Sistemas de Pago Electrónico


Este curso consta de tres lecciones:

   Lección 1. Sistemas de Pago: Comercio Electrónico
   Lección 2. Moneda Electrónica y Micropagos
   Lección 3. Introducción a BitCoin


Lección 2. Moneda Electrónica y Micropagos

M. Magdalena Payeras Capellà, Andreu Pere Isern Deyà, Macià Mut Puigserver - fecha publicación 01/10/2014

Profesores de la Universitat de les Illes Balears, miembros del grupo de Seguridad y Comercio Electrónico (SeCOM)

Temario

Apartado 2.1. Propiedades ideales
Apartado 2.2. Funcionamiento básico
Apartado 2.3. Seguridad
Apartado 2.4. Sistemas on-line y off-line
Apartado 2.5. Privacidad
Apartado 2.6. Micropagos
Apartado 2.7. Conclusiones
Apartado 2.8. Ejercicios
Apartado 2.9. Referencias bibliográficas


La moneda electrónica, también denominada moneda digital, es el sustituto electrónico de la moneda física. El principal objetivo de los sistemas de pago mediante moneda electrónica es obtener un elemento digital que represente un valor monetario y pueda ser transferido entre usuarios remotos. Como la moneda física, la moneda electrónica permite pagos anónimos ya que no se requiere la identificación de los usuarios en el momento de la transferencia de la moneda. Otras propiedades de la moneda física pueden obtenerse también en las monedas electrónicas.

En los siguientes apartados se describirán las propiedades ideales de los sistemas de pago mediante moneda electrónica, se detallará el funcionamiento básico de este tipo de sistemas y se analizará su seguridad. A continuación se mostrarán las diferencias más significativas entre un sistema on-line y un sistema off-line. Finalmente se considerará la privacidad de los pagos y la posibilidad de realizar pagos anónimos.

También se incluye en esta lección la explicación de los sistemas específicos para pagos de cantidades muy pequeñas, llamados micropagos, ya que debido a que presentan requerimientos especiales no pueden utilizar los sistemas convencionales de pago mediante moneda electrónica.


APARTADO 2.1. APARTADO 2.1. PROPIEDADES IDEALES

Volver al inicio

Entre las características de la moneda física destacan:

  • Es transferible. El valor de la moneda se encuentra en sí misma, y por tanto la transferencia de la moneda entre usuarios representa la transferencia del valor. Además, las monedas se pueden utilizar en sucesivos pagos sin necesidad de depositarlas en el banco. El receptor de la moneda tiene, por tanto, la posibilidad de utilizarla en un nuevo pago.
  • Es infalsificable. La moneda se crea basándose en criterios de seguridad que hacen difícil su falsificación y que permiten la identificación de las copias falsas. Estas medidas de seguridad se basan en características físicas difíciles de imitar, que limitan su reproducción.
  • Es anónima. Las transacciones con moneda física no requieren la identificación del pagador ni del receptor del pago. Si no hay otros documentos que certifiquen el intercambio, la transacción de la moneda física no vincula a las identidades de los usuarios.
  • Es independiente de terceras partes durante el pago. Los usuarios pagador y receptor son los únicos involucrados en la etapa de pago. La seguridad en la validez de la moneda física hace que no se requiera la presencia de ninguna tercera parte para validar la transferencia.

Figura 2.1 Moneda física.

Las características ideales de un sistema de pago con moneda electrónica son aquellas que permiten realizar transacciones remotas con las prestaciones de las transacciones con moneda física.

Las características ideales de la moneda electrónica tendrán como punto de partida las características anteriores. A estas características se les añadirán otras específicas, derivadas de la naturaleza digital de las monedas.

