Los protocolos son reglas de comunicación que permiten el flujo de información entre computadoras distintas que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma, por tal sentido, el protocolo TCP/IP fue creado para las comunicaciones en Internet, para que cualquier computador se conecte a Internet, es necesario que tenga instalado este protocolo de comunicación
Pueden estar implementados bien en hardware (tarjetas de red), software (drivers), o una combinación de ambos.
- Detección de la conexión física sobre la que se realiza la conexión (cableada o sin cables)
- Pasos necesarios para comenzar a comunicarse (Handshaking)
- Negociación de las características de la conexión.
- Cómo se inicia y cómo termina un mensaje.
- Formato de los mensajes.
- Qué hacer con los mensajes erróneos o corruptos (corrección de errores)
- Cómo detectar la pérdida inesperada de la conexión, y qué hacer en ese caso.
- Terminación de la sesión de conexión.
- Estrategias para asegurar la seguridad (autentificación, cifrado)
ENTRE LOS MAS DESTACADOS SE ENCUENTRAN:
- SSL
- SET
- CYBER CASH
PROTOCOLO SSL
El protocolo SSL es un conjunto de protocolos diseñados por Netscape que proporciona seciones de comunicación encriptadas, autentificación del Servidor, de los mensajes y opcionalmente, de los clientes, sin riesgo de que la información sea intervenida por un intermediario.
COMO USARLO
Escribir la direccion de las paginas Web segura utilizando https:// En lugar del habitual http: // SSL está soportado por las principales navegadores y para usarlo sólo hay que conectarse a una dirección web que empiece por https://.
Secure Sockets Layer -Protocolo de Capa de Conexión Segura- (SSL) y Transport Layer Security -Seguridad de la Capa de Transporte- (TLS), su sucesor, son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet. Existen pequeñas diferencias entre SSL 3.0 y TLS 1.0, pero el protocolo permanece sustancialmente igual. El término "SSL" según se usa aquí, se aplica a ambos protocolos a menos que el contexto indique lo contrario.
SSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su identidad) mientras que el cliente se mantiene sin autenticar; la autenticación mutua requiere un despliegue de infraestructura de claves públicas (o PKI) para los clientes. Los protocolos permiten a las aplicaciones cliente-servidor comunicarse de una forma diseñada para prevenir escuchas (eavesdropping), la falsificación de la identidad del remitente (phishing) y mantener la integridad del mensaje.
SSL implica una serie de fases básicas:
- Negociar entre las partes el algoritmo que se usará en la comunicacion
- Intercambio de claves públicas y autenticación basada en certificado
- Cifrado del tráfico basado en cifrado simétrico
COMO FUNCIONA
El protocolo SSL intercambia registros; opcionalmente, cada registro puede ser comprimido, cifrado y empaquetado con un código de autentificación del mensaje (MAC). Cada registro tiene un campo de content_type que especifica el protocolo de nivel superior que se está usando.
Cuando se inicia la conexión, el nivel de registro encapsula otro protocolo, el protocolo handshake, que tiene el content_type 22.
El cliente envía y recibe varias estructuras
- Envía un mensaje ClientHello especificando una lista de conjunto de cifrados, métodos de compresión y la versión del protocolo SSL más alta permitida. Éste también envía bytes aleatorios que serán usados más tarde (llamados Challenge de Cliente o Reto). Además puede incluir el identificador de la señal
- Después, recibe un registro ServerHello, en el que el servidor elige los parámetros de conexión a partir de las opciones ofertadas con anterioridad por el cliente.
- Cuando los parámetros de la conexión son conocidos, cliente y servidor intercambian certificados (dependiendo de las claves públicas de cifrado seleccionadas). Estos certificados son actualmente X.509, pero hay también un borrador especificando el uso de certificados basados en OpenPGP.
- El servidor puede requerir un certificado al cliente, para que la conexión sea mutuamente autenticada.
- Cliente y servidor negocian una clave secreta (simétrica) común llamada master secret, posiblemente usando el resultado de un intercambio Diffie-Hellman, o simplemente cifrando una clave secreta con una clave pública que es descifrada con la clave privada de cada uno. Todos los datos de claves restantes son derivados a partir de este master secret (y los valores aleatorios generados en el cliente y el servidor), que son pasados a través una función pseudoaleatoria cuidadosamente elegida.
PROTOCOLO SET Y CYBERCASH
Los protiocolos SET y CyberCash, además de proporcionar los servicios de SSL, poseen en contacto al cliente y al vendedor como a sus respectivas entidades financieras, evitando que nuestros datos tengan que estar guardados en otros servidores. Éstos se guardan encriptados en nuestro equipo y son enviados por un canal seguro sólo a la entidad financiera que lo requiera en el momento de efectuar la transacción, enviando al vendedor sólo los datos del pedido.
