0% encontró este documento útil (0 votos)
45 vistas52 páginas

Evolución y Estructura de Internet

El documento resume la historia y evolución de Internet desde su origen como ARPANET en 1969 hasta la actualidad. Comenzó como una red militar estadounidense que luego se expandió a instituciones académicas y científicas. En los años 80 se interconectaron redes a nivel mundial dando lugar a Internet. En los 90 surgió la World Wide Web y el comercio electrónico. Actualmente Internet tiene miles de millones de usuarios y contiene todo tipo de contenidos multimedia.

Cargado por

albjoey.16
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
45 vistas52 páginas

Evolución y Estructura de Internet

El documento resume la historia y evolución de Internet desde su origen como ARPANET en 1969 hasta la actualidad. Comenzó como una red militar estadounidense que luego se expandió a instituciones académicas y científicas. En los años 80 se interconectaron redes a nivel mundial dando lugar a Internet. En los 90 surgió la World Wide Web y el comercio electrónico. Actualmente Internet tiene miles de millones de usuarios y contiene todo tipo de contenidos multimedia.

Cargado por

albjoey.16
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Historia


ARPANET (1969)

Años 70. Otras instituciones científicas y universitarias americanas tienden redes con
la misma tecnología. La red militar se separa dando lugar a MILNET. Los usuarios,
fundamentalmente científicos y militares intercambian datos en forma de ficheros de
texto.

Años 80. Instituciones educativas de todo el mundo tienden redes similares.
Aparecen las primeras redes comerciales(servicios online). Las redes interconectan
entre sí. dando lugar a una red global. Sale al mercado el IBM PC.

Años 90. Aparece la World Wide Web, desarrollada por el CERN. Internet llega a
casi todos los rincones del planeta mediante conexiones telefónicas via modem.
Aparecen las primeras tiendas online. Aparecen los primeros buscadores. Aparece
un S.O. libre desarrollado por una comunidad de usuarios y desarrolladores de
internet (linux), junto con otros proyectos de S.L.

Años 00. Empiezan con una crisis generalizada de las compañías .com, que pronto
es superada. Se generalizan las conexiones de banda ancha entre los usuarios y el
comercio electrónico. Aparecen multitud de nuevos proyectos de software libre.
Internet crece de forma exponencial.
El presente

Crecimiento exponencial en número de usuarios

Contenidos multimedia junto con los tradicionales

Mejora de las infraestructuras

Empieza la sustitución de la telefonía tradicional por la
VoIP

Desarrollo del comercio electrónico

Desarrollo de redes inalámbricas

Acceso inalámbrico desde teléfonos móviles,
ordenadores portátiles y PDAs
Topología de la red
Topologías de red

Redes de difusión

Redes punto a punto

Las redes de difusión pueden establecer enlaces


punto a punto mediante el uso de direcciones
Las redes punto a punto pueden emular redes de
difusión. Para eso los nodos con varios enlaces
deben reemitir los datos a cada uno de ellos
La topología en estrella (punto a
punto)
La red inalámbrica WiFI (de
difusión)
Formas de conectarse a internet

En función de la tecnología de conexión
− RTB (red de telefonía básica)
− RDSI
− ADSL
− Cable de televisión
− Radio, satélite, línea eléctrica, etc.

En función de la forma de conexión
− Conexión no permanente con dirección IP flotante (DHCP)
− Conexión permanente con tarifa plana o con red propia
Software de red

¿Tienen algo en común el programa de
intercambio de ficheros que tengo hecho con el
terminal virtual y el servidor web que tengo
que hacer ahora?

Si es así, ¿podré reutilizar las partes comunes?