  1. Independencia. La seguridad de las monedas no debe depender de ninguna característica física. Han de ser transmisibles a través de redes. Las monedas son una cadena de bits.
  2. Seguridad. Se debe prevenir la creación de monedas falsas. Por otra parte, también se ha de prevenir (o detectar) el uso de copias de las monedas existentes en pagos (a este fraude se le denomina reutilización).
  3. Privacidad. Los pagos han de ser anónimos, la identidad del pagador no debe formar parte del pago, ni de la moneda. No deberá ser posible establecer una conexión entre el pagador y sus compras aunquemás de un parte colabore (característica conocida como no rastreabilidad), así como tampoco vincular, entre ellas, las compras realizadas por el mismo usuario (no vinculabilidad).
  4. Pago fuera de línea. En un pago fuera de línea (en oposición a en línea), la conexión con el emisor de las monedas, con la finalidad de validación del pago, no es necesaria durante una transferencia de pago. Solo intervienen los usuarios pagador y receptor.
  5. Transferibilidad. Un sistema transferible presenta la capacidad de utilizar la misma moneda en transacciones sucesivas sin depositarla y sin la intervención de ninguna tercera parte. Esta propiedad posibilita que un receptor pueda utilizar una moneda recibida para realizar un nuevo pago.
  6. Divisibilidad. La divisibilidad es la capacidad de fraccionar la moneda, y por tanto de utilizar diferentes fracciones de la moneda en diferentes pagos, permitiendo así pagos exactos con fracciones o sumas de fracciones que equivalgan al importe del pago. La divisibilidad de la moneda es la alternativa a la vinculación de diferentes monedas en el mismo pago. Permite obtener partes de la moneda de manera que la suma de las partes sea igual al valor de la moneda original. Algunos sistemas que no presentan la característica de divisibilidad implementan la posibilidad de devolver cambio cuando el pago no es exacto.

Figura 2.2 El dinero es información.

Estas características ideales son el punto de partida de los sistemas de pago mediante moneda electrónica. La importancia relativa de cada una de ellas dentro del conjunto se fija en función de la aplicación. Además, los sistemas de pago destinados a realizar pagos en los cuales la cantidad involucrada está fuera de un rango de valores determinado, ya sea porque el valor del pago es muy grande o muy pequeño, se considerarán sistemas de pago específicos, y en estos casos se hace necesaria la redefinición de las características ideales.

Figura 2.3 Motivaciones.


APARTADO 2.2. FUNCIONAMIENTO BÁSICO

Volver al inicio

En su forma más simple, un sistema de pago con moneda electrónica consiste en un conjunto de cuatro procedimientos que involucran a tres partes: el pagador, el receptor y el banco (o bancos, en caso de que haya diferentes entidades bancarias, y pagador y receptor tengan cuentas en diferentes entidades).

Los procedimientos son:

  • Establecimiento de la cuenta. Esta operación se realiza una sola vez. En esta etapa se vincula la identidad o el seudónimo del usuario a la nueva cuenta. El usuario dispone de un par de claves correspondientes a un criptosistema asimétrico y de un certificado de clave pública. Determinadas operaciones sobre esta cuenta requerirán el conocimiento de la clave privada del par asociado al certificado del usuario.
  • Obtención de la moneda. Para obtener la moneda se pueden distinguir varias situaciones en función de si la moneda se extrae de la cuenta del usuario antes del pago o después. En el primer caso se dispone de un sistema de prepago o a débito, mientras que, en el segundo, el sistema funciona a crédito. En un sistema de débito el valor es descontado antes de su utilización en la etapa de pago. El descuento y la creación de la moneda se produce durante la ejecución del procedimiento de reintegro o retirada (este procedimiento requiere la autenticación del usuario).
  • La etapa de obtención de la moneda no existe en sistemas a crédito, como se señala en R. Rivest, A. Shamir: Payword and Micromint: two simple micropayment schemes, Fourth Cambridge Workshop on Security Protocols, LNCS 1189, pág. 69-87, Springer Verlag, 1996. En este caso la identificación de la cuenta del pagador se hace durante el depósito.
  • Pago. El pagador lleva a cabo un pago involucrando una o más monedas. En determinados sistemas, estas monedas son comprobadas por el banco en la misma fase de pago. En otros, el pago solo contiene la transferencia de la moneda entre pagador y receptor. En este segundo caso el receptor podrá comprobar si la moneda es válida pero no podrá verificar si es la copia de una moneda utilizada antes en otra transferencia.
  • Depósito. Una vez realizado el pago, el usuario que lo ha recibido lo puede hacer efectivo depositando la moneda en su cuenta, aunque en sistemas transferibles también puede optar por transferir la moneda. Si la reutilización de la moneda no ha sido comprobada antes, se hace en esta etapa. También se comprueba que el receptor del pago no deposite dos veces la misma moneda.

