Download Área temática
Document related concepts
no text concepts found
Transcript
2009 Universidad Nacional de Lomas de Zamora Licenciatura en Sistemas Alumnos: Jorge García, Florencia G. Keen, Adolfo Chércoles, Javier Salazar. Docente: Carlos Visca Metodología de la Investigación [Proyecto de Investigación] Análisis de la seguridad informática en las transacciones electrónicas vía POS. Índice Resumen..................................................................................................................................................... 3 Área temática ............................................................................................................................................. 3 Introducción ............................................................................................................................................... 3 Antecedentes y Justificación ...................................................................................................................... 8 Tipo de estudio ......................................................................................................................................... 18 Marco teórico ........................................................................................................................................... 18 Hipótesis ................................................................................................................................................... 23 Objetivos .................................................................................................................................................. 23 Palabras claves ......................................................................................................................................... 23 Bibliografía ............................................................................................................................................... 24 Imágenes .................................................................................................................................................. 26 Análisis de la seguridad informática en las transacciones electrónicas vía POS. 2 Resumen El sistema POS1, actualmente utilizado en las transacciones comerciales con tarjetas de crédito/debito, fomentan el fraude informático conocido como skimming2, al momento de realizar la lectura de la banda magnética. Este método de transacción, al requerir la manipulación de la tarjeta por parte de un tercero, y no siempre a la vista del titular de la misma, permitiría, mediante un dispositivo adaptado para tales fines, la copia de los datos de la banda magnética de la tarjeta de crédito/debito, para una posterior duplicación y acción delictiva. Área temática Informática aplicada Introducción En economía, el concepto de evolución es intrínseco e inalienable. Esto quizá, producto de su relación obvia con la historia humana, con la forma en que el hombre se desarrolla social y culturalmente. Los medios de pago, lejos de entenderse como una manifestación económica rígida, deben de contemplarse desde una perspectiva flexible y adaptativa. Ya que, antes de pretender visualizar el futuro de los medios de pago, se debe comprender cómo han evolucionado conjuntamente con el desarrollo humano, y cómo se han adaptado a nuestras necesidades, por cierto, cambiantes y dinámicas. Las relaciones humanas, como el comercio y el intercambio de información, han sufrido una indudable transformación a lo largo de los años. Ref. imagen: Medios de pago - 1.000 A.C. hasta 1975 1 Ref. imagen: Medios de pago - 1890 hasta 1978 1 Esto a su vez, genera nuevas necesidades y nuevas destrezas. La globalización por ejemplo, es un factor que induce a innovar nuestra manera de comerciar, es un generador de retos y de oportunidades que, una vez suplidos, conlleva a nuestra evolución. 1 POS: Acrónimo inglés (Point Of Sale). Son sistemas informáticos que ayudan en las tareas de gestión de un negocio de ventas al público mediante una interfaz accesible para los vendedores. 2 Duplicado de tarjeta o skimming: Copia de la información de la banda magnética de una tarjeta genuina sin el conocimiento del titular. Análisis de la seguridad informática en las transacciones electrónicas vía POS. 3 Empezamos entonces a cambiar nuestros paradigmas, a reorganizar nuestros patrones de pensamiento y nuestra mentalidad. Una teoría de elección, da lugar a una de adaptación. Una concepción estática sede ante una dinámica. Pero es importante aclarar que algo dinámico o cambiante también puede ser comprensible y hasta predecible. Los medios de pago, no sólo son herramientas por medio de las cuales los individuos transfieren bienes, servicios y activos financieros, sino que son una manera de expresión del ser humano, que revelan entre otras cosas, su desarrollo social, tecnológico y económico, como su cultura, historia y evolución. La Asociación de Supervisores Bancarios de las Américas - ASBA3, publica un estudio realizado en noviembre del 2008, en donde se analiza la evolución y tendencias en la utilización de los diferentes medios de pago en Chile: “En el país, al igual que en la mayoría de las economías, se aprecia una creciente utilización de los instrumentos electrónicos de pago, no obstante, dicho proceso difiere en términos de profundidad y velocidad respecto a lo observado en las economías de mayor desarrollo. Factores asociados a la infraestructura disponible de TIC entre las empresas, la penetración de las redes electrónicas transaccionales de la banca, la distribución del ingreso de la población, la notoriedad pública de los fraudes electrónicos, la fortaleza institucional del cheque y su difundido uso informal como instrumento para garantizar pagos futuros, entre otros, explican tales diferencias. El creciente desarrollo que ha mostrado la banca electrónica en nuestro país, hace pensar que puede constituirse en un motor para aumentar la profundidad, cobertura e intensidad de uso de los servicios financieros. El acceso a los servicios de pago, es un componente fundamental en la bancarización de la población de menor ingreso, proceso que tiene asociado importantes beneficios tanto privados como sociales.” 