Puede que luego me decida a mejorar estas
partes comunes. ¿Será posible hacerlo por
separado?
¿Cómo puedo diseñar un sistema que permita
todo lo anterior?
Arquitecturas en capas

Las redes se organizan en capas. Cada capa proporciona
servicios a la capa inmediatamente anterior

Cada capa recibe datos de la capa inmediatamente
superior y los envía a la inmediatamente inferior (emisión)
o viceversa (recepción). El camino de datos estre las dos
capas se llama interfase

Cada capa en emisión “se entiende” con su homóloga en
recepción (su proceso par). El camino virtual de datos
entre dos capas se llama protocolo

Al conjunto de capas, protocolos e interfases se llama
arquitectura de red
¿Y de qué va todo eso?
Protocolo de ingrniería
Ingeniero Ingeniero

Servicio de traducción

Protocolo de idioma Traductor


Traductor
China Grecia
Servicio de mecanografía

Protocolo de mecanografía
Secretario Secretario

Servicio de telégrafos
Protocolo de telegrafía
Telegrafista Telegrafista

Cable
El modelo OSI
Protocolo de aplicación
Capa 7
Capa 7

Capa física. Se ocupa de la transmisión física de los Interfase 7/6
datos a través de un medio de transmisión Protocolo de presentación
Capa 6 Capa 6

Capa de enlace. Transforma el medio físico en un
medio sin errores Interfase 6/5

Capa de red. Se ocupa del funcionamiento de la Protocolo de sesión
Capa 5 Capa 5
subred: encaminamiento de paquetes del origen al
destino, etc. Interfase 5/4

Capa de transporte. Admite paquetes de la capa de Protocolo de transporte
Capa 4 Capa 4
de sesión, los divide en paquetes, les pone una
Límite de comunicación de la subred
cabecera y los envía a la capa de red Interfase 4/3

Capa de sesión. Permite a dos procesos establecer Protocolo de red
Capa 3 Capa 3
una sesión entre ellos: sincronización, control de
dirección de transmisión, administración del testigo, Interfase 3/2
etc. Protocolo de enlace
Capa 2 Capa 2

Capa de presentación. Encriptación, codificación y
demás operaciones relativas a datos Interfase 2/1
Protocolo de capa física

Capa de aplicación. Una serie de protocolos Capa 1 Capa 1
estándar de uso general por parte del usuario: FTP,
SMTP, HTTP, etc..
Medio Físico
TCP-IP
Protocolo de Aplicación

Son los protocolos de Aplicación Aplicación
transmisión de datos de
internet
Protocolo TCP

Es anterior al estándar OSI, TCP
TCP
el cual está basado en él y
nunca se ha implantado
completamente en internet Protocolo IP
IP IP

OSI es el resultado de
rediseñar TCP-IP,
dividiendo IP en dos capas Protocolo Físico
(enlace y red), TCP en otras Capa Capa
dos (transporte y sesión) y Física Física
añadir una capa de
codificación (presentación)
Medio físico
inexistente en TCP-IP
Direcciones MAC

Es un identificador de dispositivos de acceso a red
(capa física). Lo puede utilizar la capa física para
filtrar dispositivos autorizados.

También se llama dirección hardware

Consta de 6 bytes expresados en hexadecimal
(números que constan de dígitos del 0 al 9 y letras
de la A a la F)

Ejemplo
00:13:8f:e1:33:ea
Direcciones IP

IP se encarga de encaminar los paquetes al
ordenador de destino. Para ello necesita
conocer este destino

La dirección IP es un identificador único para
cada ordenador de internet.

Es un número de 32 bits (4 bytes), y se
representa por 4 números de 0 al 255 (uno
para cada byte) separados por puntos.
210.140.34.23
¿Cómo se hace la conexión?

Conexión con IP fija
− La conexión se hace una vez nada más cuando instalas la
red. A partir de ahí cada vez que se enciende el ordenador
está conectado
− Datos necesarios (que nos proporcionará nuestro
suministrador de acceso): Dirección IP, máscara de red,
puerta de enlace y direcciones de los servidores DNS

Con módem e IP flotante
− La conexión ha de hacerse al menos una vez al inicio de
cada sesión.
− Datos necesarios: Número de teléfono al que hay que
llamar, nombre de usuario y password
Transmisión de datos en TCP-IP

Una aplicación en red genera un mensaje.

A este mensaje le añade un identificador indicando que es suyo y a qué aplicación se
le envía y se lo transmite a TCP

TCP trocea el mensaje y les añade un identificador que luego permitirán reconstruir
el mensaje original a partir de sus trozos

TCP le pasa cada uno de esos trozos a IP

IP le añade a estos trozos una cabecera incluyendo la dirección del ordenador
destinatario y lo envía por el medio físico

El ordenador de destino lee todos los paquetes que le llegan por el cable. Cuando
encuentra que la dirección IP de destino coincide con la suya, se queda con él

IP coge el paquete, detecta si ha habido algún error en la transmisión, le quita la
cabecera y se lo manda a TCP. En el caso de que haya algún error de transmisión
en algún paquete, se le pide al ordenador emisor que lo reemita.