Figura 2.4 Funcionamiento.


APARTADO 2.3. SEGURIDAD

Volver al inicio

Los sistemas de pago mediante moneda electrónica incluyen mecanismos de seguridad para evitar el fraude relacionado con la falsificación y el uso fraudulento de las monedas. Concretamente, los sistemas previenen o detectan los tipos de fraude siguientes:

Falsificación

La creación de monedas es un derecho exclusivo de alguna de las partes del sistema (por ejemplo, el banco). Habitualmente, los sistemas de moneda electrónica utilizan protocolos en los que la creación de la moneda involucra el conocimiento de algún parámetro secreto que imposibilita la creación de monedas por partes no autorizadas (falsificación), que no conocen el parámetro requerido para la creación de monedas. Una estructura frecuente consiste en incorporar a la moneda una firma digital de la entidad emisora.

Reutilización

Aunque las monedas digitales no puedan ser falsificadas (es decir, no se pueden crear monedas falsas diferentes de las reales), la duplicación de monedas es fácilmente realizable porque solo se requiere la duplicación de la información digital que representa la moneda. A diferencia de la moneda física, la electrónica se puede reutilizar. Por esta razón, los sistemas de pago utilizan algún mecanismo para prevenir, en el mejor de los casos, o como mínimo detectar los casos de reutilización de monedas. El control sobre la reutilización de las monedas no presenta una solución tan satisfactoria como la prevención de la falsificación, ya que los usuarios pueden no disponer de información actualizada sobre el estado de la moneda. Por esta razón, muchos sistemas optan por la detección en lugar de la prevención. La prevención es posible utilizando dispositivos resistentes a manipulación para almacenar las monedas, ya que estos dispositivos no permiten el pago con monedas ya utilizadas. Esta solución puede ser eficaz, aunque costosa, ya que obliga a todos los usuarios a disponer de un dispositivo y utilizarlo.

La segunda alternativa para la reutilización consiste en contactar con una tercera parte (que puede ser un banco) durante cada pago (sistema en línea). De esta manera la tercera parte centraliza el conocimiento sobre la utilización de las monedas y puede informar al receptor del pago sobre la validez de la moneda con la que el pagador intenta pagarle. Si se opta por no prevenir el ataque, la reutilización de una moneda en el mismo comercio o la repetición de su depósito en el banco puede ser detectada al instante por parte del receptor, pero no podría serlo, por ejemplo, la reutilización de la moneda en diferentes comercios. En este caso la reutilización no se detecta hasta que los dos receptores deciden depositar la moneda. Por funcionalidad, las monedas se crean con el objetivo de que se puedan utilizar en pagos a cualquier usuario (aunque algunos sistemas de micropago generan monedas específicas para receptores con los que el usuario mantiene relaciones a largo plazo). Si la moneda puede ser utilizada para pagos a diferentes receptores, entonces se deberá solucionar el problema de la reutilización.

En los sistemas en los que los usuarios se identifican durante la etapa de pago, en caso de reutilización se puede identificar fácilmente al usuario infractor.

Figura 2.5 Verificación en línea.

