Criptografía y seguridad en M-COMMERCE

Cristhian Romero Romero, Yasser Alvarado Salinas, Nixon Paladines Enriquez

Resumen


El presente trabajo analiza los parámetros de seguridad más utilizados en el comercio electrónico realizado a través de dispositivos móviles (m-commerce), dentro de este se hace referencia a los tipos de cifrados que se usan con el fin de precautelar la seguridad de la información, así como también los algoritmos más usados para mantener un alto nivel de confidencialidad, integridad y de disponibilidad de la información financiera de los usuarios. Se investigó el nivel de seguridad que se obtiene mediante el uso de los distintos sistemas criptográficos, y los protocolos más utilizados (SSL-TLS-SE) en las plataformas disponibles para el intercambio de la información. A partir del estudio realizado, se puede concluir que varios de los sistemas de protección de información a nivel criptográfico poseen ciertas falencias a nivel de los protocolos que son usados en las distintas plataformas. Por otra parte, los algoritmos A3, A5, RSA, 3DES y MD5 empleados de la manera correcta son útiles; resulta necesaria la investigación de los restantes, utilizados a nivel del cifrado para comercio electrónico, puesto que se emplean de acuerdo a su requerimiento y arquitectura.


Texto completo:

PDF HTML

Referencias


• Abad, S. (2007). EL COMERCIO ELECTRÓNICO.

• Adrados, A. R. (2000). La firma electrónica. Papepresented at the Anales de la Real Academia de jurisprudencia y legislación.

• Amador Donado, S., Ortiz, M., & López, F. (2011). Riesgos del algoritmo A3 en el cifrado de telefonía celular. Generación Digital(15).

• Angel, J. d. J. A. (2000). Criptografía para principiantes. Obtenido en la Red Mundial el, 5.

• Ardila, H. J. F. (2013). M-commerce: el nuevo protagonista del comercio electrónico. Vínculos, 4(1), 62-77.

• Arturo, R. G. (2015). Criptografía de llave pública.

• Balado, E. S. (2005). La Nueva Era Del Comercio/ the New Era of Commerce: El Comercio Electronico, Las Tic’s Al Servicio De La Gestion Empresarial: Ideaspropias Editorial SL.

• Belingueres, G. (2000). Introducción A Los Criptosistemas de Curva Elíptica. Obtenido en la Red Mundial el, 5.

• Bruß, D. (1998). Optimal eavesdropping in quantum cryptography with six states. Physical Review Letters, 81(14), 3018.

• Cobas, J. D. G. (2005). Secure Sockets Layer (SSL): Mayo.

• Davies, J. A. (2011). Implementing SSL / TLS Using Cryptography and PKI. Hoboken, N.J.: Wiley.

• de Miguel, R. (2008). Criptografía clásica y moderna.

• DocuSign, I. (2013). DocuSign Establece el Estándar Mundial para la Firma Electrónica

(eSignature) Móvil.

• Duane, A., O’Reilly, P., & Andreev, P. (2014). Realising M-Payments: modelling consumers’

willingness to M-pay using Smart Phones. Behaviour & Information Technology, 33(4), 318-334. doi:10.108 0/0144929X.2012.745608

• Forouzan, B. A., & Mukhopadhyay, D. (2011). Cryptography And Network Security (Sie): McGraw-Hill Education.

• Franchi, M. R. (2013). Algortimos de encriptación de clave asimétrica. Facultad de Informática.

• Fuquene, H. (2008). M-commerce: el nuevo protagonista del comercio electrónico. Vínculos, 4(1), 62-77.

• Gamba, J. (2010). Panorama del derecho informático en América Latina y el Caribe.

• García, L., Morales, G., & González, S. (2005). Implementación del algoritmo RSA para su uso en el voto electrónico. Paper presented at the Simposio acerca de las urnas electrónicas para la emisión del voto ciudadano.

• Gómez, C. B., & Echeverry, G. A. I. Bases matemáticas y aplicaciones de la criptografía de curvas elípticas.

• González, I., Gómez, F., López-Buedo, S., Martínez, J., Deschamps, J., Boemo, E., & Martínez, J. (2002). Implementación del Algoritmo Criptográfico IDEA en Virtexusando JBits. II Jornadas de Computación Reconfigurable y Aplicaciones, 155-160.

• Hielscher, R. P., & Delgado, V. (2006). Introducción a la Criptografía: tipos de algoritmos. Paper presented at the anales de mecánica y electricidad. Hoch, F. G. (2003). La prueba de las obligaciones y la firma electrónica. Revista Chilena de Derecho Informático(2).

• Islas, O. (2000). Internet: el medio inteligente: Compañía Editorial Continental.

• J. R, Q. (2006). E-COMMERCE. PC Magazine, 25(18), 92-98.

• Kaba, I. (2008). Elementos básicos de comercio electrónico. Editora Universitaria, La Habana, Libro en versión digital [Links].

• Kadhiwal, S., & Zulfiquar, A. U. S. (2007). Analysis of mobile payment security measures and different standards. Computer Fraud & Security, 2007(6), 12-16.

• Kem, S. (2008). Introducción a la informática concepto de algoritmos.

• La Criptografía como elemento de la seguridad informática. (2003). ACIMED, 11(6), 90-97.

• Lek, K., & Rajapakse, N. (2012). Cryptography : Protocols, Design, and Applications. Hauppauge, N.Y.: Nova Science Publishers, Inc.

• López, L. M., Mata, F. M., & Domínguez, R. M. R. (2009). Sistemas de pago seguro. Seguridad en el comercio electrónico. Revista de estudios empresariales. Segunda época (1).