TCP reconstruye el mensaje, le quita la cabecera, lee en ella a qué aplicación va
destinado, y se lo envía a ésta.
Nodos de conmutación de paquetes

Concentradores (Hubs) y Repetidores
(repeaters). Tienen solamente la capa física

Routers. Tiene las capas física e IP. Permiten
filtrar direcciones IP

Puertas de enlace (gateway). Tienen todas las
capas. Permiten conectar dos redes totalmente
diferentes (p.e. TCP-IP y OSI)
El sistema de nombres de dominio

¿217.12.3.11 ó http://www.yahoo.es?

Para enviar datos IP necesita 217.12.3.11

Para acordarse, el usuario estaría más cómodo
con
http://www.yahoo.es

Existe en internet un servicio de traducción
centralizado: El sistema de DNS
Tipos de dominio

De primer nivel. Se otorga a gobiernos y entidades mundiales
.es
.edu
.org

De segundo nivel. Se otorga a particulares y empresas, las cuales
pueden revender dominios de nivel superior
usc.es
barrapunto.com

De tercer y superior niveles. Los otorgan los propietarios de un
dominio de nivel inferior a empresas y particulares o para uso propio
www.elpais.es
el2323.lugo.usc.es
Algunos dominios de primer nivel

.com Organizaciones comerciales

.gov Organizaciones gubernamentales USA

.mil Ejército USA

.org Otras organizaciones

.edu Universidades e instituciones educativas
USA

.net Recursos para la red

.es, .fr, .us, .de, etcétera: diferentes estados del
mundo
Métodos de acceso

Existen diferentes métodos para acceder a un ordenador
conectado a internet, cada uno de ellos con un propósito
distinto. Estos métodos se llaman protocolos e identifican a
programas de la capa de aplicación del ordenador de destino

Estos son algunos de los más conocidos
Abreviatura Método Propósito

http Hipertext Transport Transferir documentos de


Protocol hipertexto, los estándar en la
ftp File Transfer Protocol World Wide
Transferir Web entre dos
ficheros
ordenadores
telnet Telnet Utilizar un ordenador desde
otro como si se estuviera
ssh Secure SHell delante
Igual quedetelnet
él y ftp, pero
de manera segura mediante
h323 h323 cifrado
Videoconferencia
Servidores y clientes

Servidor:
− Máquina que gestiona un recurso compartido.
− Recibe peticiones de acceso al recurso que gestiona, las
procesa y envía de vuelta la respuesta

Cliente:
− Máquina que genera solicitudes al servidor y recibe las
respuestas
URLs: Localizadores Uniformes de
Recursos

Un recurso en internet es
− Un fichero HTML en un servidor web
− Un fichero de C en un servidor FTP anónimo
− Un mensaje en un grupo de noticias
− Un usuario de una máquina conectada a internet

URL: Nombre que internet da a cada recurso. Su formato es
protocolo://máquina/directorio/fichero
protocolo://usuario:contraseña@máquina:puerto/directorio/fichero

Ejemplos
http://es.Wikipedia.org/
h323://[email protected]
http://barrapunto.com/articles/05/11/15/1829248.shtml
Algunas convenciones sobre los
URLs

Si el URL no tiene nombre de fichero normalmente se
transferirá un fichero de nombre index.html o
index.htm que esté situado en ese directorio

Si en un navegador web omitimos el protocolo se
utilizará por defecto http://

El nombre de los ordenadores dedicados a servidor
web suele empezar por www y el de servidores ftp
anónimos por ftp, aunque no siempre es así. En
ocasiones se puede omitir este “prefijo”
Navegadores web

Son programas que permiten visualizar y navegar por páginas web.
La mayoría son gratuítos y muchos son además libres. Suelen tener
la misma funcionalidad, de modo que decantarse por uno u otro es
en gran medida cuestión de gustos

Algunos navegadores actuales son
Microsoft Internet Explorer
Firefox
Safari
Opera
Konqueror
Galeon
Lynx
Obteniendo Firefox