3 http://www.asbaweb.org/ Análisis de la seguridad informática en las transacciones electrónicas vía POS. 4 Evolución de pagos físicos a pagos electrónicos Fuente: Informe SBIF – Serie técnica de estudios – N° 12 “Instrumentos de pago de bajo valor en Chile, evolución y tendencias” – Noviembre 20084 El darle explicación a la actividad económica, es menester en el entendimiento de nosotros mismos. Entiéndase el estudio de nuestra forma de pagar como una puerta abierta al autodescubrimiento y al auto-entendimiento. Así por ejemplo, cuando un individuo elige pagar con tarjeta de crédito y no en efectivo en cierta situación, revela su nivel de educación financiera y su interpretación de los factores económicos, de cómo estos últimos jugarán a su favor o en su contra. Una vez comprendido el concepto de medios dinámicos (evolutivos y adaptativos), es hora buena de analizar su importancia para nosotros hoy. 4 http://www.asbaweb.org/E-News/enews-18/Documentos%20finales/LR/05-LEC-Instrumentos%20Pagos.pdf Análisis de la seguridad informática en las transacciones electrónicas vía POS. 5 Los medios de pago, o mejor dicho, su diversidad y abundancia, facilitan y agilizan los procesos económicos modernos. El acceso a estos, dota al individuo de eficiencia y eficacia. Una persona con un mayor número de alternativas a la hora de transferir dinero, por ejemplo, tendrá más ventajas sobre los que sus opciones son muy limitadas. Entonces, la diferencias sociales y económicas, son no producidas directamente, pero sí facilitadas por el acceso a diversos medios de pago. En una situación hipotética, en la que dos comunidades viven en dos lugares semejantes, pero con opciones de pago diferentes (a saber, la primera utiliza el trueque y la otra los canales electrónicos); su nivel de desarrollo variará significativamente. En la realidad, nuestra evolución, también es influenciada por nuestro acceso a los diferentes sistemas económicos. Caemos entonces en una consciencia de la importancia que tiene el igualar hasta donde sea posible el acercamiento a más y mejores estructuras de pago, transferencias y demás actividades económicas. Ya en la edad media, una orden cristiana, los templarios, ideo un sistema alternativo para poder desplazarse a tierra santa sin dinero en efectivo, un concepto similar a lo que hoy sería el de una tarjeta bancaria. No es que desarrollaran la banda magnética, ni que inventaran los polímeros plásticos, pero sí un documento mediante el que se puede recuperar dinero en un sitio distinto al que se depositó. Fue un importante avance en su tiempo y un cambio generado por una necesidad puntual. Hoy en día la filosofía de las tarjetas de crédito sigue siendo muy similar. Podemos desplazarnos a distintos sitios sin necesidad de llevar dinero. Ese documento, la tarjeta, acredita que el comerciante podrá cobrar a la persona que lo porta, tiene una determinada cantidad de dinero que le respalda. Tal y como los templarios exigían, es necesario que el portador se identifique de alguna manera. Hoy en día la identificación telemática es compleja (por lo menos más que un simple anillo, que les bastaba a los templarios), y este es el principal problema que tienen los usuarios de las tarjetas: no existe conciencia de la importancia de la validación personal a la hora de utilizar la tarjeta de crédito. En una tarjeta de crédito existen varios sistemas de seguridad, que en muchos casos pasan desapercibidos por los usuarios. Los más utilizados son tres conjuntos de números que deben mantenerse en secreto (sobre todo el PIN, o número de identificación del usuario). La seguridad 100%, como siempre, es imposible de alcanzar. Por muchos sistemas de seguridad que se empleen, siempre existirá la posibilidad de que nos copien la tarjeta mediante un lector de bandas magnéticas, o muchas otras amenazas cada vez más complejas. Análisis de la seguridad informática en las transacciones electrónicas vía POS. 6 Según el medio que se utilice para realizar la transacción, el usuario no está exento de ser víctima de una acción delictiva. Fuente: Celent Communications, Enero 2003 Aunque las empresas de tarjetas de crédito, destinan millones de dólares a mejorar la seguridad en las tarjetas, los fraudes a través de transacciones electrónicas, están a la orden del día. Fuente: Meridien Research Análisis de la seguridad informática en las transacciones electrónicas vía POS. 7 Los distintos informes determinan que el fraude con tarjetas de crédito costará alrededor de miles de millones de dólares al año, siendo una cifra que va claramente en aumento. Fuente: Celent Communications, vía Lafferty Publications La vulnerabilidad del sistema, va de la mano de la rapidez de las transacciones electrónicas. Ya que cualquier persona -disponiendo de un número de tarjeta, de los tres dígitos del código de seguridad y de la fecha de vencimiento- puede adquirir productos o pagar servicios por teléfono. Antecedentes y Justificación En sus principios, las transacciones se efectivizaban sobre un “cupón de cargo”, mediante un sistema de máquinas de recalco que reproducían, por copia carbónica, los datos en relieve de las tarjetas y en la mayoría de los casos también de los comercios. El resto de los datos (fecha, importe, código de autorización y luego la firma) eran integrados a mano. Posteriormente, y en ciclos semanales, los comercios debían presentar todas las transacciones realizadas ante las respectivas marcas -en las casas habilitadas de los sistemas cerrados o ante las entidades pagadoras en los sistemas abiertos-Luego, como producto del procesamiento de dichas transacciones, se generaban las liquidaciones para el pago a los establecimientos y se emitían los resúmenes de cuenta a los usuarios. La relación de intermediación entre entidades pagadoras y entidades emisoras, en los sistemas abiertos, se resolvía mediante un clearing de los fondos. En esos tiempos, los fraudes no habían pasado del uso ilegítimo de las tarjetas denunciadas como pérdidas o robadas y de la posterior adulteración de algunas de ellas (aunque en muchísima menor escala) con el fin Análisis de la seguridad informática en las transacciones electrónicas vía POS. 8 continuar con su utilización indebida. También se registraban casos esporádicos de adulteración de importes. Este tipo de fraudes fue desapareciendo con la instalación masiva de POS. Los montos de los fraudes -específicamente