Sobreutilización

Los sistemas de pago deben garantizar que todas las monedas creadas representen dinero existente en la cuenta del usuario. Es decir, las monedas representan dinero real. Los sistemas a crédito, en los que el usuario es el creador de la moneda, pueden sufrir sobreutilización. Cuando la moneda, después del pago, es depositada por el receptor, se puede encontrar con la falta de fondos en la cuenta del pagador. En los sistemas de débito, las medidas adoptadas para la prevención de la falsificación previenen la sobreutilización de las monedas.


APARTADO 2.4. SISTEMAS EN LÍNEA Y FUERA DE LÍNEA

Volver al inicio

En función del mecanismo utilizado para afrontar el problema de la reutilización, los sistemas de pago pueden validar la moneda en el momento de la transferencia (sistema en línea) o verificarla en el depósito (sistema fuera de línea).

En ambos tipos de sistemas, el primer paso es la obtención de la moneda. La transferencia entre pagador y receptor, en cambio, dependerá del tipo de sistema. A continuación se describen estas etapas cuando no se ofrece privacidad; más adelante, se analiza el anonimato en los dos tipos de sistemas.

2.4.1. Creación y obtención de la moneda en un sistema en línea o fuera de línea no anónimo

En la creación de la moneda y la obtención de esta por parte del usuario, el primer paso consiste en la solicitud de obtención enviada por el usuario al banco. Con esta solicitud, el usuario espera obtener una moneda a cambio del decremento por el valor de la moneda en su cuenta. Esta es una operación en la que se debe asegurar que el solicitante es efectivamente el titular de la cuenta. Por este motivo la solicitud de creación y obtención de moneda se envía firmada al banco.

A continuación, el banco crea la moneda utilizando algún parámetro secreto, por ejemplo firmando la moneda utilizando su clave privada, para prevenir la falsificación de monedas. La moneda incluirá su valor y puede incluir una fecha de caducidad.

Figura 2.6 Creación de monedas en sistemas en línea o fuera de línea no anónimos.

Finalmente, el banco envía la moneda al usuario y descuenta el importe de la cuenta del usuario. El banco está autorizado a decrementar la cuenta de un usuario únicamente cuando dispone de una solicitud autenticada que lo autoriza a hacerlo. Si esta solicitud incluye el valor solicitado, el banco solo puede decrementar la cuenta del usuario en la cantidad indicada. Además, el banco no podrá utilizar dos veces la misma solicitud si hay algún parámetro que identifique la solicitud (como un número de serie).

Con este procedimiento el banco conoce, a la vez, la moneda y al usuario a quien la ha enviado. Los pagos realizados con la moneda no serán anónimos. Se podrá reconocer al usuario a partir de la identificación de lamoneda, ya que esta está directamente relacionada con la identidad o la cuenta del usuario que la solicitó.

2.4.2 Pago en un sistema en línea no anónimo

En los sistemas en línea, y para prevenir las reutilizaciones, el banco mantiene una base de datos con los números de serie de lasmonedas utilizadas. En todos los pagos el receptor solicita al banco la comprobación de la moneda antes de aceptarla. Es decir, se requiere la participación de la tercera parte (banco) en la etapa de pago. En caso de reutilización (la moneda ya ha sido utilizada previamente, y su identificador se encuentra en la lista), se rechaza el pago. En cambio, si la moneda no está en la base de datos en el momento del pago, el banco permite al receptor aceptar el pago. En este momento la moneda se incorpora a la base de datos de monedas utilizadas.

