CASO DE ESTUDIO: CONSTRUCCIÓN DE LA HERRAMIENTA MVPS PARA LA VERIFICACIÓN DE POLÍTICAS DE SEGURIDAD EN COMERCIO ELECTRÓNICO B2C UTILIZANDO COMPONENTES XPCOM
How to Cite
Abstract
RESUMEN ANALÍTICO
La construcción de una herramienta que permita verificar las políticas de seguridad básicas durante la realización de una transacción Business to Consumer (B2C) hace necesario que esta sea incorporada a un navegador, entre estos, los de mayor uso son Firefox e Internet Explorer. Firefox ofrecen el mecanismo de extensiones o sobreposiciones para extender su funcionalidad y el propio navegador y que Internet Explorer ya no tiene disponible en sus últimas versiones. En la actualidad es muy común que las extensiones o sobre posiciones desarrolladas para Firefox no incluyan componentes desarrollados en C++ y mas aun que estos sean utilizados en sistemas Windows. La necesidad de incluir este tipo de componentes es debido a que aunque el Framework de Mozilla cuenta con más de 1300 componentes, algo mas de 100 componentes se encuentran en estado frozen y no son suficientes para crear las herramientas con las políticas mínimas requeridas para garantizar un nivel de seguridad aceptable. Esto se establece como un objetivo a cumplir. Para completar este objetivo se hace necesario crear un componente para la comunicación con el firewall y para verificar si se tiene o no instalado un software antivirus. La construcción del componente incluye el diseño del mismo, el cual debe servir como modelo en la creación de nuevos componentes dependiendo de si existe la necesidad de implementar nuevas políticas, además se debe tener en cuenta el diseño como tal de dichas políticas, el cual debe garantizar que se puede hacer un seguimiento de la misma a lo largo de su ciclo de vida. Como resultado se obtuvo una herramienta software que verifica el grado de seguridad de las transacciones B2C y cuyo objetivo es aumentar el nivel de confianza de los usuarios a la hora de enfrentarse a este tipo de transacciones.
PALABRAS CLAVES: Componentes XPCOM, Transacciones B2C, Diseño de Políticas de Seguridad, Diseño Módulo Software
ANALYTICAL SUMMARY
Building of a tool that allows verifying the basic security policies during a Business to Consumer(B2C) transaction requires that this will be incorporated into a browser, the most used are Firefox and Internet Explorer. Firefox provides the extension mechanism or overlaps to extend their performance and the browser since Internet Explorer does not have this option available even in its last versions. Nowadays, it is very common that the extensions and overlaps do not include components done in C++ developed to Firefox and even so, they are used by Windows systems. The need to include these components is despite Mozilla framework consists of more than 1.300 components, approximately 100 components are frozen and they are not enough to create the required minimum policy tools to ensure an acceptable level of security and this is established as an essential goal. To get this, it is necessary to create a component for communication with the firewall and to check whether or not you have antivirus software installed. The component includes the construction of the design itself which should serve as a model for the creation of new components depending on if there is necessary to implement new policies. Moreover, it also must take into account the design of such policies which should ensure that you can keep track of it along its life cycle. A software tool was obtained as a result. It verifies the level of security in B2C transactions and its objective is to increase the level of user confidence when they face these kinds of transactions.
KEYWORDS
XPCOM Components, B2C Transactions, Security Policies design, Software module design.
Downloads
References
- López Cañón, Manuel. Plataforma de Preferenciasde Privacidad: Un caso práctico, el mundo (online).Octubre 2006. http://www.di.uniovi.es/~cueva/asignaturas/doctorado/2006/trabajos/p3p.pdf
- Serrano, C. Modelo Integral para el profesionalen ingeniería. Popayán: Editorial Universidad delCauca, 2005, pp.56-65.