los montos netos resultantes luego de la alocación a los establecimientos vía contrapartidas y deducidos los correspondientes a los usuarios- eran liquidados contra los fondos de seguridad que, bajo distintas denominaciones, cada sistema de tarjetas administraba. Estos fondos de seguridad se constituían con los aportes que los emisores debían realizar mensualmente; equivalentes, por lo general, a un valor por cada tarjeta vigente a esa fecha. La constitución de estos fondos, administrados por la marca, creaba la errónea ilusión de la existencia de un “seguro” que cubría las pérdidas, pero la realidad siempre fue que tanto los saldos previsionados como los fraudes se correspondían con cada emisor, y eran ellos los que los soportaban. El control del riesgo estaba sustentado en los centros de autorizaciones y en los boletines protectivos. Generalmente, los contratos de adhesión con los usuarios contemplaban la cobertura en caso de robo o extravío de las tarjetas desde la hora cero del día de la denuncia, para aquellas transacciones que no les fueran imputables. El riesgo quedaba acotado a partir del momento de la denuncia y hasta que los comercios se notificaban, por medio de los boletines protectivos, que no debían atender esas tarjetas. Los comercios tenían asignado un límite de piso que los obligaba a pedir autorización cuando la venta lo superaba, y por debajo del cual podían vender libremente, previa consulta a los boletines protectivos. Quiere decir que el emisor de una tarjeta que se invalidaba debía asumir el riesgo hasta que ésta apareciera listada en el boletín protectivo vigente y en poder de todos los comercios. Cada marca editaba, con cierta periodicidad, boletines protectivos que contenían las tarjetas invalidadas; es decir, listaban uno por uno y ordenadamente los números de tarjetas a los cuales los comercios adheridos no debían venderles. La frecuencia de emisión de los boletines era vital para el control del riesgo, pero su costo era alto y su procesamiento y distribución, gravoso. La periodicidad de emisión de boletines penduló entre las frecuencias semanales y quincenales. Algunos sistemas llegaron, en períodos muy recesivos, a emitir un boletín general cada tres semanas. Por otra parte, a través de los Centros Telefónicos de Autorizaciones (que en principio operaron en días y horarios limitados y luego se extendieron a todos los días del año, las 24 horas), se tomaban las denuncias de extravío, y se procedía al bloqueo de la tarjeta en forma inmediata. Esto otorgaba protección a las transacciones de montos altos y hacía posible un monitoreo de la actividad de las tarjetas que permitía detectar comportamientos no habituales, y desbarataba muchas veces los fraudes. Con la generalización de los POS se sistematizó totalmente la actividad de estos Centros y se abolieron los boletines protectivos. Los primeros dispositivos de captura aparecieron a comienzos de 1988. Las marcas se agruparon en torno a distintos servicios tecnológicos que Análisis de la seguridad informática en las transacciones electrónicas vía POS. 9 en esencia proveían la misma prestación, dirigida inicialmente a simplificar los pedidos de autorizaciones a los comercios adheridos. La decisión de asociarse conjuntamente a uno u otro servicio de POS estuvo influenciada por criterios de competencia y de manejo del negocio. Lo coherente y deseable hubiera sido que todas las marcas operaran un único servicio, pero ello no fue posible. De modo que, como efecto de esta discordancia entre las marcas, los comercios que debían favorecerse con la nueva tecnología se vieron obligados a instalar y costear (aunque en muchos casos los costos, aproximada-mente de unos US$ 90 mensuales, fueron bonificados por las marcas de acuerdo con su criterio comercial) los equipamientos de los diferentes servicios de POS, para utilizarlos alternativamente según se les presentaran ventas con unos y otras tarjetas. En el mercado hay cuatro grandes redes de terminales de venta: PosNet (servicio de MasterCard), PosVISA, las de American Express y la de Diners. Conforme se intensifican las transacciones electrónicas, uno de los factores de mayor enfoque para el sector bancario y de seguros es la protección contra el fraude y las actividades delicitivas. De acuerdo a cifras de una importante entidad crediticia, 62% del fraude a nivel global está relacionado con la clonación y uso no autorizado del número de cuenta, mientras sólo el 33% del fraude actual se debe al robo o extravío de la tarjeta. El fraude por clonación, representa un 60% en México, América latina y el Caribe. Ante la diversidad de canales y modalidades de fraude y lavado de dinero, en operaciones que suceden en tiempo real, en medio de millones de transacciones bancarias, es importante contar con herramientas que permitan el control automatizado de los procesos de detección de actividades sospechosas. Para la protección contra el fraude existen soluciones para documentos, donde, por ejemplo, es posible proteger la imagen de la información sensible de un cheque o titulo valor cuando dicha imagen es consultada. De esta forma, el tipo de caligrafía, firma, números de cuenta y otra información importante es cubierta para impedir su utilización indebida. Igualmente es posible tener un sistema de verificación de firmas y de validación contra la falsificación de documentos financieros. Uno de los elementos más complicados de determinar es el fraude transaccional. La banca de hoy contiene múltiples canales de operación que los delincuentes también conocen y utilizan para realizar sus actividades. Esto dificulta la detección de actividades fraudulentas, por la dispersión de la información y tipos de transacción que se ejecutan en cada canal. Usualmente, las entidades han desarrollado varios equipos de atención a actividades de fraude, por ejemplo: fraude para tarjeta de débito, tarjeta de crédito, cheques, fraude interno, desarrollando especialistas en el análisis de comportamiento para cada frente, con una alta demanda de información a los sistemas de información del banco. Pueden citarse algunos trabajos de investigación y artículos que hacen referencia al tema: Análisis de la seguridad informática en las transacciones electrónicas vía POS. 10 ebanking - Mastercad y Visa Derrochan Innovacion5 “Últimamente han aparecido