sábado, 26 de julio de 2008

Transferencia Electronica de Datos


Transferencia Electronica de Datos

La transferencia de datos o información es el envió y/o recepción de datos a través de algún medio como puede ser una red o a través de un puerto.

Para poder lograr una transferencia de datos debe existir algún tipo de conexión y un lenguaje en común entre los dispositivos que se conectan para hacer la transferencia.

Las transferencias tienen un ancho de banda y una velocidad que suelen medirse en bps (bits), o en kb/s (en bytes) o en algo similar.

La transferencia de datos puede hacerse en dos formas:
* Digital.* Analógica
La transferencia de datos sobre un medio puede ser de subida, de bajada o ambas a la vez.
En la transferencia de datos, muchas veces es necesaria una cierta seguridad sobre la información transferida. Para esto, los datos pueden encriptarse.

Ventajas del intercambio electrónico de datos (EDI)sobre la tramitación manual

EDI sin duda nos ofrece una amplia gama de oportunidades de trabajo y beneficios para nuestra empresa entre los que se destacan :

* Agilización de procesos comerciales
* Importante disminución de errores en los documentos
* Disminución de stocks, debido a la facilidad de aplicación de técnicas "Just-in-Time"
* Ahorro de costos de administración
* Mejora de la competitividad de la empresa que lo adopta

Funcionamiento
Como ya mencionamos anteriormente EDI es el intercambio electrónico de documentos estandarizados, a través de redes de telecomunicaciones, entre aplicaciones informáticas de empresas relacionadas comercialmente. El EDI sustituye el soporte `papel de las relacionadas comercialmente. El EDI sustituye el soporte papel de los documentos comerciales más habituales (órdenes de compra, remito, facturas, lista de precios, etc.) por transacciones electrónicas con formato normalizados y acordados previamente entre los usuarios del servicio.

Este servicio, a diferencia del correo electronico, relaciona aplicaciones informáticas que residen en las computadoras de las distintas empresas. Por lo tanto, el intercambio de información se realiza entre aplicaciones informáticas y no entre personas.

· Requerimientos de Hardware y Software

1.Software traductor, que lo que hace es transformar un archivo ASCII a un formato EDI y viseversa.

2.Software de comunicaciones para enlazarte con la VAN.

3.Contratar un servicio de VAN con un Proveedor autorizado (IBM, Sterling, General Electric, AT&T etc;).

4.Un socio comercial para la transferencia de Información (Partner´s) 5.Documento Electrónico a intercambiar ( Previa reunión con tu Partner).

6.Mapeo del documento a intercambiar información que se envía o recibe.

7.Contrato (acuerdos mutuos), que establecerán ambos socios comerciales para el intercambio de información

Principales campos de Aplicación

Los típicos campos de aplicación del EDI son el intercambio de información industrial, comercial, financiera, médica, administrativa, fabril o cualquier otro tipo similar de información estructurada. Esta información, con independencia de su tipo concreto, se estructura en unos formatos que pueden ser procesados por las aplicaciones informáticas. Ejemplos de datos EDI son las facturas, órdenes de compra, declaraciones de aduanas, etc.

La automatización de las interacciones por medio del EDI minimiza las transacciones sobre papel y la intervención humana, reduciéndose las tareas relativas a la reintroducción de datos, impresión, envío de documentos vía correo o vía fax. A través del EDI, las Administraciones Públicas pueden incrementar la eficiencia de las operaciones diarias y mejorar las relaciones con agentes externos como empresas, instituciones económicas y financieras, y otras Administraciones Públicas.