2.4.3 Pago en un sistema fuera de línea no anónimo

En los sistemas fuera de línea no se hace la comprobación de la validez de la moneda durante el pago. Los sistemas fuera de línea que no utilizan dispositivos resistentes a manipulación para prevenir la reutilización afrontan el problema desde la perspectiva de la detección e identificación de los reutilizadores. La infracción se detecta después del segundo depósito de una misma moneda. El paso siguiente es la identificación del infractor cuando la reutilización ya se ha producido. La identificación del infractor es sencilla si la identidad del pagador está incluida dentro de la información relacionada con el pago, o está incluida dentro de la moneda. No es necesario que la identidad del pagador aparezca de manera explícita para poder realizar la identificación del reutilizador, es decir, no es necesario que aparezca directamente el nombre del usuario o su número de cuenta. Si un usuario esconde su identidad detrás de un seudónimo, la identificación se podrá llevar a cabo por parte de la entidad emisora del seudónimo, que puede relacionar la información no identificadora (seudónimo) con la identidad del usuario.


APARTADO 2.5. PRIVACIDAD

Volver al inicio

Se considera una característica deseable de todo sistema de pago la posibilidad de que el pagador permanezca anónimo frente al receptor, y un requisito todavía más estricto, que el pagador permanezca anónimo también frente a terceras partes y, por tanto, no se lo pueda vincular posteriormente con la compra realizada.

Un sistema será no rastreable si la confabulación de las restantes partes no puede desvelar la relación entre la identidad del usuario pagador y el uso dado a las monedas electrónicas.

Si, aunque no se revele la identidad del usuario, los pagos hechos por el propio usuario (o la misma pareja pagador-receptor) se pueden vincular, se dirá que el sistema es vinculable.

En un sistema totalmente anónimo, además de ocultarse la identidad del usuario durante el pago, se deberían garantizar la no-rastreabilidad y la novinculabilidad. En un sistema vinculable, se corre el peligro de que la identificación de un usuario en un único pago permita desvelar la totalidad de los pagos realizados por este usuario.

El uso de seudónimos permite ocultar la identidad al resto de las partes del sistema, excepto al emisor de seudónimos. Este emisor podría desvelar la relación entre identidades y seudónimos, con lo que se destruiría el anonimato del sistema.

En los sistemas de moneda electrónica, el anonimato dependerá, entre otros factores, de la técnica utilizada en la creación de la moneda. Si durante la creación de la moneda y su posterior emisión el banco puede registrar una característica de la moneda como su número de serie y vincularla al usuario, aunque este después no se identifique durante el pago, el sistema no será anónimo en sentido estricto. Cuando el receptor deposite el pago, el banco podrá reconocer la moneda e informar al receptor de cuál es la identidad del pagador: en este caso el sistema es rastreable.

Figura 2.7 Reutilización de monedas anónimas.

Los sistemas no rastreables utilizan técnicas de creación de moneda que permiten que el banco emita monedas válidas sin conocer ninguna característica de ellas que sirva para reconocerlas posteriormente.

Como conclusión, establecemos las siguientes categorías de anonimato de más laxa a más estricta.

  • Seudónimos. En los sistemas donde se utilizan seudónimos, las operaciones identificadas utilizan el seudónimo, de manera que no se revela directamente la identidad del usuario. Todas las operaciones realizadas por el mismo usuario utilizarán el mismo seudónimo y pueden ser vinculadas. Si se conoce la identidad del usuario en una única operación, este conocimiento permite identificar todas las operaciones realizadas por este usuario.
  • Anonimato rastreable. En los sistemas anónimos rastreables, la identidad del pagador no aparece en las operaciones de pago y, por tanto, la otra parte involucrada en la transferencia no conoce la identidad de su interlocutor. Esta circunstancia cambia cuando se utiliza el conocimiento del que disponen dos o más partes (por ejemplo, el receptor del pago y el banco que generó la moneda). Una confabulación de las partes puede revelar la identidad del usuario que ha participado en un pago anónimo.
  • Anonimato no rastreable. A diferencia del caso anterior, en un sistema no rastreable, el anonimato no se puede revocar por la adición de los conocimientos de los que disponen dos o más partes. Un usuario puede realizar pagos anónimos con la certeza de que no será identificado a no ser que cometa fraude o actividades delictivas.
  • Anonimato no rastreable ni vinculable. Con la propiedad de no-rastreabilidad se garantiza que la identidad de los usuarios no se revelará. Además, si no es vinculable, el conjunto de las operaciones realizadas por un mismo usuario anónimo no se pueden vincular. La vinculación permitiría obtener el perfil de usuarios anónimos.