varias noticias de que las empresas de Tarjetas de Crédito Mastercard y Visa están innovando constantemente y experimentando con nuevas formas de pago, aplicaciones para plataformas y mejoras en la seguridad de sus sistemas. Ambas compañías sin lugar a dudas están compitiendo codo a codo para quedarse con el título de la más innovadora de su mercado, y también, por la creciente competencia de medios de pago alternativo que están amenazando su largo imperio dominando el mercado de los pagos electrónicos. Revisemos lo que está pasando en el mundo con respecto a estas 2 compañías: VISA itworld.com6: Visa está realizando pilotos con iniciativas para aumentar la seguridad de sus tarjetas: En un piloto, que incolucra al Banco “Fifth Third” se está probando el uso de una tecnología de cinta magética que permite crear una “huella digital” única para las tarjetas, la que puede ser capturada y utilizada para verificar la identidad de la tarjeta, de esta manera evitando la “clonación de tarjetas” y el mal uso de éstas. La otra iniciativa, con un piloto en OfficeMax Inc., involucra la utilización de un técnica de “retos y respuestas” en el punto de venta. El proyecto apunta a probar la eficacia de preguntar a los consumidores que contesten algunas preguntas específicas como su código ZIP, los últimos 4 dígitos de su teléfono, etc., como parte del proceso de autorización de la compra. Visa también está realizando un esfuerzo para dar más herramientas a los usuarios en su lucha contra el fraude, una de éstas es un servicio llamada el “Sistema de Alerta de Transacciones” disponible para los clientes del Banco Chase que utilizan móviles basados en el S.O, Android para celulares, este servicio provee alertas en tiempo real en los móviles de las compras realizadas por la tarjetas y la localización de éstas. Otro programa, todavía en desarrollo, se llama “Targeted Acceptance” (algo así como aprobación enfocada), que permitiría a los clientes poner límites a qué, dónde y cómo pueden ser utilizadas sus tarjetas. 5 6 http://www.ebanking.cl/medios-de-pago/mastercad-y-visa-derrochan-innovacion-002013 http://www.itworld.com/security/64716/visa-pilots-new-payment-card-security-initiatives Análisis de la seguridad informática en las transacciones electrónicas vía POS. 11 nationmultimedia.com7: Por otra parte, Visa ha lanzado oficialmente sus pagos mediante la tecnología NFC (pagos de proximidad o sin contacto) integrada en dispositivos móviles, los que permiten realizar transacciones en los dispositivos habilitados con “Visa payWave” en lugar de utilizar sus tarjetas de crédito. El primer programa comercial ha sido lanzado Malasia, dado el alto nivel de adopción de nuevas tecnologías. Para esto se ha asociado con Maxis (el carrier más grande Malasia), Nokia y Maybank (una institución financiera líder en Malasia). MASTERCARD Mientras tanto, Mastercard no se queda atrás, también experimentando con pagos de proximidad y aplicaciones para el Iphone, veamos algunos ejemplos: americanbanker.com8: Mastercard también está experimentando con tecnologías de proximidad, ofreciendo stickers para pagos sin contacto que los clientes pueden atachar a sus dispositivos móviles, a pesar de que éste se puede colocar en cualquier objeto. El sticker se integra con una “billetera móvil” la “Blaze Mobile Wallet” para realizar las transacciones, entregando también alertas de transacciones y ofertas de marketing a los dispositivos del cliente. Esta billetera móvil puede acceder a cuentas en más de 8.000 instituciones financieras y también sirve para realizar compras online y servicios de localización. techcrunch.com9: Mastercad también lanzó un servicio de localización de cajeros automáticos: “ATM Hunter“, permitiendo localizar el ATM más cercano de distintos bancos, también identificando si se encuentran en restaurantes, tiendas de retails, pubs o tiendas de conveniencia, siendo así más completa que las aplicaciones similares lanzadas por bancos que permiten sólo ubicar sus ATM.” A continuación se muestran algunas pantallas: 7 http://www.nationmultimedia.com/2009/04/11/technology/technology_30100273.php http://www.americanbanker.com/issues/174_64/-375162-1.html 9 http://www.techcrunch.com/2009/04/14/mastercards-atm-hunter-is-the-latest-must-have-for-your-iphone-utility-belt/ 8 Análisis de la seguridad informática en las transacciones electrónicas vía POS. 12 Todo es electrónico - Firma electrónica en el teléfono móvil celular con Movistar10 “Hasta donde llegan mis noticias, el primer proyecto de firma electrónica desde el móvil se llevó a cabo en el año 2001, y lo acometió Safelayer 11en colaboración con Amena, entidad que participaba en su capital. En ese caso se trataba de firmar formularios a través de páginas WAP, en las que se disponía del protocolo WTLS y la posibilidad de tener certificados electrónicos (y sus claves privadas asociadas) en la tarjeta SIM del teléfono móvil. Uno de los retos del proyecto era la adaptación de una pasarela para que las firmas generadas en el lado WAP pudieran ser utilizadas en el lado HTML. El proyecto de Albalia12 con Telefónica Móviles España (Movistar) pretendía firmar en un teléfono móvil mediante una tarjeta criptográfica que contuviera las claves y los certificados. La idea era que se pudiera utilizar con el DNI electrónico, aunque en aquel momento tuvimos que contentarnos con trabajar con prototipos del DNI-e13. El primer reto lo tuvimos cuando lo intentamos con teléfonos Java genéricos. En principio, todos los teléfonos celulares de última generación soportan java, sea cual sea el sistema operativo, pero las cosas no son tan fáciles. Para llevar a cabo la firma nos convenía que el teléfono implementara las funciones de MIDP 2 y eso limitaba mucho los teléfonos adecuados. A continuación necesitábamos teléfonos con la opción de incorporar un dispositivo lector de tarjeta chip (la famosa chipetera). 