Para solucionar el problema de las transacciones electrónicas se han creado varios protocolos de comunicación (SSL, SET, CyberCash...) basados en la criptografia, que permite asegurar que los datos enviados por Internet no puedan ser leídos ni modificados por personas no autorizadas. Estos protocolos ofrecen una gran seguridad, haciendo prácticamente indecifrable la infomación que transmiten.
TRANSACCION ELECTRÓNICA SEGURA (SET)
Secure Electronic Transaction o SET (del inglés, Transacción electrónica segura) es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet.
SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign.
SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.
SET fue muy publicitado a finales de la década de 1990 como el estándar de facto para el uso de tarjetas de crédito. Sin embargo, no logró el éxito anunciado, debido a la necesidad de instalar software cliente (por ejemplo, una eWallet), y el costo y la complejidad de los vendedores para ofrecer soporte.
A partir del año 2000, las compañías de tarjetas de crédito comenzaron a promocionar un nuevo estándar para reemplazar SET, denominado 3-D Secure.
Por otro lado las implementaciones actuales de e-commerce que solo utilizan el protocolo SSL presentan un bajo costo y simplicidad en su implementación sin ofrecer la misma calidad de servicios criptográficos que las nuevas alternativas.
Requerimientos del negocio
El Libro 1 de la especificación de SET enlista los siguientes requerimientos de negocio para procesamiento de pago seguro con tarjeta de crédito a través de Internet y otras redes:
Proveer confidencialidad de pago e información de órdenes de compra
Asegurar la integridad de la totalidad de los datos que se transmiten
Proveer autenticación de que el portador de una tarjeta es un usuario legítimo de una cuenta de tarjeta de crédito
Proveer autenticación de que el comerciante puede aceptar transacciones con tarjetas de crédito a través de su relación con una institución financiera
Asegurar el uso de las mejores prácticas de seguridad y de técnicas de diseño de sistemas para proteger los involucrados legítimos en la transacción de comercio electrónico
Crear un protocolo que no dependa de mecanismos de seguridad de transporte ni que prevenga su uso
Facilitar y promover la interoperabilidad entre proveedores de software y redes.
CYBERCASH
CyberCash Secure Internet de la tarjeta de crédito ofrece un servicio seguro, en tiempo real para la solución de procesamiento de comerciante de pagos con tarjeta de crédito a través de Internet. El Servicio de Tarjeta de Crédito permite a cualquier consumidor con una tarjeta de crédito válida la compra de cualquier CyberCash permitido comerciante. Diseñado para integrarse plenamente con los actuales sistemas de procesamiento de transacciones utilizado por los bancos y otras instituciones financieras, el servicio automatizado y proporciona autenticación instantánea, que permite el procesamiento a fin de atravesar la Internet 24 horas al día, 7 días a la semana.
Beneficios de los consumidores:
· Caja de seguridad, privado y fácil de usar. Protegido por los más altos niveles permitidos de Internet con cifrado seguro de autenticación.
· Uso actual de Visa, MasterCard, American Express o Discover. No hay tarjetas de crédito son necesarios.
· Completar los pagos en línea
Mercante Beneficios:
· En tiempo real de la autorización y liquidación
· Recibir pagos al instante y seguro
· No hay necesidad de mantener costosos teléfono o fax operaciones
· Abierto las 24 horas del día
CyberCash efectivo Registro (Administración del comerciante Server):
Junto con permitir garantizar los pagos en línea, el CyberCash Cashregister proporciona todas las funciones y herramientas necesarias para la gestión de transacciones.
Características:
· Cartera de Obras con múltiples plataformas: el consumidor CyberCash monedero se ejecuta en Windows y Macintosh
· Soporta las principales tarjetas de crédito: los clientes pueden comprar con MasterCard, Visa, American Express y Discover tarjetas emitidas en todo el mundo
· Disponible en miles de Bancos: CyberCash actualmente da servicio a los procesadores de tarjetas de crédito - como FDC, GPS, NOVA, CHECKFREE y Wells - que puede prestar el servicio a cualquier comerciante y su banco
· Una fuerte encriptación: RSA de 1.024 bits y 56 bits DES proporcionar la protección más sólida disponible legalmente.
Beneficios:
· Real-Time, la venta automática de las 24 horas del día: todos los procesos se llevan a cabo desde su sitio web sin intervención manual. Las transacciones se producen dentro de los 15 a 20 segundos. Los consumidores tienen más opciones de pago, por lo que las ventas se incrementan.
· Asequible para integrar: CyberCash porque el Servicio de Tarjeta de Crédito trabaja con más del 80% de los bancos comerciales, la mayoría de los comerciantes puedan continuar sus establecido en la banca y el orden de procesamiento de los procedimientos.