- Ministerio de Administraciones Públicas.Metodología de Análisis y Gestión de riesgos delos Sistemas de Información. I-Método, NIPO326-05-047-X. Magerit versión 2(online). Madrid:junio 2006. 154p. http://www.csi.map.es/csi/pdf/magerit_v2/metodo_v11_final.pdf
- Instituto argentino de normalización (IRAM).Information technology, code of practicefor information security management. ISO17799:2005. Segunda edición. Buenos Aires(Argentina): IRAM, 2002. 82p.
- Internet Engineering Task Force. Site SecurityHandbook. RFC2196 (online). Pittsburgh:septiembre 1997. http://translate.google.com.co/translate?hl=es&sl=en&u=http://www.faqs.org/rfcs/rfc2196.html&sa=X&oi=translate&resnum=1&ct=result&prev=/search%3Fq%3Drfc%2B2196%26hl%3Des
- Universidad Nacional de Colombia VicerrectoriaGeneral Dirección Nacional de Informática yComunicaciones. Guía para elaboración depolíticas de seguridad (online). 2003. 13 p. http://www.unal.edu.co/seguridad/documentos/guia_para_elaborar_politicas_v1_0.pdf
- Jacobson I, Booch G. Proceso unificado dedesarrollo de software. Addison Wesley.
- Rick Parrish. An introdution a xpcom (online).febrero 2001. http://www.ibm.com/developerworks/webservices/library/co-xpcom.html
- Mindi MacDoweell. Browsing Safely: UnderstandingActive Content and Cookies. National Cyber AlertSystem, Ciber Security Tip ST04-012 (online). Cer:junio 20 de 2007. http://www.us-cert.gov/cas/tips/ST04-012.html
- Instituto Nacional de Tecnologías de laComunicación. Estudio sobre la seguridad de lainformación y eConfianza en los hogares españoles(online). Abril 2008. 79 p. http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informes_1/estudio_seguridad_hogares_oleada3
- Nigel McFarlane. Rapid Application Developmentwith Mozilla. Prentice Hall: 2004, pp 175-176.
- Neil Deakin. Xul Tutorial (online). 2006. https://developer.mozilla.org/en/XUL_reference.
- W3C. DTDS (online). http://www.w3.org/TR/xhtml1/dtds.html
- Microsoft. Archivos DLL (online). Noviembrede 2007. http://msdn.microsoft.com/es-es/library/1ez7dh12.aspx[15] Lucent Technologies.Nmake User´s Guide (online). Septiembre 1998.295 p. http://www1.bell-labs.com/project/nmake/download/manual/3.1.2/nmake_user_1098.pdf
- Lucent Technologies. Nmake User´s Guide (online).Septiembre 1998. 295 p. http://www1.bell-labs.com/project/nmake/download/manual/3.1.2/nmake_user_1098.pdf
- Rick Parrish. XPCOM Component basics(online). febrero 2001. http://www.ibm.com/developerworks/webservice[17] Sunde Peter.Programmatically disable/enable Windowsfirewall (online). Enero de 2007. http://www.codeproject.com/KB/IP/enable_disable_firewall.aspx
- Sunde Peter. Programmatically disable/enableWindows firewall (online). Enero de 2007. http://www.codeproject.com/KB/IP/enable_disable_firewall.aspx
- Doug, Turner; Ian, Oeschger. Creating XPCOMComponents. 2003. 261p.
- Pressman Roger S. Ingeniería del software unenfoque practico (quinta edición). Mc Graw Hill.España: 2002 . 640p.
- Portal del Banco de Bogotá. 2010 Junio. Políticasde Seguridad. URL: http://www.bancodebogota.com.co/portal/page?_pageid=793,4212425&_dad=portal&_schema=PORTAL
- Norton from Symantec. Junio 2010. Unaestrategia de seguridad para las transaccionesen línea. Norton. URL http://www.symantec.com/es/mx/home_homeoffice/library/article.jsp?aid=transaction_security_plan
- Echarri, A. & Guillermo, S., (2006, jun). Googlepresenta Google Checkout, un nuevo serviciode pago online seguro, rápido y eficaz. Centrode prensa Google. URL http://www.google.com/press/pressrel/checkout.html