10 11 12 13 http://inza.wordpress.com/2006/06/25/firma-electronica-en-el-telefono-movil-celular-con-movistar/ http://www.safelayer.com/ http://www.albalia.com/ http://www.dnielectronico.es/ Análisis de la seguridad informática en las transacciones electrónicas vía POS. 13 Un dato curioso es que los teléfonos móviles ya llevan un lector de tarjeta chip en su interior, puesto que lo necesitan para acceder a la SIM. Sin embargo, muy pocos incorporan un lector de tarjeta chip accesible desde el exterior. Los pocos modelos existentes, son unidades obsoletas de Motorola y Siemens que incorporaron lectores de tarjetas chip en proyectos desarrollados en torno al año 2000 cuando especificaciones como EMV y SET permitían vaticinar la adopción del teléfono móvil como sistema de pago asociado a una tarjeta bancaria. La posibilidad de usar lectores externos de tarjeta chip redujo mucho el abanico de teléfonos móviles adecuados, y nos obligó a centrarnos en teléfonos móviles operados con sistemas operativos derivados de Windows CE. De hecho el ordenador de mano HP Jornada 720 (con la variante de sistema operativo Handhel PC2000) ya incluía lector de tarjeta chip, lo que parecía bastante prometedor. La mala noticia es que, aunque según la información técnica de Microsoft existen lectores de tarjeta chip para Windows CE o Pocket PC, los modelos referenciados operan a través de RS-232 (lo que delata la antigüedad de la valoración), interfaz que la mayor parte de los modelos actuales no incorporan. Necesitábamos un lector de tarjeta chip que se pudiera acoplar a un teléfono TSM500 (equivalente al XDA II, al iMate Pocket PC o al Qtek 2020), o bien por la conexión del Craddle (la cuna de sincronización, existente en prácticamente todas las PDA y agendas con software Windows Pocket PC), o bien por la conexión SDIO (destinada originalmente para tarjetas de ampliación de memoria). Además el lector debería tener drivers PC/SC para Windows CE (en las versiones de base del sistema operativo 3.0, 4.2 o 5.0) o sus evoluciones como Windows Mobile (2002, 2003 y 2005), Windows Pocket PC o Windows Smartphone. Esto era imprescindible para poder utilizarlo dentro de las posibilidades que nos proporciona la Cripto API en Windows CE (que alcanzarían el máximo si pudiéramos contar con los drivers CSP, también para Windows CE de la tarjeta inteligente). Después de mucho buscar, sólo encontramos un modelo que era fantástico desde el punto de vista de prestaciones y de factor de forma, porque encajaba perfectamente en la conexión de Craddle de la TSM-500, pero que en ese momento no tenía driver PC/SC. Contactamos con el Proveedor australiano, y mantenemos la puerta abierta para utilizarlo en futuros proyectos. Sin embargo, esa línea de trabajo quedó en suspenso mientras aparecían los dichos drivers. Análisis de la seguridad informática en las transacciones electrónicas vía POS. 14 A través de C3PO14 encontramos un lector de tarjeta inteligente PCMCIA (el modelo 4040) con drivers PC/SC para Windows CE. La colaboración de C3PO con Albalia (o particularmente, la de Jorge Gómez, su Director General, conmigo) siempre ha sido muy buena y en este proyecto fue muy importante. La buena noticia es que pudimos avanzar bastante en el desarrollo, aunque (la mala noticia) tuvimos que utilizar un entorno diferente al definitivo: la tarjeta PCMCIA 4040 se insertaba en un adaptador PCMCIA a CompactFlash (allí comprobamos que ambas conexiones son eléctricamente equivalentes aunque el factor de forma es distinto) y este en una PDA con conexión Compact Flash. Todavía no teníamos un lector SDIO pero ya podíamos empezar a entablar diálogo con la tarjeta chip del prototipo de DNI electrónico. En esta fase del proyecto tuvimos que firmar un Acuerdo de Confidencialidad muy riguroso con la FNMT para acceder a la información de la tarjeta, y en particular sus comandos de bajo nivel APDU. De esta forma podíamos pedirle a tarjeta que firmara un Hash con la clave privada y leer del directorio apropiado de la tarjeta el certificado asociado. Fue una proceso complejo buceando en una maraña de información y con el objetivo de generar un PKCS#7 en el entorno de la PDA. Normalmente, generar un PKCS15 no es un problema, porque es relativamente sencillo generarlo programando mediante la Cripto API. El problema es que no teníamos el CSP de la tarjeta criptográfica para Windows CE, y, por tanto las funciones de programación de Windows ignoraban la existencia de la tarjeta. Además las funciones de la Cripto API no permiten un uso “a trozos” de las operaciones atómicas de la firma. Así que, además, teníamos que acometer por nuestra cuenta el reto de generar un PKCS#7 bien formado. Otra vez vuelta a estudiar las especificaciones ASN.1 de la norma y a interpretar las Basic Encoding Rules (BER) para poder generar nuestro propio PKCS#7. Y esto tras intentar primero extraer la función correspondiente de librerías como OPENSSL y otras. Lo cierto es que en todas las librerías en las que están disponibles los fuentes, las generación del PKCS#7 está absolutamente enmarañada con otras cosas, y no era práctico ni extraer lo básico, ni moverlo todo a Windows CE. Demasiadas dependencias. 14 http://www.c3po.es/ En criptografía, PKCS se refiere a un grupo de estándares de criptografía de clave pública concebidos y publicados por los laboratorios de RSA en California. A RSA Security se le asignaron los derechos de licenciamiento para la patente de algoritmo de clave asimétrica RSA y adquirió los derechos de licenciamiento para muchas otras patentes de claves. 15 Análisis de la seguridad informática en las transacciones electrónicas vía POS. 15 Al final lo logramos. Generamos nuestra propia interface con la tarjeta chip, con nuestras propias funciones y librerías, lo que nos permite implementar tanto un driver CSP como PKCS#11 para el DNI electrónico en Windows CE. Ya solo nos faltaba el dispositivo lector. Tras mucho investigar, encontramos un lector de tarjetas inteligentes con interfaz SDIO, desarrollado originalmente para el Departamento de Defensa norteamericano. Disponía de drivers PC/SC, por lo que pudimos adaptar todos los desarrollos que habíamos hecho para la PCMCIA con cierta facilidad. Cuando hicimos la entrega del proyecto, nos atrevimos con algo a lo que nos debería haber disuadido nuestro profundo conocimiento de las Leyes de Murphy. Instalamos nuestro entorno en un teléfono nuevo que Movistar lanzaba por esas fechas: el Qtek S100. No lo habíamos probado. Simplemente los especialistas en firma electrónica en móvil de Telefónica Móviles tenían un equipo por allí y nos animamos a intentarlo el mismo día de la entrega. Instalamos los drivers en el S100, insertamos el conector del lector de tarjeta chip en la ranura SDIO del