Para linux
− Las distribuciones suelen incluirlo instalado por
defecto. Si tu distro no lo trae, lo puedes bajar e
instalar de forma parecida que para MacOS X y
Windows

Para MacOS X y Windows
− Puedes bajarte el fichero de instalación de
http://www.mozilla.org siguiendo los enlaces Get
Firefox y Free Download. Es un fichero ejecutable y
al hacer doble click se abrirá un programa gráfico
de instalación
Buscadores e índices temáticos


Son sitios web que permiten hacer búsquedas
temáticas en internet

Tienen una base de datos en la que se van
indexando las páginas web por palabras clave

La obtención de esta información puede ser
manual (índices temáticos) o automática
(buscadores) mediante robots o arácnidos
(spiders) que recorren internet bajándose páginas
web y siguiendo a su vez sus enlaces

Algunos buscadores incluyen publicidad y aceptan
dinero a cambio de aparecer en los primeros
Compresión y empaquetado de
datos

Los ficheros suelen contener bastante
información redundante y se pueden comprimir
de modo que ocupen menos para almacenarlos
o transmitirlos por la red. Para usarlos de
nuevo hay que descomprimirlos. Hay
compresión con pérdidas y sin pérdidas.

Cuando queremos intercambiar o publicar una
gran cantidad de ficheros, a veces es muy
conveniente empaquetarlos para tener que
intercambiar solo uno. Antes de usarlos hay
que desempaquetarlos
Programas de compresión y
empaquetado

Formatos
− ZIP, RAR, GZ, ZOO, CAB, GZ, Z etc.

Compresores y descompresores libres de ZIP y GZ bajo
Windows
− gzip http://www.gzip.org
− PowerArchiver http://www.sfsu.edu/ftp/win/utils/
− 7-zip http://www.7-zip.org

Compresores y descompresores libres bajo linux
− Comandos: zip (unzip), gzip (gunzip), tar,
− Gráficos: ark, Konqueror, Nautilus, etc.

Algunos formatos de imágenes, audio y video ya están
comprimidos (JPEG, GIF, MP3, MPEG, etc.)
FTP

Es un protocolo de transferencia de ficheros. Se puede
usar tanto para obtener ficheros de un servidor ftp
anónimo como para publicar tu página web en tu servidor

Clientes FTP libres
− Windows: FileZilla
− linux gftp
− Los navegadores (p.e. Firefox) normalmente permiten
bajarse ficheros por FTP

En general hace falta una clave de acceso. En el caso de
los servidores anónimos puedes probar con el usuario
anonymous y sin contraseña
Gestores de descargas

La transmisión puede fallar en cualquier momento. En
ese caso habría que empezar de nuevo. Cuando nos
bajamos un fichero de gran tamaño (varios cientos de
MB) que lleva varias horas descargándo, eso es un
problema.

Los gestores de descarga permiten interrumpir y
retomar una descarga desde el punto donde se
interrumpió

Algunos gestores de descarga
wget, WkckGet, Gnome Transfer Manager, etc.

Algunos navegadores (p.e. Firefox) tienen gestores de
Correo electrónico

Permite enviar mensajes entre usuarios de internet

No existe comunicación directa entre los ordenadores
emisor y receptor. De hecho el receptor podría estar
apagado cuando se envía en mensaje

El mensaje pasa por varios ordenadores intermedios
(servidores de correo) que pueden retener el mensaje si
surge algún problema. Si no se puede entregar el mensaje
se envía un mensaje al emisor comunicándole esta
circunstancia

Es difícil (aunque no imposible) que se pierdan mensajes

Los mensajes normalmente llegan en poco tiempo (como
mucho, minutos)
Servidores, clientes y cuentas de
correo

Hay dos tipos de servidores de correo
− Servidores SMTP para el correo saliente
− Servidores POP (ó IMAP) para el correo entrante

Hay dos tipos de clientes de correo
− Aplicaciones de escritorio. Necesitan que les especifiquemos las
cuentas de correo, así como las claves de acceso a la cuenta de correo
que nos suministre nuestro proveedor de correo
− Algunos clientes libres
Thunderbird http://www.mozilla.org
Evolution incluido en la mayoría de distribuciones de linux
− Aplicaciones web. Se accede a una página web con un navegador. Para
entrar necesitaremos la clave de acceso. Para obtenerla tendremos que
registrarnos.