A pesar de ser una característica deseable, solo algunos sistemas de pago con monedo electrónica permiten que el usuario realice compras de manera totalmente anónima.

Otro aspecto raramente considerado es el anonimato del usuario que actúa como receptor. Igualmente, hay que proteger la intimidad de la parte que recibe el pago, y ha de ser imposible determinar las fuentes de ingresos de los usuarios receptores. En el anonimato del receptor se pueden distinguir las mismas categorías: el uso de seudónimos, el anonimato únicamente frente al pagador (anonimato rastreable) y el anonimato que permite que banco y pagador no puedan vincular al receptor con la fuente de sus ingresos (anonimato no rastreable).

2.5.1 Sistema en línea anónimo

La obtención de la moneda en el sistema en línea anónimo es ligeramente diferente que en el sistema en línea identificado. La alternativamás habitual es el uso de firmas ciegas en el proceso de creación de lamoneda. De estamanera, el banco no reconoce la moneda que ha creado y, aunque en el depósito podrá validar la moneda verificando la firma, no podrá relacionar la moneda con el usuario que la solicitó.

La firma digital ciega es un protocolo de firma digital creado por David Chaum, que permite a una persona obtener un mensaje firmado por una entidad, sin que sea necesario desvelarle el contenido del mensaje que se debe firmar.

Figura 2.8 Firma Ciega.

Figura 2.9 Firma ciega RSA.

Figura 2.10 Sistema en línea anónimo.

2.5.2 Sistema fuera de línea anónimo

En los sistemas fuera de línea anónimos, a diferencia de los sistemas fuera de línea no anónimos, la identificación del reutilizador no se puede hacer directamente: el pago se limita a la transmisión de una moneda anónima. Si se opta por prevenir la reutilización, un mecanismo consiste en el uso de dispositivos resistentes a manipulación que impiden el uso de una moneda en diferentes pagos. Estos dispositivos resistentes a manipulación hacen una prevención de la reutilización, pero su incorporación en los sistemas afecta a la viabilidad del sistema, ya que implica que cada usuario tenga un dispositivo para poder efectuar los pagos.

Si, en cambio, se opta por la detección, hay varias soluciones para conseguir la identificación. La solución adoptadamás frecuentemente en los sistemas fuera de línea anónimos (que no utilizan dispositivos resistentes a manipulación) es la revocación del anonimato en caso de detección de reutilización. De esta manera, el pagador se mantiene anónimo en el caso general, siempre que no se reutiliza la moneda, mientras que en caso de reutilización, dos pagos diferentes se podrán utilizar para revelar la identidad del usuario infractor. Esta identificación es posible gracias a la inclusión en el protocolo de pago de una etapa de reto-respuesta en la que el receptor del pago envía un reto al pagador y espera obtener una respuesta. El reto se forma a partir de datos aleatorios. La respuesta se firma a partir de información identificadora del usuario, pero donde esta se mantiene oculta. Si se reutiliza la moneda, entonces los receptores dispondrán de dos respuestas a dos retos diferentes. Estas respuestas permitirán revelar la información identificadora del pagador que se mantenía oculta en cada una de las respuestas cuando estas se presentaban de manera separada (Brands, 1993; Chaum, 1988).

Figura 2.11. Identificación de reutilizadores.

La inclusión de información oculta se puede realizar mediante diferentes técnicas. Esta información permanecerá oculta y no podrá ser utilizada para revocar el anonimato de los usuarios que hagan un uso correcto de las monedas.