móvil, instalamos nuestra aplicación en el móvil, insertamos la tarjeta con un certificado autogenerado y otra con un certificado generado por un PSC (todavía no teníamos DNIs electrónicos auténticos) elegimos un fichero existente en el móvil y Voilá. Nos pedía el PIN y generaba el PKCS#7 que podíamos leer después en un ordenador con Windows.” Ciberescrituras – Firmas electrónicas en el móvil y formas pago biométricas16 “Esta noticia la veo a través de Xataka17 y habla de un servicio que ya está prestando Vodafone en España para poder realizar trámites administrativos que requieran firma certificada desde el celular móvil, lo cual permite culminar transacciones desde cualquier lugar desde el que nos encontremos. La iniciativa es llevada adelante por Red.es18, T.B. Solutions19 y Bakinter y cuenta con el apoyo del Ministerio de Industria Turismo y Comercio de España20. Para ver cómo funciona leemos en una nota de prensa: 16 17 18 19 20 http://ciberescrituras.espacioblog.com/post/2006/06/28/firmas-electronicas-el-movil-y-formas-pago-biometricas http://www.xataka.com/moviles/la-firma-electronica-movil-de-vodafone http://www.red.es http://www.tb-solutions.com/ http://www.mityc.es Análisis de la seguridad informática en las transacciones electrónicas vía POS. 16 La ampliación de la firma electrónica a las distintas transacciones permitirá asegurar desde las operaciones que se realizan ya de forma habitual como compras con tarjeta de crédito con presencia física o compra de entradas por teléfono, a todo tipo de transacciones por Internet o relaciones con la administración. Para poder utilizar el sistema, el usuario tendrá que solicitar su certificado digital en una de las entidades que se adhieran al sistema y pedir que le envíen el certificado a su móvil que se instalará en la tarjeta SIM. El usuario dispondrá de una contraseña y cuando quiera realizar cualquier tipo de transacción que exija la firma electrónica enviará la solicitud que llegará la plataforma neutra de Red.es que validará la operación. Las capturas de pantalla nos permiten imaginar cómo se vería en nuestros teléfonos móviles: Por otro lado tenemos la noticia en Gizmodo21 de que una cadena de ventas al detal del Estado de Florida ha implementado un sistema de pago biométrico mediante el cual los clientes podrán pagar validando la compra con su huella digital. Para usarlo, tiene que registrar su huella digital y asociarla a una cierta forma de pago que debite los fondos a una cuenta corriente o de ahorros. No funciona aún con tarjetas de crédito. La compañía que promueve la iniciativa se llama Pay by Touch22 y tiene oficinas en Virginia, Illinois, y en el Norte y en el Sur de Carolina. El equipo es una suerte de fax con una pantalla "capta huella" que identifica la identidad del comprador y autentifica la compra con el debido registro, por supuesto. “ 21 22 http://gizmodo.com/gadgets/gadgets/biometric-paying-becoming-a-reality-183701.php http://www.paybytouch.com/ Análisis de la seguridad informática en las transacciones electrónicas vía POS. 17 Tipo de estudio Exploratorio Marco teórico A lo largo de la historia el hombre ha necesitado transmitir y tratar la información de forma continua. Aun están en el recuerdo las señales de humo y los destellos con espejos, y más recientemente los mensajes transmitidos a través de cables utilizando el código Morse, o la propia voz por medio del teléfono. La humanidad no ha cesado en la creación de métodos para procesar información. Con ése fin nace la informática, como ciencia encargada del estudio y desarrollo de estas máquinas y métodos, y además con la idea de ayudar al hombre en aquellos trabajos rutinarios y repetitivos, generalmente de cálculo o de gestión. El desarrollo de las tecnologías informáticas ofrece un aspecto negativo: Ha abierto la puerta a conductas antisociales y delictivas. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas para infringir la ley y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. Argibay Molina señala respecto de "Los delitos Económicos" que, los delitos de esta naturaleza en el derecho penal no existen, existen derechos patrimoniales, como uno de tantos grupos de conductas clasificadas, tomando como pauta el bien jurídico protegido, pero ello no quiere decir que tales delitos sean Económicos. Si hacemos una analogía entre "delitos informáticos" y "delitos económicos" concluiríamos que, solo son delitos los tipificados en nuestro ordenamiento jurídico; y como ninguno de ellos lo está, tanto la informática como lo económico son solo "factores criminógenos" Se entienden que "delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. Carlos Sarzana , en su obra Criminalitá e tecnología, los crímenes por computadora comprenden "Cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminogena, o como mero símbolo" Análisis de la seguridad informática en las transacciones electrónicas vía POS. 18 Nidia Callegari define al "delito Informático" como "aquel que se da con la ayuda de la informática o de técnicas anexas" Rafael Fernández Calvo define al "delito Informático" como la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando en elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título 1 de la Constitución Española" María de la Luz Lima dice que el "delito electrónico" "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito Informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin" Julio Tellez Valdés conceptualiza al "delito Informático" en forma típica y atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin" y por las segundas "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin" Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa a la computadora, tales como "delitos informáticos", "delitos electrónicos", "delitos relacionados con la computadora", "crímenes por computadora", delincuencia relacionada con el ordenador". Julio Tellez Valdés clasifica a los delitos informáticos en base a dos criterios: como instrumento o medio, o como fin u objetivo. Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito. Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. María de la Luz Lima, presenta una clasificación, de los que ella llama "delitos electrónicos" diciendo que existen tres categorías, a saber: Los que utilizan la tecnología electrónica como método (Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito) Los que utilizan la tecnología electrónica como medio (Conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo) y Los que utilizan la tecnología electrónica como fin (conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla). Análisis de la seguridad informática en las transacciones electrónicas vía POS. 19 Los Dres Julio Valdés y María Luz Lima entre otros sostienen que las personas que cometen los "delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que "entra" en un sistema Informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. Es difícil elaborar estadísticas sobre estos tipos de delitos. La cifra es muy alta; no es fácil descubrirlo y sancionarlo, en razón del poder económico de quienes los cometen, pero los daños económicos son altísimos. Estudios de consultoras en seguridad informática, indican que las pérdidas, producto de este tipo de delitos, ascienden a cifras multimillonarias a nivel mundial. Los términos Seguridad de la Información, Seguridad Informática y Garantía de la Información son usados con frecuencia y, aunque su significado no es el mismo, persiguen una misma finalidad: asegurar la confidencialidad, integridad y disponibilidad de la información. La confidencialidad se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada. La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre. La disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor. Es necesario entonces, crear diferentes mecanismos, dirigidos a garantizar la confidencialidad y autenticidad de los documentos y datos electrónicos, uno de ellos es la implementación una tecnología denominada Criptografía. La Criptografía es una rama de las matemáticas que, al orientarse al mundo de los mensajes digitales, proporciona las herramientas idóneas para solucionar los problemas relacionados con la autenticidad y la confiabilidad. El problema de la confidencialidad se vincula comúnmente con técnicas denominadas de "encriptación" y la autenticidad con técnicas denominadas de "firma digital", aunque la solución de Análisis de la seguridad informática en las transacciones electrónicas vía POS. 20 ambos, en realidad, se reduce a la aplicación de procedimientos criptográficos de encriptación y desencriptación. En un modelo criptográfico típico, existen dos puntos: "a" y "b", que se consideran fiables y, entre ellos, se transmite información mediante un canal no fiable. La Criptografía se ocupa de los problemas relacionados con la transmisión confidencial y segura por el medio no fiable, en tanto la seguridad informática se ocupa de asegurar la fiabilidad de los nodos "a" y "b". La Criptografía se divide en dos grandes ramas, la Criptografía de clave privada o simétrica y la Criptografía de clave pública o asimétrica.5 La primera se refiere al conjunto de métodos que permiten una comunicación segura entre las partes siempre que, con anterioridad, se intercambie la clave correspondiente, que se denomina clave simétrica. La simetría se refiere a que las partes tienen la misma llave, tanto para cifrar como para descifrar. La Criptografía simétrica, se ha implementado en diferentes tipos de dispositivos: manuales, mecánicos, eléctricos, hasta llegar a las computadoras, donde se programan los algoritmos actuales. La idea general es aplicar diferentes funciones al mensaje que se desea cifrar de modo tal, que sólo conociendo la clave, pueda descifrarse. Aunque no existe un tipo de diseño estándar, tal vez, el más popular es el de Fiestel,5 que realiza un número finito de interacciones de una manera particular, hasta que finalmente el mensaje es cifrado. Este es el caso del sistema criptográfico simétrico más conocido: DES (Data Encryption Standard). Este último, el DES, es un sistema criptográfico que toma como entrada un bloque de 64 bits del mensaje y lo somete a 16 interacciones. Su clave de 56 bits, en la práctica tiene 64 bits, porque a cada conjunto de 7 bits se le agrega un bit que puede utilizarse para establecer la paridad. DES tiene 4 modos de operación: ECB (Electronic Codebook Mode) para mensajes cortos, de menos de 64 bits, CBC (Cipher Block Chaining Mode) para mensajes largos, CFB (Cipher Block Feedback) para cifrar bit por bit o byte por byte y el OFB (Output Feedback Mode) con el mismo uso, pero que evita la propagación de errores. Hasta el momento, no se ha podido romper el sistema DES mediante la deducción de la clave simétrica a partir de la información interceptada; sin embargo, con un método de fuerza bruta, la prueba de alrededor de 256 posibles claves, pudo descifrarse DES en enero de 1999. Ello implica que, es posible obtener la clave del sistema DES en un tiempo relativamente corto; así, se ha vuelto inseguro para propósitos de alta seguridad. La opción que se ha tomado para sustituir a DES es el cifrado múltiple, que aplica varias veces el mismo algoritmo para fortalecer la longitud de la clave y que ha tomado forma como nuevo sistema para el cifrado y se conoce actualmente como triple-DES o TDES. La Criptografía de clave pública o asimétrica, también denominada RSA por las siglas de los apellidos de sus inventores Rivest Shamir y Adelman, es por definición aquella que utiliza dos claves diferentes para cada usuario, una para cifrar que se llama clave pública y otra para descifrar que es la clave privada. El nacimiento de la Criptografía asimétrica ocurrió como resultado de la búsqueda de un modo más práctico de intercambiar las llaves simétricas. Análisis de la seguridad informática en las transacciones electrónicas vía POS. 21 El esquema propuesto en RSA se explica así: Mediante un programa de cómputo cualquier persona puede obtener un par de números, matemáticamente relacionados, a los que se denominan llaves. Una llave es un número de gran tamaño, que usted puede conceptualizar como un mensaje digital, como un archivo binario, o como una cadena de bits o bytes. Las llaves, públicas y privadas, tienen características matemáticas, su generación se produce siempre en parejas, y se relacionan de tal forma que si dos llaves públicas son diferentes, entonces, las correspondientes llaves privadas son diferentes y viceversa. En otras palabras, si dos sujetos tienen llaves públicas diferentes, entonces sus llaves privadas son diferentes. La idea es que cada individuo genere un