jueves, 21 de octubre de 2010

INTERCAMBIO ELECTRONICO DE DATOS "EDI"

Es un Conjunto coherente de datos, estructurados conforme a normas de mensajes acordadas, para la transmisión por medios electrónicos, preparados en un formato capaz de ser leído por el ordenador y de ser procesado automáticamente y sin ambigüedad.

Es aquella parte de un sistema de información capaz de cooperar con otros sistemas de información mediante el intercambio de mensajes EDI.


¿Qué funcionalidad ofrece el EDI?

Intercambio electrónico de datos es el intercambio entre sistemas de información, por medioselectrónicos, de datos estructurados de acuerdo con normas de mensajes acordadas. A través del EDI, las partes involucradas cooperan sobre la base de un entendimiento claro y predefinido acerca de unnegociocomún, que se lleva a cabo mediante la transmisión de datos electrónicos estructurados.

En el EDI, las interacciones entre las partes tienen lugar por medio de aplicaciones informáticas que actúan a modo de interfaz con los datos locales y pueden intercambiar información comercial estructurada. El EDI establece cómo se estructuran, para su posterior transmisión, los datos de los documentos electrónicos y define el significado comercial de cada elemento de datos. Para transmitir la información necesita un servicio de transporte adicional (por ejemplo, un sistema de tratamiento de mensajes o de transferencia de ficheros).

Debe destacarse que el EDI respeta la autonomía de las partes involucradas,

no impone restricción alguna en el procesamiento interno de la información intercambiada o en los mecanismos de transmisión.

Principales campos de Aplicación

Los típicos campos de aplicación del EDI son el intercambio de información industrial, comercial,financiera, médica, administrativa, fabril o cualquier otro tipo similar de información estructurada. Estainformación, con independencia de su tipo concreto, se estructura en unos formatos que pueden ser procesados por las aplicaciones informáticas. Ejemplos de datos EDI son las facturas, órdenes de compra,declaraciones de aduanas, etc.

La automatización de las interacciones por medio del EDI minimiza las transacciones sobre papel y la intervención humana, reduciéndose las tareas relativas a la reintroducción de datos, impresión, envío de documentos vía correo o vía fax. A través del EDI, las Administraciones Públicas pueden incrementar la eficiencia de las operaciones diarias y mejorar las relaciones con agentes externos como empresas, instituciones económicas y financieras, y otras Administraciones Públicas.

El universo de clientes potenciales del servicio EDI es muy amplio, debido a que ésta dirigido a empresasque se relacionan comercialmente, en formaindependiente de su tamaño.

Como ejemplo de grupos de potenciales clientes, podemos mencionar:

* Sector de la Distribución (Supermercados y Proveedores)

* Sector de las Automotrices (Terminales, Proveedores y Concesionarios)

* Sector Farmacéutico (Farmacias y Laboratorios)

* Sector de la Administración Pública

* Sector del Transporte y Turismo


REDES VIRTUALES PRIVADAS

Una red privada virtual consiste en utilizar una canal de comunicaciones público como es Internet para comunicaciones privadas.

Hay dos tipos de conexiones en las redes privadas virutales (VPN)

1. Un usuario remoto que establece un tunel con la oficina principal. (client-to-site) Este es el caso de un vendedor o socio de negocios que requiere entrar a nuestra red.

2. Una sede remota (oficina) con varios usuarios que se une a la red central (site-to-site) Este es el caso de un almacen o sucursal remota que puede reemplazar un enalce privado costoso por una solución más económica.


Seguridad

La seguridad de un enlace por VPN está garantizada cuando se tienen en cuenta todos estos elementos:

Autenticación de Usuarios: La solución controla quien y cuando se accede a los recursos

Manejo de direcciónes: La solución asigna direcciones privadas (propias de la VPN) a los clientes y las mantiene en secreto

Encripción de Datos: Todos los datos son encriptados con el fin de poder ser transportados con seguridad sobre el enlace público.

Manejo de Claves: Se generan y refrescan llaves de encripción entre la sede principal r y los clientes o sucursales.

Las VPNs se pueden establecer utilizando dispositivos dedicados a esta tarea appliances o tambien mediante el uso de software que corra en servidores. Microsoft provee funcionalidad de VPN en sus servidores de Microsoft Windows 2003 y Microsoft Small Business Server.

Es bien importante que los equipos que se utilicen para establecer las VPNs o Firewalls tengan sus sistema operativo endurecido "hardened" esto significa que se quiten todas aquellas funcionalidades que no son críticas para el sistema. EN algunos casos el fabricante incluso desmota la interface gráfica GUI. El fin de endurecer el sistema operativo es reducir los puntos vulnerables y limitar la capacidad de un eventual intruso de explotar dichas vulnerabilidades mediante servicios que corran a nivel de sistema operativo y no estén configurados adecuadamente. Es decir entre menos modulos tenga cargado el OS, más dificil será encontrar un punto vulnerable.

Los Appliances son un buen ejemplo de sistema operativo endurecido, como son construidos especificamente para una labor, el fabricante personaliza el sistema operativo embebido en la máquina (Normalmente Linux) y sobre este Mini-Kernel monta toda la funcionalidad del Appliance. Estas Cajas estan diseñadas desde el principio con un objetivo en mente y tanto su memoria como procesador y arquitectura estan optimizados para la labor de tunel de VPNs o Firewall según el caso.


