación 
documental, dirigidas a la selección estricta de temas escritos o publicados por expertos o 
científicos. Para el efecto, el autor de esta tesis realizó un proceso de abstracción científica, 
interconectando las ideas de los diversos investigadores, escritores y desarrolladores con las 
propias, bajo la reunión, selección, análisis, interpretación, evaluación y reporte de los datos e 
ideas en forma coherente, imparcial, honesta y clara. 
 
La investigación documental incluyó la búsqueda bibliográfica, hemerográfica y 
archivística, a través de medios impresos y de Internet, y se utilizaron los procedimientos lógicos 
y mentales de toda investigación: análisis, síntesis, deducción e inducción. 
 
Se empleó inicialmente el Método Inductivo para analizar el universo de protocolos y 
sistemas de pago electrónico, y para deducir sus características, capacidades y limitaciones. 
Posteriormente se aplicó el Método Analógico o Comparativo, para con base a los datos 
 29
analizados, establecer las comparaciones entre los protocolos y sistemas motivos de estudio, para 
llegar a conclusiones por semejanza. 
 
Se utilizó el Método Deductivo para estudiar el estado general del comercio electrónico en 
México desde diversos ámbitos (económico, jurídico, técnico, bancario y comercial) y las causas 
que impiden su crecimiento pleno. De igual forma se empleó ese método para determinar las 
causas principales del atraso del comercio electrónico en México. 
 
Finalmente, se hizo uso del Método Sintético, para deducir las capacidades de aplicación de 
estos protocolos en los distintos sectores comerciales y bancarios mexicanos que realizan 
transacciones de comercio electrónico, principalmente a través de Internet. 
 
1.7 ESTRUCTURA DEL TRABAJO 
 
Esta tesis surgió a propuesta mi asesor, el Doctor Roberto Gómez Cárdenas, docente de la 
Maestría en Ciencias Computacionales, de la División de Ingeniería y Arquitectura del Instituto 
Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México. Por el tipo de 
información que en ésta se presenta, tiene la clasificación de tesis pública. Para el desarrollo de 
este proyecto no se recibió apoyo de ningún tipo. 
 
El presente trabajo está estructurado de la siguiente forma: 
 
En el Capítulo 1 “Introducción”, se describen con detalle los antecedentes, el 
planteamiento, la hipótesis y la justificación del problema, así como los objetivos que se desean 
alcanzar por medio del desarrollo de una investigación científica que aporte nuevos resultados 
para el área de criptografía aplicada y, por tanto, a las Ciencias de la Computacionales. Citados 
objetivos pretenden enmarcar al lector dentro de una problemática de las ciencias 
computacionales, que es el soporte principal de la investigación de esta tesis. Asimismo, en este 
capítulo se matiza la importancia de la investigación de la tesis, justificando que los resultados 
obtenidos brindarán nuevos soportes de conocimientos al empleo de algoritmos criptográficos en 
los protocolos de pago electrónico. 
 
El capítulo 2 “Generalidades sobre Comercio Electrónico, Dinero y Sistemas de Pago”, 
contempla las distintas áreas que conforman el escenario del comercio electrónico y los 
principales sistemas de pago que se utilizan en éste, sobre los cuales se apoya la presente tesis. 
 30
Cada una de estas áreas son descritas y definidas en forma general, enfatizando la importancia de 
la criptografía en la aplicación de protocolos de pago electrónico. 
 
En el capítulo 3 “Algoritmos y Arquitecturas para la Seguridad del Comercio 
Electrónico”, se describen las bases teóricas matemático-computacionales que sustentan a los 
protocolos y sistemas de pago electrónico. De igual forma se describen los criterios y parámetros 
que se utilizaron para determinar las características, capacidades y limitaciones de cada protocolo 
o sistema. 
 
En los capítulos del 4 al 7 se analizan detalladamente los protocolos que conforman los 
cuatro tipos principales de sistemas de pago electrónico, describiendo en forma general sus 
características y principios de funcionamiento, así como sus capacidades y limitaciones. De tal 
forma se exponen: 
 
 En el capítulo 4 Sistemas basados en Tarjetas de Crédito, se describen los sistemas 
de pago: “First Virtual” y “CyberCash”, así como las tecnologías de seguridad: 
“Secure Socket Layer (SSL)”, “iKP” y “Secure Electronic Transactions” (SET)”, de 
gran aplicación mundial, dado el favoritismo de la población global para pagar con 
tarjetas de crédito. 
 