par de llaves: pública y privada. El individuo debe de mantener en secreto su llave privada, mientras que la llave pública la puede dar a conocer. El uso de técnicas criptográficas tiene como propósito prevenir algunas faltas de seguridad en un sistema computarizado. La seguridad, en general, se considera como un aspecto de gran importancia en cualquier corporación que trabaje con sistemas computarizados. El hecho de que gran parte de actividades humanas sean cada vez más dependientes de los sistemas computarizados, hace que la seguridad desempeñe una función protagónica. Otros problemas importantes de seguridad son la autentificación, es decir la prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser; el no repudio, o sea que alguien niegue haber enviado una determinada información (que efectivamente envió) y los controles de acceso, esto es quien tiene autorización y quien no para acceder a una parte de la información. Por ello es cada vez más común encontrar tecnología biométrica aplicada en distintos dispositivos: computadoras, cajeros automáticos, dispositivos de aperturas de puertas, etc. La biometría es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas, como por ejemplo, la huella digital. La biometría es un excelente sistema de identificación de la persona que se aplica en muchos procesos debido a dos razones fundamentales, la seguridad y la comodidad. Fuente: “Biometric security for mobile banking” – World Resource Institute – Marzo 2008 Entre las aplicaciones de identificación con biometría están el control de acceso biométrico, el control de presencia biométrico, el logín biométrico a aplicaciones de software a sistemas operativos son Análisis de la seguridad informática en las transacciones electrónicas vía POS. 22 lector biométrico o cualquiera otra aplicación de identificación mediante la incorporación de un lector biométrico para integración. Biometría es un sistema automatizado de reconocimiento humano basado en las características físicas y comportamiento de las personas. Es el mismo sistema que utiliza el cerebro humano para reconocer y distinguir una persona de la otra. Es un sistema que reconoce a la persona basado en "quien" es la persona, no importando "lo que la persona está llevando" o "lo que la persona conoce". Cosas que una persona puede llevar, así como llaves y tarjetas de identificación, pueden ser perdidas, sustraídas y/o duplicadas. Cosas que una persona conoce, tales como passwords y códigos, pueden ser olvidados, sustraídos y/o duplicados. El lugar de ello, la biometría se fija en "quién" es la persona, basándose en una única e inalterable característica humana que no puede ser perdida, olvidada, sustraída o duplicada. Hipótesis La utilización de sistemas de autentificación biométrica23 y algoritmos de encriptación asincrónica24, en dispositivos móviles, resguarda a los usuarios de tarjetas de crédito o débito de fraudes informáticos conocido como skimming. Objetivos Disminuir el riesgo ante el robo de los datos de la tarjeta de crédito / débito. Desarrollar e implementar en dispositivos móviles, un sistema combinado de software de encriptación y sistemas biométricos para validar la autenticación del titular ante transacciones bancarias electrónicas. Palabras claves transacción, seguridad, dispositivo móvil, autentificación biométrica, encriptación asincrónica, POS, tarjeta de crédito, tarjeta de débito, SIM, chip, RSA. 23 Autentificación biométrica: Se refiere a las tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación 24 Encriptación asincrónica: Sistema criptográfico en donde se utiliza un par de claves para el envío de datos. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves. Análisis de la seguridad informática en las transacciones electrónicas vía POS. 23 Bibliografía http://www.elmundoalinstante.com/contenido/titulares/sofisticados-fraudes-de-tarjetas-ycuentas-bancarias-en-internet-suman-miles-de-millones-de-dolares/ (consultado el 28/09/2009) http://blog.eun.org/SID2007/2007/02/seguridad_ante_fraudes_con_tar.html (consultado el 30/09/2009) http://seguridad-informacion.blogspot.com/2008/09/latinoamrica-registra-en-el-primer.html (consultado el 03/10/2009) http://www.delitosinformaticos.com/delitos/delitosinformaticos.shtml (consultado el 30/09/2009) http://www.fortuna.uol.com.ar/edicion_0195/sociedad/nota_00.htm (consultado 01/10/2009) http://blog.segu-info.com.ar/2009/10/proteger-la-informacion-en-tiempos-de.html (consultado 02/10/2009) http://www.criptored.upm.es/guiateoria/gt_m163a.htm (consultado el 02/10/2009) http://www.bvs.sld.cu/revistas/aci/vol11_6_03/aci11603.htm (consultado el 02/10/2009) http://inza.wordpress.com/2006/06/25/firma-electronica-en-el-telefono-movil-celular-conmovistar/ (Consultado el 10/10/2009) http://inza.wordpress.com/2006/06/25/firma-electronica-en-el-telefono-movil-celular-conmovistar/ (consultado el 10/10/2009) http://www.pki.gov.ar/index.php?option=com_content&view=article&id=334&Itemid=102 (consultado el 10/10/2009) http://www.computerworld.com/s/article/9130073/Post_breach_criticism_of_PCI_security_s tandard_misplaced_Visa_exec_says?taxonomyId=17&pageNumber=1 (consultado el 12/10/2009) http://www.ebanking.cl/medios-de-pago/mastercad-y-visa-derrochan-innovacion-002013 (consultado el 12/10/2009) http://www.itworld.com/security/64716/visa-pilots-new-payment-card-security-initiatives (consultado el 12/10/2009) Análisis de la seguridad informática en las transacciones electrónicas vía POS. 24 http://www.nationmultimedia.com/2009/04/11/technology/technology_30100273.php (consultado el 12/10/2009) http://www.americanbanker.com/issues/174_64/-375162-1.html (consultado el 12/10/2009) http://www.techcrunch.com/2009/04/14/mastercards-atm-hunter-is-the-latest-must-havefor-your-iphone-utility-belt/ (consultado el 12/10/2009) http://ciberescrituras.espacioblog.com/post/2006/06/28/firmas-electronicas-el-movil-yformas-pago-biometricas (13/10/2009) http://www.asbaweb.org/E-News/enews-18/Documentos%20finales/LR/05-LECInstrumentos%20Pagos.pdf (consultado el 13/10/2009) Análisis de la seguridad informática en las transacciones electrónicas vía POS. 25 Imágenes Medios de pago -– 1.000 1.000 A.C. a.c. hasta 1975 1 Medios de pago -– 1890 1890hasta hasta 1978 1978 1 Análisis de la seguridad informática en las transacciones electrónicas vía POS. 26