· Una solución completa: a los que tienen una orden de múltiples fuentes y la necesidad de una única fuente para el procesamiento de pagos, CyberCash ofrece flexibilidad. El software se ocupa de forma fiable las compras, devoluciones, créditos, huecos y otras funciones administrativas.
· Protege contra el uso fraudulento: una fuerte encriptación de autenticación de los consumidores y los comerciantes mantener la autenticación de personas no autorizadas obtengan información de crédito.
Registro de las transacciones y presentación de informes:
Para apoyar el equilibrio, la presentación de informes y otros back-office funciones, el software automáticamente Cashregister registros de cada transacción en una potente base de datos. Todos los críticos la información de pago sigue siendo en forma cifrada. Un fácil de usar, basado en la web de información característica proporciona visibilidad protegido con contraseña en esta operación el nivel de información.
A cero en un problema de un comerciante puede:
· Seleccionar todos o de un solo tipo de tarjeta (MasterCard, Visa, American Express o Discover)
· Seleccionar todas o transacciones específicas que deben incluirse (hasta 200)
· Buscar en todo el registro o seleccionar un determinado rango de fechas
· Busque un monto en dólares o una cantidad gama
Gestión remota:
Debido a que muchos frentes de tienda de Internet son mantenidos por terceras partes, como Rapidsite, el CyberCash Cashregister proporciona a los vendedores con una web basada en el acceso remoto a sus numerosas características de administración, incluyendo:
· Consultas remotas en contra de registros de transacciones
· Comerciantes entrada transacción iniciada (ventas, créditos, etc huecos)
· Fin del día de equilibrio para ambos terminales de acogida y los sistemas basados en.
El proceso de instalación CyberCash
Tenga en cuenta que si usted desea utilizar el CyberCash walletless interfaz con el servidor seguro SSL, se le requiere para obtener su propio certificado de servidor de Verisign. Usted no será capaz de usar nuestro certificado de servidor con el CyberCash Walletless interfaz.
Por favor refiérase a la página siguiente para la información completa sobre cómo obtener su propio certificado de servidor de Verisign.De acuerdo a la siguiente dirección URL de la página web CyberCash, hay 6 pasos necesarios para completar la totalidad de la Tarjeta de Crédito CyberCash mercante de configuración. * Tenga en cuenta que no ofrecen CyberCoin cuentas de mercante, que sólo ofrecen la tarjeta de crédito CyberCash mercante cuentas.
Paso Uno
"Instituciones Financieras". Este paso se realiza por usted o el webmaster de su dominio. Notifique a su banco que usted está interesado en aceptar tarjetas de crédito utilizando CyberCash. Si su banco no crear comerciante cuentas de tarjeta de crédito para CyberCash, puede e-mail CyberCash: bank@cybercash.com CyberCash a petición de hablar con su banco en su nombre. También puede referirse a la siguiente dirección de la CyberCash de dominio para obtener una lista de CyberCash instituciones financieras asociadas.
Paso Dos
"Tarjeta de Crédito". Este paso se realiza por usted o el webmaster de su dominio. Usted tendrá que presentar un "Acuerdo de Servicios de Crédito", completar el formulario de registro en línea para registrarse en la tarjeta de crédito CyberCash servicio. Por favor refiérase a la siguiente dirección de la CyberCash de dominio para el "Acuerdo de Servicios de Crédito"
Paso Tres
"Registrar Descargar en efectivo". Este paso se realiza por nosotros. Tenemos un servidor independiente que tiene el registro de caja CyberCash software instalado. Vamos a crear un servidor de administración mercante cuenta para usted en nuestro servidor CyberCash:
El mercante servidor de administración de cuenta es el lugar donde se llevará a cabo sus diversas tareas mercantes, como proceso de órdenes, los huecos y los retornos. También puede revisar cualquier Estado de la orden, así como introducir la tarjeta de crédito directo para la entrada manual de toma de pedido. Por favor refiérase a la siguiente dirección de la CyberCash para el dominio completo en línea mercante servidor de administración de usuarios de guía:
Paso Cuatro
"Public Key Exchange". Este paso también es realizada por nosotros. Vamos a generar su clave de cifrado público. A continuación, CyberCash contacto, que crear su clave de cifrado privado en sus servidores. Por favor refiérase a la parte inferior de esta página por la información que usted nos debe proporcionar para la creación de su clave de cifrado.
Después de este paso se ha completado, usted recibirá tres mensajes de correo electrónico de nuestro soporte técnico. El primer e-mail que contiene su código de usuario y la contraseña de su servidor de administración mercante cuenta CyberCash en nuestro servidor (véase el paso por encima de tres). Los otros e-mails contendrá dos scripts de Perl CyberCash, invoice.cgi y pago to.cgi. Estos scripts son proporcionados por CyberCash y van a ser utilizados en la creación de su tienda frente html (véase el paso por debajo de cinco).