El universo de clientes potenciales del servicio EDI es muy amplio, debido a que ésta dirigido a empresas que se relacionan comercialmente, en forma independiente de su tamaño.
Como ejemplo de grupos de potenciales clientes, podemos mencionar:

* Sector de la Distribución (Supermercados y Proveedores).
* Sector de las Automotrices (Terminales, Proveedores y Concesionarios).
* Sector Farmacéutico (Farmacias y Laboratorios).
* Sector de la Administración Pública.
* Sector del Transporte y Turismo.
Para mas información, consultar en las siguientes direcciones electronicas:

Phishing

Phishing, es el plagiar una página Web, principalmente de bancos o instituciones serias, para engañar a los usuarios de éstas con fines delictivos. Normalmente se genera tráfico a ellas a través de envíos spam de correo donde se incita a los clientes a acceder a la página para actualizar datos de acceso al banco y así sustraer información personal como contraseñas o datos bancarios. El término phishing, es la contracción de "password harvesting fishing" (cosecha y pesca de contraseñas). El phishing es un fenómeno que en poco menos de un año ha pasado de ser una táctica virtualmente desconocida a una amenaza de la que todo mundo habla y que cada día recibe mayor atención ya que estas prácticas afectan desde los grandes bancos y grupos financieros trasnacionales hasta grupos financieros y bancos locales, siendo estos últimos los más vulnerables a esta amenaza. Según especialistas, las expectativas de crecimiento del phishing para finales de año, son el que estos ataques se dupliquen expandiéndose principalmente en bancos pequeños y exponiendo así a sus miles de clientes al riesgo de ser víctimas de un fraude, sobre todo en lo que respecta a la banca minorista en el área de pagos y liquidaciones, tarjetas de crédito y débito. A nivel global observadores y analistas de la industria concuerdan en que el phishing es un problema creciente, en donde todavía hay desacuerdos en el alcance de las pérdidas que puede ocasionar. Se estima muy por debajo el potencial de este fenómeno, pues hay casos que afirman que las pérdidas podrían superar los mil millones de dólares en el futuro próximo.

De acuerdo con la organización Anti-Phishing (www.antiphishing.org ), solo un 5% de los ataques logran su objetivo, es decir que quienes reciben el mail "anzuelo" responden, ingresen a los sitios falsos y dejen sus datos. Algunos de los factores por los que el Phishing es tan recurrente, son el marco regulatorio con el que esta táctica se maneja fuera de los Estados Unidos. En países del este de Europa, el sureste de Asia y África han sido bastiones de este fenómeno, razón por la cual América Latina y principalmente países como México y Brasil se encuentran en la mira. En México el problema de los fraudes por Internet no alcanza las dimensiones que tiene en países desarrollados, sin embargo no se tienen cifras exactas ya que muchos de estos delitos son reportados únicamente a las instituciones bancarias. Según un análisis de la consultora everis, el principal riesgo externo al que están expuestas las instituciones financieras en México es entre otros, al fraude en tarjetas de crédito. Es muy importante que la banca mexicana preste atención a los fraudes que se cometen contra sus clientes, ya que el phishing aún no es representativo y la prevención es una de las mejores armas para combatirlo a través de campañas de comunicación a usuarios de banca por Internet.

Para mas información, consultar en las siguientes direcciones electronicas:

Firmas Digitales

¿Qué es la Firma Digital?

La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia de los documentos en papel.

Una firma digital es un conjunto de datos asociados a un mensaje digital que permite garantizar la identidad del firmante y la integridad del mensaje.

La firma digital no implica asegurar la confidencialidad del mensaje; un documento firmado digitalmente puede ser visualizado por otras personas, al igual que cuando se firma holográficamente.

La firma digital es un instrumento con características técnicas y normativas. Esto significa que existen procedimientos técnicos que permiten la creación y verificación de firmas digitales, y existen documentos normativos que respaldan el valor legal que dichas firmas poseen.

¿Cómo funciona?

La firma digital funciona utilizando complejos procedimientos matemáticos que relacionan el documento firmado con información propia del firmante, y permiten que terceras partes puedan reconocer la identidad del firmante y asegurarse de que los contenidos no han sido modificados.
El firmante genera, mediante una función matemática, una huella digital del mensaje, la cual se cifra con la clave privada del firmante. El resultado es lo que se denomina firma digital, que se enviará adjunta al mensaje original. De esta manera el firmante adjuntará al documento una marca que es única para dicho documento y que sólo él es capaz de producir.

Para realizar la verificación del mensaje, en primer término el receptor generará la huella digital del mensaje recibido, luego descifrará la firma digital del mensaje utilizando la clave pública del firmante y obtendrá de esa forma la huella digital del mensaje original; si ambas huellas digitales coinciden, significa que no hubo alteración y que el firmante es quien dice serlo.