 En el capítulo 5 Sistemas de Pago con Cheques Electrónicos, se describen los 
protocolos: “NetCheque”, “Bank Internet Payment System (BIPS)”, “Echeck” y 
“NetBill”, que son esquemas que ofrecen (y superan) las capacidades de los cheques de 
papel tradicionales, y que se espera que en un futuro próximo puedan ser utilizados 
para resolver problemas específicos de pagos, o para mejorar la eficiencia de las 
transacciones comerciales electrónicas. 
 
 En el capítulo 6 Esquemas de Dinero Digital y Electrónico, se describen los 
protocolos:“DigiCash”, “NetCash”, “CAFÉ”, “Mondex” y “Tarjetas EMV y CEPS”, 
como mecanismos que dependen de la fusión de la economía y la criptografía para 
realizar comercio electrónico en forma de unidades monetarias eficientes, con 
adecuados esquemas de seguridad. 
 
 Finalmente, el capítulo 7, Sistemas de Micropagos, se analizan los sistemas y 
protocolos “Millicent”, SubScrip”, “PayWord”, “Micropagos iKP”, “Árboles de 
 31
Cadenas Hash (PayTree y UOBT)”, “MicroMint”, “Jalda”, “NewGenPay/Micropagos 
IBM” y “CyberCoin”. Estos sistemas se caracterizan por reducir al mínimo las 
comunicaciones habituales de otros medios de pago electrónico en una transacción, al 
igual que el número de operaciones criptográficas de llave pública, que generan una 
fuerte carga de cómputo. 
 
El capítulo 8, “Situación General del Comercio Electrónico en México”, presenta en un 
principio, información estadística de los indicadores macro y micro-económicos que reflejan su 
crecimiento y grado de aceptación en la población mexicana. También se analizan, la regulación 
jurídica en que se encuentran las transacciones electrónicas, su grado de avance, de acuerdo a los 
indicadores generales del desarrollo del comercio electrónico en una nación, el estado de la banca 
electrónica mexicana y las causas que han frenado su crecimiento y aceptación plenas, 
proponiéndose algunas posibles soluciones. 
 
Finalmente, el capítulo 9, “Comparaciones, Conclusiones y Propuestas de Aplicación de 
los Diferentes Protocolos de Pago Electrónico”, describe como resultado de los análisis 
previos, las comparaciones entre los protocolos y sistemas, de los cuatro tipos principales de 
sistemas de pago electrónico (tarjetas de crédito, cheques electrónicos, dinero digital/electrónico 
y micropagos), para posteriormente presentar unas conclusiones finales (a manera de evaluación) 
que revelan aquellos que ofrecen mayores ventajas dentro de su tipo de medio de pago 
electrónico. Finalmente, con base a la clasificación general de sector comercial y bancario 
mexicanos, y sin particularizar, se hace una propuesta sobre los medios de pago (con sus 
respectivos protocolos o sistemas) que más les convendría adoptar para optimizar sus ganancias. 
 
Como anexo, se incluye la bibliografía y las fuentes consultadas para la elaboración de esta 
tesis. 
 
 33
CAPÍTULO 2 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
GENERALIDADES SOBRE COMERCIO ELECTRÓNICO, 
DINERO Y SISTEMAS DE PAGO 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
El Comercio Electrónico es un concepto general que engloba cualquier forma de transacción 
comercial o de negocios que se efectúa electrónicamente usando las redes de telecomunicaciones. 
 
En este capítulo se describen los siguientes rubros: 
 
 El ambiente competitivo del comercio electrónico, con énfasis en los cambios que podrían 
ocurrir en el ambiente financiero y bancario, con la difusión masiva de los sistemas de pago 
desmaterializados y sus tecnologías. Se describen las características más importantes de 
estos. 
 Situación mundial actual del Comercio Electrónico. 
 Formas clásicas del dinero y de los medios de pago en diversos países. 
 Formas actuales del dinero desmaterializado: virtual o electrónico. 
 35
2.1 GENERALIDADES SOBRE COMERCIO 
 
Comercio, es la actividad por la cual se compran, venden o permutan bienes económicos. Es 
el puente entre el productor y el consumidor. Su misión es investigar y satisfacer las necesidades 
del mercado y atenderlas oportunamente al menor costo posible. 
 