Paso Cinco
"Mercante Área de Apoyo". Este paso se realiza por usted o el webmaster de su dominio. Esto implica la creación de su tienda frente html y la integración de su CyberCash scripts que en su lugar / cgi-local de directorios. Tendrá que utilizar los scripts de Perl para la comunicación entre el html frente en el almacén de su dominio y su servidor de administración mercante cuenta CyberCash en nuestro servidor. La integración de los CyberCash scripts en su tienda frente html requerirá adicional de programación Perl. Una vez que tenga su tienda frente html terminado, tendrá que realizar alguna "prueba" las transacciones para asegurarse de que todo está funcionando correctamente.
Por favor refiérase a la siguiente dirección de la CyberCash de dominio para obtener información adicional sobre el uso de CyberCash html con su tienda frente y para descargar CyberCash scripts de Perl:
Por favor refiérase a la siguiente dirección de la CyberCash dominio de la marina mercante área de soporte. Aquí es donde usted puede encontrar información adicional sobre la integración de la CyberCash software en su tienda frente html:
Si necesita asistencia adicional con la integración de su tienda frente html y su CyberCash secuencias de comandos, por favor refiérase a la siguiente dirección de la CyberCash de dominio para el Desarrollo mercante Socios: Como alternativa, puede usar html tercero frente almacenar los productos a los que incluyen una interfaz CyberCash. Uno de esos productos que ofrecemos es Mercantec SoftCart. SoftCart CyberCash incluye una interfaz que se puede utilizar en lugar de la CyberCash scripts de Perl. Esta interfaz no requiere ninguna programación adicional Perl. Para obtener información adicional, por favor, diríjase a la SoftCart página:
Paso Seis
"Anunciar tu". Este paso se realiza por usted o el webmaster de su dominio. Esto implica "ir en vivo" con su tienda. Cuando el procedimiento de prueba está completa, CyberCash se pondrá en contacto con usted a través de e-mail indicándole que su prueba de las transacciones se han recibido correctamente. A continuación enviar un e-mail de confirmación a CyberCash con un 25 palabras descripción de su sitio web. A continuación, recibirá un último e-mail de CyberCash que los estados para cambiar su servidor de administración mercante cuenta de "depurar" a modo "Live" modo. Por favor, que transmita e-mail a Soporte Técnico. Nuestro sistema va a cambiar los programadores de que el establecimiento del comerciante en su cuenta de servidor de administración de archivo de configuración.
Estos pasos se detallan completamente en la siguiente dirección de la CyberCash sitio:
Información requerida:
Para iniciar el proceso de instalación CyberCash se requiere la siguiente información:
1. Nombre de dominio
2. Nombre de usuario
3. Procesador:
· American Express
· CHECKFREE Corporation
· First Data Corporation
· En primer lugar EE.UU. / Paymentech, Inc
· Mundial de los sistemas de pago
· Empresa Nacional de Procesamiento de
· Sistemas de Información NOVA, Inc
· SLIGOS
· Servicios de procesamiento de vital
Por favor refiérase a la siguiente dirección de la CyberCash dominio para una lista actual de participantes CyberCash Procesadores:
4. AuthCapture (FDC no es compatible con AuthCapture para CyberCash)
· buscará automáticamente la tarjeta de crédito para la autorización en el momento de la transacción
· automáticamente el proceso de transferencia de fondos desde la tarjeta de crédito titular en el momento de la transacción
· más adecuado para su utilización por delante una tienda que está ofreciendo no tangibles, por ejemplo de información en línea o el acceso en línea.
AuthOnly AuthOnly
· comprobará la tarjeta de crédito para la autorización durante el proceso de pedido
· no automáticamente el proceso de transferencia de fondos desde la tarjeta de crédito titular en el momento de la transacción
· las órdenes son para lotes de procesamiento manual. Las órdenes de lotes que no son procesados manualmente dentro de las 24 horas se convertirá en vacío
· más adecuado para su utilización por delante una tienda que ofrece artículos tangibles que debe entregarse. Esto elimina la necesidad de anular las
transacciones cuando los temas están fuera de stock.
Para más informacion visita las paginas:
http://duck-fddicddi.blogspot.com/
http://redes_redesatm.blogspot.com/
http://redes-localizaciondesitiosweb.blogspot.com/
http://token-ring-redes.blogspot.com/
http://navegadoresdelaweb.blogspot.com/
http://xochibeatredescb13.blogspot.com/
http://mx.geocities.com/cripto632/CRIPTOS.html
http://asnekredsocialyforos.blogspot.com/
http://miguel-y-jasive-redes.blogspot.com/
http://protocolos-redes.blogspot.com/
No hay comentarios:
Publicar un comentario