Existen servicios gratuitos de correo
Los mensajes de correo

Contienen
− Una cabecera con los datos del destinatario (dirección de
correo, direcciones CC y BCC y asunto).
− El cuerpo del mensaje
− Opcionalmente, ficheros adjuntos

Los virus y gusanos de correo no se transmiten leyendo


los mensajes, sino ejecutando los ficheros adjuntos.
Desconecta su ejecución automática
Seguridad en internet
El problema de la seguridad en
internet
■ Internet es inherentemente insegura porque
– Cualquiera se puede conectar
– La información puede ser escuchada por múltiples
máquinas
– Los datos viajan sin protección
■ La ciberfauna: Hackers, crackers y phreakers

La seguridad depende en gran medida de uno m


Algunos tipos de ataques
■ Ataques de denegación de servicio
■ Correo electrónico no deseado (spam)
■ Pop-ups
■ Ejecución no autorizada de programas
– Ejecución de scripts usando formularios
– Exploits: El desbordamiento de buffer
■ Acceso no autorizado a tu máquina
■ Control no autorizado de tu máquina (acceso a una cuenta con
permisos de administrador)
■ Ataques contra la intimidad: sniffers, spyware y uso inapropiado de las
coockies
■ Suplantación de tu personalidad (fraudes con tarjeta, spam desde tu
cuenta, etc.)
■ Ataques de ingeniería social
■ propagación de virus, troyanos y gusanos
La trampa de la actualización
constante
1. A todos los programas ...
2.... se les van descubriendo vulnerabilidades ...
3.... que se van corrigiendo con las nuevas
versiones ....
4.... a las que se añaden nuevas funcionalidades ...
5.... y con el tiempo ...
6.... ir a la línea 2 ...
Seguridad y software libre
■ Las actualizaciones son rápidas
■ Las actualizaciones son gratis
■ Los formatos de documento son libres y están
documentados
■ Los protocolos que usan son libres y están
documentados
■ ... y sobre todo ...

... nadie va a utilizar tu necesidad de actualizarte


constantemente para tenerte atrapado !!!!!
Soluciones: Mozilla Firefox y
Thunderbird
■ Thunderbird: Cliente de correo electrónico
(sustituto de Outlook express)
– Botón “junk” para control de spam
– Soporte para cifrado y certificados
– No ejecuta macros en Visual Basic
■ Firefox: Navegador web (Sustituto de Microsoft
Internet explorer)
– Diseño reciente teniendo en cuenta la seguridad
– Bloqueo de pop-ups
– Difícil instalación de spyware
Seguridad de la cuenta
personal
■ ¿Qué puede hacer alguien que tenga mi password?
– Leer, borrar o alterar mis ficheros
– Enviar un correo electrónico a Poli Díaz insultándole y fingiendo ser yo
– Cambiar mi contraseña de modo que yo no tenga acceso
– Utilizar mi cuenta como soporte temporal para traficar con pornografía
infantil
– etc.
■ Cómo evitarlo:
– Utilizando una clave de acceso secreta. La clave no debe ser fácil de
adivinar, como nombres propios o de mascotas, números de matrícula de
coches, etc
– Evitar transmitir claves de acceso por conexiones no cifradas (telnet, ftp,
etc.). Esto incluye, aparte de tu cuenta, a todo tipo de servicios para los
que tengas una clave de acceso.
Seguridad de los archivos
personales
■ En sistemas operativos multiusuario todos los usuarios
mantienen sus ficheros en su directorio personal
■ El resto de los usuarios podría acceder a tus ficheros.
Normalmente esto se puede evitar usando los parmisos de
acceso
– Existen 3 tipos de permisos
• Lectura
• Escritura
• Ejecución
– Existen tres destinatarios de los permisos
• El dueño
• El grupo
• El resto de usuarios del sistema
Seguridad en las comunicaciones

■TCP-IP no tiene capa de presentación


■Los datos viajan por internet sin protección

■Cualquiera que tenga acceso al cable por donde viajan los

datos puede leerlos

Es posible (e imprescindible) establecer protecciones


adicionales
Cuando alguien recibe información por
internet ....
■ .... ésta puede ser leída por:
– El destinatario
– El administrador del sistema de destino
– Cualquiera que intercepte la comunicación
■ ... puede haber sido enviada por cualquiera