Ventajas Ofrecidas por la Firma Digital

El uso de la firma digital satisface los siguientes aspectos de seguridad:

Integridad de la información: la integridad del documento es una protección contra la modificación de los datos en forma intencional o accidental. El emisor protege el documento, incorporándole a ese un valor de control de integridad, que corresponde a un valor único, calculado a partir del contenido del mensaje al momento de su creación. El receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar el valor calculado con el enviado por el emisor. De coincidir, se concluye que el documento no ha sido modificado durante la transferencia.

Autenticidad del origen del mensaje: este aspecto de seguridad protege al receptor del documento, garantizándole que dicho mensaje ha sido generado por la parte identificada en el documento como emisor del mismo, no pudiendo alguna otra entidad suplantar a un usuario del sistema. Esto se logra mediante la inclusión en el documento transmitido de un valor de autenticación (MAC, Message autentication code). El valor depende tanto del contenido del documento como de la clave secreta en poder del emisor.

No repudio del origen: el no repudio de origen protege al receptor del documento de la negación del emisor de haberlo enviado. Este aspecto de seguridad es más fuerte que los anteriores ya que el emisor no puede negar bajo ninguna circunstancia que ha generado dicho mensaje, transformándose en un medio de prueba inequívoco respecto de la responsabilidad del usuario del sistema.

¿Claves privadas y claves públicas?

En la elaboración de una firma digital y en su correspondiente verificación se utilizan complejos procedimientos matemáticos basados en criptografía asimétrica (también llamada criptografía de clave pública).

En un sistema criptográfico asimétrico, cada usuario posee un par de claves propio. Estas dos claves, llamadas clave privada y clave pública, poseen la característica de que si bien están fuertemente relacionadas entre sí, no es posible calcular la primera a partir de los datos de la segunda, ni tampoco a partir de los documentos cifrados con la clave privada.

El sistema opera de tal modo que la información cifrada con una de las claves sólo puede ser descifrada con la otra. De este modo si un usuario cifra determinada información con su clave privada, cualquier persona que conozca su clave pública podrá descifrar la misma.

En consecuencia, si es posible descifrar un mensaje utilizando la clave pública de una persona, entonces puede afirmarse que el mensaje lo generó esa persona utilizando su clave privada (probando su autoría).


Para mas información, consultar en las siguientes direcciones electronicas:
Encriptación de Datos

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos.

Estas características solo se pueden asegurar utilizando las Técnicas de Firma Digital Encriptada y la Encriptación de Datos.

La confidencialidad de la información, específicamente de los usuarios que utilizan Internet es fundamental. La realización de compras electrónicas, el ingreso de una tarjeta de crédito, la publicación de información confidencial de una empresa en Internet para que usuarios habilitados puedan accederla, el compartir información estratégica, el ingreso en sitios web de antecedentes personales, son solamente algunos ejemplos de contenido sensible que debe contar con las medidas de seguridad adecuadas para evitar problemas y no perder la privacidad y confianza. En otras palabras, en un sistema de comunicación de datos, es de vital importancia asegurar que la información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos.

Con respecto a la encriptación, corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Sin el decodificador o llave para desencriptar, el contenido enviado luciría como un conjunto de caracteres extraños, sin ningún sentido y lógica de lectura. Esta codificación de la información puede ser efectuada en diferentes niveles de encriptación.

Métodos de encriptación:

Para poder encriptar un dato, se pueden utilizar tres procesos matemáticos diferentes: los algoritmos HASH, los simétricos y los asimétricos.
  • Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC.
  • Algoritmos Simétricos: Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactuan varios interlocutores.
  • Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducidos a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro.


    Para mas información, consultar en las siguientes direcciones electronicas:


http://www.angelfire.com/ex2/teguito/encriptacion.htm


Transferencia Electronica de Fondos

El concepto de TEF engloba a cualquier sistema que permite transferir dinero desde una cuenta bancaria a otra cuenta directamente sin ningún intercambio de dinero en metálico, por ejemplo el pago con tarjeta, el pago a través de teléfono móvil o la banca electrónica a través de Internet. Los beneficios de los sistemas TEF son, como veremos más adelante, entre otros: reducción de los costes administrativos, aumento de la eficiencia, simplificación de la contabilidad y una mayor seguridad.