TRANSFERENCIA ELECTRONICA SEGURA "SET"

El Protocolo SET (Secure Electronic Transaction o Transacción Electrónica Segura) es un sistema de comunicaciones que permite gestionar de una forma segura las transacciones comerciales en la Red. Y cuando decimos de una forma segura nos referimos a que aporta un mayor nivel de seguridad que su antecesor el SSL. Precisamente esa fue la razón que dio origen a su nacimiento.

El sistema SET fue desarrollado por Visa y MasterCard, con la colaboración de American Express, Microsoft, IBM, Netscape, VeriSign y otras empresas para dotar al comercio electrónico de mayores garantías de seguridad de las que tenía hasta entonces. Sin embargo, a pesar de sus evidentes ventajas, su utilización no se ha generalizado todavía.

Vamos a analizar sus ventajas e inconvenientes, así como las razones que están dificultando su implantación.

¿Qué se precisa para utilizar el Protocolo SET?

a) Que el comerciante disponga de un certificado digital emitido por una Autoridad de Certificación.
b) Que el comprador disponga de un certificado digital emitido por la entidad emisora de la tarjeta (por ejemplo, Visa), que incluye la firma digital de dicha institución y una fecha de expiración.

¿Cómo funciona el SET?·

  • Permite la identificación y autenticación de comerciante y cliente mediante certificados digitales.
  • La transacción se cierra entre el comprador y el banco, por lo que el comerciante no ve ni puede conservar los datos de la tarjeta.
  • Los datos viajan encriptados.

¿Cuáles son los pasos de una transacción SET?

  • Cuando se va a cerrar el pedido, el cliente recibe la firma digital de la tienda y verifica su validez.
  • El cliente envía al comerciante la siguiente información firmada digitalmente:
    • Los datos del pedido (básicamente: identificación del comerciante, importe y fecha)
    • La orden de pago, con una encriptación que sólo puede leer el banco.
    • La relación entre el pedido y la orden de pago, que los liga indisolublemente.
  • El comercio recibe el pedido y verifica la validez de la firma digital.
  • El comerciante pasa al banco la orden de pago (que él no ha podido leer) con su firma digital.
  • El banco autoriza la transacción y devuelve dos confirmaciones, una para el comerciante y otra para el titular de la tarjeta.

¿Qué seguridad proporciona el SET?

  • Confidencialidad de los datos de la tarjeta de crédito, ya que al estar el comprador identificado ante la entidad financiera por un certificado digital emitido por ella misma, no es preciso que la información de la tarjeta de crédito viaje, con lo que nunca llega a manos del comerciante ni puede ser interceptada por nadie.
  • Integridad de los datos, ya que al viajar encriptados y protegidos por una firma digital no pueden ser alterados en el camino.
  • Autenticación del comerciante ante el comprador de que está autorizado para aceptar cobros con tarjetas de crédito.
  • Autenticación del cliente ante el comerciante como un legítimo titular de una tarjeta de crédito.

¿Qué problemas plantea la utilización del SET?

  • Muchos ISP no están preparados para trabajar con protocolo SET.
  • Aunque para el titular de la tarjeta es gratuito, la obtención del certificado digital puede tener un coste importante para el comerciante.
  • La duración de la transacción es mayor que con SSL (suele estar entre 25 y 30 segundos).
  • Supone una mayor complejidad para el comerciante, ya que trabajar con SET implica, hoy por hoy, trabajar simultáneamente con SSL, puesto que la mayoría de los clientes no tienen todavía certificado digital.

¿Terminará implantándose el protocolo SET?

Sin duda, el comercio electrónico demanda a gritos un mayor nivel de seguridad, y el SET se lo está ofreciendo. Tan sólo se precisa una mayor profesionalidad de los comerciantes y una maduración de los compradores para que confluyan en lo que hoy es el único sistema realmente seguro para realizar transacciones en la Red: el protocolo SET.

De hecho, la gran mayoría de los negocios virtuales B2B ya lo están utilizando.


INFORMATICA FORENSE

Aquí dejo el siguiente link con una muy buena explicación sobre este tema.

Informática Forense. - Informtica Forense


RECUPERACION DE DATOS

Los datos en su disco duro se encuentran organizados mediante estructuras lógicas de un sistema de ficheros. Se podría hacer el símil de un libro, en el que se puede acceder a la información contenida en el mismo accediendo al índice. Este proceso lo controla el sistema operativo, que es el que tiene acceso a esas estructuras lógicas.

Si esas estructuras resultasen dañadas, debido a un fallo del sistema operativo, o al ataque de algún virus, no se podría acceder a la información. El dispositivo físico funcionaría correctamente, pero la pérdida de esas estructuras lógicas imposibilitarían el acceso a la información.

De la misma forma, debido a fallos humanos se puede formatear accidentalmente un disco, o borrar ficheros o carpetas del mismo.

Para recuperar esta información en la red encontraremos una gran variedad de programas que nos ayudaran a solucionar la perdida de nuestra información mas importante.


TECNOLOGIAS DE MONITOREO

En este link un breve explicación sobre el tema haciendo énfasis en diagnósticos.

Introducing DLI Engineering's Web Services

No hay comentarios:

Publicar un comentario