Soluciónes: cifrado, firmas digitales, certificados y


firewalls.
Cifrado (clave única)
abracadabra

Hola, tio! %h0P:*l>

abracadabra

Hola, tio! %h0P:*l>

La clave es secreta y solamente compartida por emisor y recepto


Cifrado (clave doble)
abracadabra

Hola, tio! %h0P:*l>

patadecabra

Hola, tio! %h0P:*l>

• Una clave es pública y otra privada


• Lo que se cifra con la clave pública se descifra con la privada y vice
Programas y algoritmos de

cifrado
Algoritmos de clave única
• AES
• DES
• Triple DES
• MD5
• IDEA
■ Algoritmos de clave doble , pública y privada
• DSA
• RSA
• El Gamal
• Cifrado de curva elíptica
■ Programas de encriptación
• PGP
• Crypt
• GPG
Firma digital
■ Si un documento se puede descifrar con mi clave
pública es porque yo lo he cifrado con mi clave
privada
■ En la práctica, por razones de eficiencia, no se

firma un documento cifrándolo en su totalidad,


sino solo una muestra obtenida a través de un
cierto algoritmo (hash)
¿Hasta qué punto es fiable el
cifrado?
■ Hasta hace sólo unos pocos años se consideraba que tamaños de clave
de más de 56 bits eran totalmente inabordables por la fuerza bruta para
el algoritmo DES y su exportación fuera de los EEUU estaba prohibida
■ Ataques por la fuerza bruta (algoritmos de clave única)
– Las contraseñas de menos de 64 bits son descifrables en un tiempo mucho más que
razonable usando hardware convencional
– Las contraseñas de 128 bits o incluso mayores (dependiendo del algoritmo) son
susceptibles de ataques por la fuerza bruta usando hardware especial (pero que
cualquiera puede obtener) o bien usando métodos de computación distribuída
– Las nuevas tecnologías irán previsiblemente subiendo el umbral de seguridad
■ Los algoritmos de clave doble son en general menos seguros y más
lentos que los de clave única para el mismo tamaño de clave
■ Ten en cuenta que según la LSSI estás obligado a proporcionar las
claves de cifrado a requerimiento del juez
Certificación
– Existen entidades en internet que se ocupan de
certificar identidades (CAs)
– Esquema de funcionamiento
• Se solicita un certificado de una CA enviándole una clave
pública
• La CA genera el certificado, lo firma y encripta con su
clave privada y se lo envía al solicitante.
• El resto de usuarios y aplicaciones pueden entonces
verificar la identidad utilizando la clave pública de la CA
• La CA supervisa las operaciones verificando la identidad
de los solicitantes por otros medios aceptables, p.e.
haciendo que el solicitante lo haga en persona
SSL
■ Protocolo de conexión segura, ubicado encima de TCP-IP
■ Funcionamiento
– Emisor y receptor tienen asociados cada uno de ellos un par de claves
(pública y privada)
– Usando una conexión en texto en claro las dos partes se intercambian sus
claves públicas y se establece una primera conexión cifrada (cada parte
cifrando con la clave pública del otro)
– El receptor genera una clave para un algoritmo de cifrado de clave única
(más eficiente) y la comparte con el emisor usando esta primera conexión
cifrada
– Se establece una segunda conexión cifrada usando el algoritmo de clave
única
– Al terminar se desecha la segunda clave
■ Existen múltiples protocolos de conexión sobre SSL que sustituyen a
otros tradicionales directamente sobre TCP-IP (p.e. ssh, scp y htts en
Seguridad y pagos
electrónicos
■ Pagos por transferencia bancaria a través de internet
■ Pagos con tarjeta de crédito
– El proveedor puede ver tus datos bancarios
– hay que enviar a través de internet los datos de la tarjeta
– anonimato
– Soluciones
• SSL
• SET
• CyberCash
■ Problema: falsificaciones
– Soluciones: eCash
■ Problema: comisiones de tarjetas prohibitivas para pagos
pequeños
– Soluciones:
• Millicent
• tarjetas monedero

También podría gustarte