Ventajas


En cuanto a clientes:

  • Beneficios en el pago (sin formularios tipo cheque y servicio rápido).
  • Posibilidad de uso de la tarjeta independientemente del horario de apertura de los bancos y del saldo disponible en la cuenta (crédito).Sin cargos extra y sin riesgo de perdida o hurtos de dinero en efectivo.
  • Mayores intereses en la cuenta bancaria al mantener el dinero en ella hasta el momento de la compra.


En cuanto a Comercios:

  • Reducción de la manipulación de dinero en efectivo y control manual del mismo (cierres y conteo de efectivo, empaquetado, transporte, etc
  • Reducción del riesgo de robo.Reducción del coste de las comisiones por uso de tarjetas
  • Proceso de pago en TPV más rápido.Mayor rapidez en la transferencia de fondos directamente a la cuenta del comercio.


En cuanto a Entidades autorizadoras:

Simplificación y automatización del proceso de pago frente a efectivo o cheques.


Desventajas


En clientes

Costes de mantenimiento en algunos tipos de tarjeta.


En comercios:

  • Inversión en hardware y software
  • Coste del mantenimiento del sistema y de las comunicaciones.Formación del personal
  • Control de las conciliaciones con las entidades diario


En Entidades Autorizadas:

  • Coste de hardware y software
  • Costes de mantenimiento del sistema y de las comunicaciones


Seguridad en las Transacciones

La manera mas habitual de asegurar la transacción es identificando al propietario de la tarjeta en pidiendo junto con la tarjeta el Documento Nacional de Identidad y comprobando su firma, otro método muy poco utilizado actualmente es pidiéndole al cliente que introduzca el código PIN de la tarjeta, el cual solo es conocido por el propietario de la tarjeta. Debido a la profileración de delitos relacionados con la copia y uso de la tarjeta de clientes por todo el mundo se ha intentado aumentar la seguridad del elemento clave en una transferencia electrónica de fondos: la tarjeta. Europay, Mastercard y Visa han creado un modelo estándar de tarjeta que incorpora un chip en el cual se puede introducir muchísima mas información que en una banda magnética (la cual no se suprime), dicho chip es mucho mas difícil de duplicar (la copia de la banda magnética es relativamente fácil), a este chip se le conoce como EMV, de las tarjetas EMV hablaremos con más detalle en el próximo apartado.


Secuencia en el Pago con Tarjetas

La secuencia para realizar una transferencia electrónica de fondos completa y correcta es: Si el cliente ha decidido pagar con tarjeta la tarjeta del cliente es pasada por el lector de tarjetas que incorpora el TPV.


Se lee la información necesaria de las pistas de la banda magnética de la tarjeta: número de tarjeta, fecha de caducidad, etc. Si el sistema y el tipo de tarjeta requiere de PIN (Personal Identification Number) este debe ser introducido por el cliente a través de un Pin-Pad (teclado numérico para validar el PIN). Los datos de la tarjeta junto con la identificación del comercio (merchant), el importe total y otros datos necesarios son mandados al servidor de TEF a través de la red TCP/IP. El servidor de TEF envía una petición de autorización al ordenador de la entidad autorizadora a través de la red X.25.


La autorización y el código de autorización son generados si la entidad contesta afirmativamente a la petición (la tarjeta es válida y el cliente tiene suficientes fondos en la cuenta para la compra). El servidor de TEF almacena toda la información relativa a la transacción y envía un mensaje con el resultado al TPV. Si la petición ha sido autorizada el TPV imprime un ticket (boleta o recibo) para ser firmado por el cliente.