López, M. B., & Vicario, L. S. D. SEGURIDAD EN MÓVILES DE SEGUNDA GENERACIÓN.

• Meihua Xiao, x. e. e. c., Zilong Wan, n. c., & Hongling Liu, n. c. (2014). The Formal Verification and Improvement of Simplified SET Protocol. Journal of Software (1796217X), 9(9), 2302-2308. doi:10.4304/ jsw.9.9.2302-2308

• Mendoza, T., & César, J. (2008). Demostración de cifrado simétrico y asimétrico.

• Merchán, M. (Producer). (2013). Identidad digital y firma electrónica. Retrieved from www. https:// vozyvoto.files.wordpress.com/2013/03/capitulo3_identidad-y-firma.pdf

• Mobile payment security gets smart. (2001). Financial Technology Bulletin, 18(16), 2.

• Monzonís, F. J. A. SISTEMAS INFORMÁTICOS.

• Naccache, D., & M’raihi, D. (1995). System for

improving the digital signature algorithm: Google Patents.

• Orozco, G. N., J. (Producer). (2014). Introducción a la criptografía [Powert Point] Retrieved from http://patux.net/downloads/crypto/crypto.pdf

• Orúe López, A. (2013). Contribución al estudio del criptoanálisis y diseño de los criptosistemas caóticos. Telecomunicacion.

• Pabón Cadavid, J. A. (2010a). La criptografía y la protección a la información digital. La Propiedad Inmaterial(14).

• Pabón Cadavid, J. A. (2010b). LA CRIPTOGRAFÍA Y LA PROTECCIÓN A LA INFORMACIÓN DIGITAL. THE CRYPTOGRAPHY AND THE PROTECTION OF

DIGITAL INFORMATION.(14), 59-90.

• Panchal, P. (2015). Mobisecure using DSA. International Journal of Advanced Research in

Computer Science, 6(8), 88-92.

• Paredes, G. G. (2006). Introducción a la Criptografía. Revista Digital Universitaria, 7(7).

• Pascale, M. (2000). Firma Digital. Paper presented at the Memorias VUl Congreso Iberoamericano de Derecho e Informática.

• Pérez-Montoro, M. (2010). Arquitectura de la información en entornos web. El profesional de la información, 19(4), 333-337.

• Ponce Vásquez, D. A. (2002). Contribución al desarrollo de un entorno seguro de m-commerce.

• Pousa, A. (2011). Algoritmo de cifrado simétrico AES. Facultad de Informática.

• Quintana, B., & Alcivar, A. (2003). Implementación de un modelo de comercio electrónico para una empresa privada. QUITO/EPN/2003.

Quisquater, J.-J., & Couvreur, C. (1982). Fast decipherment algorithm for RSA public-key cryptosystem. Electronics letters, 18(21), 905-907.

• Reiter, G. (2015). Securing all devices in the Internet of Things. ECN: Electronic Component News, 59(6), 20-22.

• Rodriguez, S. M. H. (Producer). (2004). Implementacion del algoritmo A5/1 (Cifrado de flujo de datos).

• Romero Cando, W. F. (2005). Determinación de los procedimientos para la implementación del protocolo SSL (Secure Sockets Layer) en redes móviles. QUITO/EPN/2005.

• Ron, Z., de las Mercedes, E., & Ortega Briones, J. R. (2009). Análisis de la problemática de interconexión en Ecuador entre los sistemas troncalizados y las redes telefónicas fijas y celulares.

• Sambana, B. b. g. c. (2016). An Efficient Authentication and Payment Method for M-Commerce. Computer Science & Telecommunications, 47(1), 58-63.

• Sandor Otero Rodriguez, M. M. S. (2016). SEGURIDAD EN REDES GSM. http://www.informaticahabana.cu/sites/default/files/ponencias/TEL14.pdf

• Santra, A. K. d. c. n. s. g. c., & Nagarajan, S. (2012). A Modified MD5 Algorithm for Wireless Networks. International Journal of Advanced Research in Computer Science, 3(2), 292-297.

• Saran, C. c. s. r. c. u. (2005). Passwords for Oracle was ‘cracked in 20 days’. Computer Weekly, 4-4

• Shakir, M., Abubakar, A. B., Yousoff, Y. B., & Sheker, M. (2016). IMPROVEMENT KEYS OF ADVANCED ENCRYPTION STANDARD (AES) RIJNDAEL_M. Journal of Theoretical & Applied Information Technology, 86(2), 216-222.

• Thomas, D. (2002). Vodafone seeks m-payment standards. Computer Weekly, 8.

• Vera Parra, N. E., Alfonso López, D., Caro, M., & Cristyan, H. (2014). Simulation test-bed for the evaluation of elliptic curve cryptography on next generation wireless IPv6-enabled networks. Tecnura, 18(41), 27-37.

• Vigna, G. (1998). Cryptographic traces for mobile agents Mobile agents and security (pp. 137-153): Springer.

• Zibideh, W. Y., & Matalgah, M. M. (2015). Modified data encryption standard encryption algorithm with improved error performance and enhanced security in wireless fading channels. Security & Communication Networks, 8(4), 565-573. doi:10.1002/sec.1003


Enlaces refback

  • No hay ningún enlace refback.


SÍGUENOS:


Dirección: Urdesa Central, Guayacanes 520 y la 5ta. Guayaquil - Ecuador | PBX ADMISIONES: (593) 4 6052450 PBX: (593) 4 6020400

Copyright © 2017 Universidad Tecnológica Empresarial de Guayaquil. Todos los Derechos Reservados.