Durante la creación de la moneda, la entidad emisora se debe asegurar de que esta información oculta realmente está incluida en la moneda. Posteriormente, si se confirma un caso de reutilización se dispondrá de suficiente información para revelar la identidad del usuario infractor. Cualquier otra situación, como un doble depósito por parte del receptor del pago, se debe detectar (Brands, 1993) y no podrá ser utilizada para revocar el anonimato del pagador.


APARTADO 2.6. MICROPAGOS

Volver al inicio

Los sistemas de micropago se adaptan a las necesidades de los pagos de cantidades muy pequeñas, y por esta razón presentan una serie de características diferenciadoras de los sistemas de pago mediante moneda electrónica pensados para pagos de cantidades mayores.

Motivaciones

Las aplicaciones recientes del comercio electrónico presentan un reto para los sistemas de pago electrónico existentes. Las ventas que involucran el pago de pequeñas cantidades y las ventas de productos que se pueden ofrecer a través de la red presentan características especiales que la mayoría de los sistemas de pago no pueden satisfacer. El motivo se encuentra en el margen de beneficio del pago de una cantidad pequeña. Este no permite utilizar sistemas en los que el coste asociado se pueda acercar a este margen, o incluso superarlo. Los sistemas de micropago se adaptan a los requisitos de los pagos de pequeñas cantidades, en especial al requisito de eficiencia, que permite costes asociados reducidos.

Figura 2.12. Motivaciones de los micropagos.

Los micropagos son especialmente útiles en la compra de información. La información es un bien que se puede ofrecer a través de la red, es decir, permite hacer un intercambio instantáneo entre el bien y la moneda electrónica. La información se puede vender en diferentes volúmenes, por lo que se deberá facilitar la compra y el pago de pequeñas fracciones de información. Las monedas electrónicas permitirían hacer pagos de cantidades de información moderadas a grandes, pero sus costes asociados harían poco viable la compra de pequeños volúmenes de información. Por ejemplo, se puede utilizar una moneda electrónica para pagar la visualización de la edición electrónica de un diario completo, pero no para pagar la visualización de un artículo concreto de este diario, con un coste mucho menor. El precio de este artículo podría estar por debajo del coste mínimo por transferencia asociado al sistema de pago con moneda electrónica.

Figura 2.13. Reducción de costes.

Además, hay que tener en cuenta que la posibilidad de ofrecer el producto en línea elimina los costes logísticos y permite vender a un precio inferior. Entre los servicios ofrecidos actualmente se encuentran múltiples aplicaciones de la compra de información, como visualización de contenidos de páginas web, compras de archivos musicales, acceso a artículos de prensa, consultas de enciclopedias, descarga de software de prueba, acceso a archivos de fotos, mapas o directorios telefónicos, consultas en buscadores, etc.

Figura 2.14. Características ideales de los micropagos.

Alternativas a los micropagos

Actualmente, y hasta que se generalice el uso de los micropagos, la información se ofrece utilizando alternativas al pago exacto e instantáneo de la información consumida. Entre estas alternativas encontramos:

  1. Acceso gratuito a la información. La primera alternativa consiste en publicar la información permitiendo un acceso gratuito a esta. Esta alternativa no presenta una solución general, ya que los poseedores de los derechos de propiedad intelectual de determinados recursos están poco motivados a hacerlos accesibles de esta manera. De aquí se deriva que parte de estos recursos no estén disponibles para su consumo en línea.
  2. Publicidad como fuente de ingresos. Después del acceso gratuito, sin beneficios para el propietario, otra alternativa ampliamente utilizada consiste en obtener una fuente de ingresos (que subvencione la publicación de la información) diferente del usuario que la consume. Las barras publicitarias se insertan en los documentos que contienen la información o permiten su descarga. La empresa anunciadora hace el pago que permitirá el acceso gratuito a la información a cambio de la visualización de la publicidad. Algunas de las implementaciones de esta alternativa presentan problemas respecto a la protección de la intimidad de los usuarios, ya que las empresas anunciadoras o las empresas que gestionan la publicidad de terceros utilizan técnicas para la personalización de la publicidad que recibe el usuario, basándose en información recogida de sus hábitos de navegación.
  3. Suscripciones. La tercera posibilidad consiste en pagar por un volumen de información grande, que se irá consumiendo con el tiempo, es decir, una suscripción. Podemos encontrar dos tipos de suscripciones: temporales y por accesos. Una suscripción temporal permite el acceso del usuario a la información durante un periodo de tiempo determinado. A diferencia de la suscripción temporal, una por volumen de información permitirá al usuario acceder a información mientras tenga crédito con la fuente de información, procedente del pago inicial. El crédito inicial se irá decrementando en cada acceso, independientemente del momento en el que este se haga.