La transacción se ha completado y se le da al cliente un ticket con los detalles de la transacción como comprobante de la compra. En dicho ticket aparecerá entre otros datos la fecha y hora de la transacción, el nombre e identificador del comercio (merchant), el tipo de transacción, el importe total, el número y fecha de caducidad de la tarjeta (los cuales no deberían aparecer completos para evitar un uso fraudulento de dicha información), la localización del Terminal que realiza la operación y el numero identificador de la transacción de TEF correspondiente.


El presente es un ejemplo de una organización que utiliza la Transferencia Electronica de Fondos:
TRANSYSA


TRANSYSA opera como un Proveedor de Aplicaciones de Servicios (Application Service Provider - ASP por sus siglas en inglés) y es capaz de procesar un número ilimitado de transacciones en cualquier modalidad comercial, vía Internet, banda ancha, vía inalámbrica, MOTO (Mail Order Telephone Order), centros de llamadas, comercios al por menor, para mencionar unas pocas. TRANSYSA es capaz de procesar, enrutar, liquidar, saldar y autorizar transacciones débito, crédito, de cajeros automáticos, de puntos de venta y transacciones en línea, enlazando a través del portal de TRANSYSA a instituciones financieras emisoras de tarjetas con comercios adquirientes, consumidores, comerciantes, y terceros proveedores de servicios relacionados, y está enfocada en el desarrollo de productos y servicios tecnológicos requeridos para la industria de pagos en Centro y Sur América. TRANSYSA pondrá al alcance de los consumidores locales los recursos tecnológicos que actualmente tiene disponibles para sus clientes de los Estados Unidos. El uso de la moderna plataforma tecnológica desarrollada por TRANSYSA garantizará a sus clientes el manejo de transacciones electrónicas en tiempo real.
SISTEMA DE TRANSFERENCIA ELECTRÓNICA DE FONDOS (EFT)


El sistema de transferencia electrónica de fondos o EFT es una facilidad adicional a las existentes en las plataformas de servicios bancarios. Este servicio permite a los usuarios y cuenta habientes poder realizar transacciones de transferencias de fondos de una cuenta de un banco a una cuenta en otro banco.


La gran ventaja que ofrece es que toda la operación se realiza en línea y tiempo real, de una manera sencilla e integrando las plataformas actuales de los sistemas bancarios.
FUNCIONAMIENTO DE LA PLATAFORMA EFT


• Cada banco puede hacer transferencia electrónica de fondos de un banco a otro utilizando la plataforma ebsg® como medio para el envío de los mensajes transaccionales EFT entre bancos.
• La identificación de cada banco dentro del sistema ebsg® se hace de acuerdo a un número único de cuenta definido.
• Un banco al recibir el mensaje de transferencia electrónica de fondos de otro banco, aplica la transacción a su cliente correspondiente.
• Al final del día, el banco encargado de los procesos de compensación realiza el proceso de intercambio de fondos entre bancos con la información de movimientos transaccionales generados a partir de la plataforma ebsg®.
• El sistema les proporciona los respectivos medios y reportes para verificar las transacciones realizadas que se deberán balancear en el proceso de compensación.
FUNCIONALIDAD
• Identificación única para cada cuenta de banco dentro del sistema ebsg® mediante:◦◦ Número BIN (6) + ID Banco (3) + Dígitos para identificar la cuenta (7)
• El cliente registrado a través de la plataforma ebsg® puede transferir fondos de un banco a otro.
• Cuando el mensaje recibido es verificado automáticamente, entonces se procede a hacer los fondos disponibles de inmediato, en línea y tiempo real.
• Cada entidad puede contar con una aplicación de interfase que le permite recibir los movimientos de forma inmediata cada vez que son generados por el cliente.
• La operación se efectúa totalmente en línea y en tiempo real. El sistema ebsg® registra los movimientos propios de su plataforma para ofrecer un seguimiento de los clientes.
• Es una plataforma que permite la oportunidad para el desarrollo de nuevos negocios B2B, C2B, B2C, P2P basados en Internet.



Para mas información, consultar en las siguientes direcciones electronicas:


www.transysa.com/Panama_spa/eft.shtml


http://www.elprisma.com/apuntes/economia/transferenciaelectronicadefondos/default2.asp


http://www.elprisma.com/apuntes/economia/transferenciaelectronicadefondos/