La historia del comercio data de la más remota antigüedad, cuando era observado como una 
actividad inferior. Al correr de los siglos, su influencia se ha hecho sentir cada vez con mayor 
intensidad, principalmente con la introducción del Capitalismo. Sobre el hecho real de la 
diversidad de producción de los países, gravita la razón de ser del comercio internacional, que ha 
creado entre las naciones fuertes vínculos de interdependencia [1]. 
 
El comercio internacional es el mejor índice de la potencialidad económica de los países y se 
abre paso a través de las restricciones que en todas partes se le oponen. La vida internacional gira 
hoy en derredor de las relaciones comerciales. Los propios países industrializados dependen 
fuertemente de los subdesarrollados, por ser su fuente de abastecimiento de materias primas, y 
porque gozan de un buen mercado para la venta de sus manufacturas. 
 
Los avances tecnológicos mundiales derivados de la Segunda Guerra Mundial (1939-1945) 
han impulsado enormemente el desarrollo comercial, de tal manera que en la actualidad, las 
empresas comerciales no pueden concebir su actividad sin el empleo de medios electrónicos, 
principalmente, de grandes redes de cómputo. Esto ha dado origen a la era del comercio 
electrónico [2]. 
 
2.2 VISIÓN GENERAL DEL COMERCIO ELECTRÓNICO 
 
El comercio electrónico implica la conjunción del mundo físico con el virtual. Tiene 
múltiples variantes, desde la simple presencia de un catálogo de productos, hasta la entrega de la 
mercancía al consumidor final. Puede tener o no interacción con inventarios y sistemas contables 
y administrativos, o bien, contar con la posibilidad de que el propio comprador personalice la 
información que recibe, o hasta el producto mismo. De esta manera surge un número creciente de 
formas de realizar las transacciones comerciales, las cuales se caracterizan por su evolución a una 
mayor complejidad de modelos, así como a una mayor integración de tareas. 
 36 
 
2.2.1 Definición del Comercio Electrónico 
 
Desde una perspectiva muy simplista, el Comercio Electrónico puede entenderse como la 
automatización mediante procesos electrónicos de los intercambios de información, así como de 
transacciones, conocimientos, bienes y servicios, que en última instancia, pueden conllevar o no 
la existencia de una contraprestación financiera, a través de un medio de pago. 
 
En forma general, se puede afirmar que existen dos tipos de comercio electrónico: el 
primero, hace referencia a que todo el proceso (selección del producto, pago y entrega) se realiza 
en línea; esto únicamente es posible con mercancías que por su naturaleza pueden ser 
transmitidas por Internet (información, datos y servicios en-línea). El segundo tipo se establece 
con productos (objetos materiales) que necesariamente deben hacerse llegar físicamente al 
consumidor. 
 
De igual forma, el comercio electrónico contempla las actividades de promoción y 
publicidad de productos y servicios, campañas de imagen de las empresas, marketing en general, 
facilitación de los contactos entre los agentes de comercio, soporte pos-venta, seguimiento e 
investigación de mercados, concursos electrónicos y soporte para compartir negocios. 
 
2.2.2 Infraestructura, composición y medios que intervienen en el Comercio Electrónico 
 
La infraestructura del Comercio Electrónico [3] se compone de las redes de 
telecomunicaciones (líneas de transmisión, guías de onda, fibras ópticas y microondas), así como 
del servicio de Internet, con su hardware (servidores, routers, gateways, switches, hub’s, etc.) y 
software asociados, así como de los servicios de seguridad y certificación. Esta infraestructura ha 
tenido una evolución asombrosa durante las últimas tres décadas gracias a los avances en la 
microelectrónica, el procesamiento de la información y las telecomunicaciones. Estos avances 
han modificado en forma impactante el papel de las computadoras en las empresas; de ser una 
herramienta de cálculo y control de la producción, a ser la plataforma esencial de las tareas de 
análisis, administración de la información y del procesamiento de textos. 
 
El Comercio Electrónico cubre un área mayor que Internet y que las aplicaciones asociadas 
regularmente con éste. Ejemplo de ello son las transacciones que realizan el sistema telemático 
francés Minitel [4], el Intercambio de Datos Electrónicos EDI (Electronic

Continuar navegando