Ninguna de estas alternativas es ideal, ni para el usuario ni para el propietario de la información. Las dos primeras alternativas permiten al usuario acceder gratuitamente a la información, pero no permiten al propietario de la información cobrar por volumen de información consumida. Por otra parte, las suscripciones obligan al usuario a pagar por un volumen de información que quizá no llegará a consumir, y a hacer una inversión inicial. Desde el punto de vista del usuario, realizar el pago de la cantidad precisa que se consume es la mejor alternativa.


APARTADO 2.7. CONCLUSIONES

Volver al inicio

Con la aparición y la generalización del comercio electrónico se ha requerido la creación de sistemas de pago adaptados a la situación no presencial de los usuarios involucrados. Los sistemas de pago electrónico pretender ser un medio de pago que presente a la vez el conjunto de características de los sistemas de pago físicos al tiempo que permiten transacciones remotas. Los sistemas de pago electrónico presentan mucha diversidad. Las monedas electrónicas garantizan la seguridad del pago mediante la utilizaciòn de medidas de seguridad criptográficas. Una particularidad de las monedas electrónicas frente a otros sistemas de pago es la posibilidad de realizar pagos de forma anónima. Finalmente, la necesidad de adaptar los sistemas de pago a pagos de diferentes magnitudes provoca el diseño de diferentes sistemas en los que el balance seguridad-eficiencia se adecua a la cantidad a pagar.


APARTADO 2.8. EJERCICIOS

Volver al inicio

  • Al realizar compras en establecimientos virtuales la fase de pago presenta habitualmente diversas opciones. Observa el funcionamiento de la fase de pago de varios establecimientos comerciales virtuales. ¿Qué sistemas de pago utilizan? Descríbelos.
  • En los establecimientos que permiten pagos mediante tarjeta de crédito, ¿qué mecanismos de autenticación utilizan?
  • ¿Crees que con la proliferación de dispositivos con acceso a red y las redes actuales la propiedad de pago off-line sigue siendo una propiedad deseable?
  • La firma ciega permite realizar pagos de forma anónima. Describe el funcionamiento de un algoritmo concreto de firma ciega. ¿Qué pasaría si parte de la información debe ser visible y verificable? ¿Existen firmas parcialment anónimas?
  • Con los requerimientos de eficiencia existentes en los micropagos, ¿es posible hacer un sistema de micropago anónimo? En caso afirmativo, propón una técnica para hacerlo o describe alguna propuesta publicada.


APARTADO 2.9. REFERENCIAS BIBLIOGRÁFICAS

Volver al inicio

  1. Stefan Brands, Untraceable Off-line Cash in Wallets with Observers, Advances in Cryptology - CRYPTO ’93, 1993, pages 302-318.
  2. D. Chaum and A. Fiat and M. Naor, Untraceable Electronic Cash, CRYPTO’88: Proceedings on Advances in Cryptology, LNCS 403, 1988, pages 319-327.
  3. Ronald L. Rivest and Adi Shamir, PayWord and MicroMint: two simple micropayment schemes, CryptoBytes, 1996, pages 69-87.


Reconocimientos y créditos

Icon made by Freepik from www.flaticon.com