Capítulo 15. Colocar focos empotrados en el techo

La seguridad.- Ahora ya sabéis con exactitud que deseáis de vuestro negocio en red: habéis escogido la estética del sitio y su estructura, los métodos de pago, envío y gestión de la contabilidad. ¡Esto es pan comido! Pero todavía tenéis un problema que no debéis olvidar en absoluto: la seguridad.

En los últimos tiempos se ha hablado mucho sobre los piratas informáticos y de los virus electrónicos que se propagan destruyendo los sistemas informáticos de todo el mundo. La opinión pública se ha espantado con esta información (a veces con una conducta con tonos demasiado alarmistas), y esto podría repercutir negativamente en vuestra empresa on-line. De hecho, nos parece oportuno dar alguna información al respecto, para ser capaces de escoger una buena solución de seguridad para ofrecer al cliente, disipando de este modo sus paranoias electrónicas.


Contra qué prevenirse.- Llegados a este punto os preguntaréis cuales son los riesgos específicos para vuestro negocio virtual, es decir ¿cómo hacen los piratas informáticos para entrar en los sistemas?


-Uno de los métodos utilizados más frecuentemente es el password cracking ; el pirata usa unos instrumentos que consiguen producir numerosas combinaciones de letras o de números hasta encontrar la combinación justa, adivinar la palabra clave y entonces entran en vuestro sistema. No todas las palabras son fáciles de forzar y existen programas específicos para valorar este parámetro.


-Otro método utilizado es el de la escanerización del portal : en este caso el pirata informático poseerá un software que examina todos los portales de un sistema abierto en la red, consiguiendo de este modo encontrar fallos eventuales y penetrar. El remedio, en este caso, es desactivar todos los portales que no se utilizan y proteger el resto con sistemas de seguridad específicos.


-Una última trampa podría ser la penetración a través del correo electrónico de intrusos que buscan obtener información reservada. Esta tentativa es evitable utilizando el sistema de la firma digital encriptada .

Última modificación: jueves, 7 de junio de 2018, 07:40