Tecnología

Tecnología-1125

Tecnología-1125
Crédito: Depositphotos.com
  • ---Shares

Póngase Atento Negocios Riesgosos. Contactos.

Póngase Atento

Conozca los riesgos de utilizar Internet y evítelos.

Por Cheryl J. Goldberg

Si bien no hace mucho la comunidad empresarial preguntaba qué eraInternet, ahora miles de negocios e incluso empresarios independientes tienensu propia página en World Wide Web. Pero, ya sea que cuente conuna página en Web o simplemente acostumbre navegar por la red, debeconsiderar muy seriamente el aspecto de la seguridad.

Sin las precauciones adecuadas, Internet puede actuar como un conducto entrelos piratas informáticos y la información en su PC, o en la redde área local de su empresa. No se confíe; estos espías sehan introducido incluso en las grandes empresas. Por ejemplo, según losprimeros resultados de un nuevo sondeo sobre delincuencia informática yseguridad, realizado por el Computer Security Institute y la división dedelincuencia informática del FBI, casi la mitad de las cinco milempresas más importantes según la revista Fortune, y delas instituciones federales y las universidades encuestadas, habíanexperimentado violaciones a la seguridad de sus sistemas de cómputo enlos últimos 12 meses, que incluían desde acceso no autorizado porparte de empleados hasta la intromisión de desconocidos.

Por estos riesgos, es importante saber cuáles son los peligrospotenciales y cómo impedirlos antes de lanzarse de lleno en WWW. Lasamenazas principales inherentes a Internet son: robo de informaciónconfidencial o propiedad intelectual, y violaciones a la seguridad relacionadascon el comercio electrónico (robar números de tarjetas decrédito, por ejemplo).

* Virus. Navegar en Web incrementa enormemente sus posibilidadesde atrapar un virus. Así como tratar con mucha gente aumenta laprobabilidad de que se nos pegue un virus infeccioso, Internet, al ponerlo encontacto con muchos usuarios de computadoras, lo vuelve vulnerable a contraerun virus informático. Y ya que Internet es una red mundial,también es un mecanismo de distribución internacional de virus.

Contraer lo último en virus por la red es muy fácil;además, éstos se están volviendo más escurridizosque nunca. El año pasado, alguien con mucho ingenio ideó lamanera de introducir un virus disfrazado de archivo de datos, lograndoasí que cualquier archivo pueda transportar virus (anteriormente, lamayoría de los virus eran archivos ejecutables). Como resultado, esfácil contraer un virus al bajar un documento de Web o enviar undocumento por correo electrónico.

Otra manera de contraer virus es mediante applets, aplicacionespequeñas con funciones específicas que pueden bajarserápidamente para realizar tareas no repetitivas.

Afortunadamente, los proveedores de programas antivirus tales como McAfeeAssociates Inc. y su programa Web Scan han respondido a este problema con unacombinación de productos que facilitan detectar virus en todo lo quellega de Internet antes de que los archivos se guarden en el disco duro.

* Robo de propiedad intelectual y física. En la medida queel mercado se vuelve más competitivo, las ideas que usted tiene paramejorar un producto se convierten en su arma contra la competencia. Por lotanto, a usted no le conviene que un intruso tenga acceso a suinformación confidencial.

La seguridad también es vital si planea vender algo en Internet. Una delas razones por las que Internet tardó tanto en despegar como medio decomercialización fue la preocupación de los usuarios por laseguridad de sus compras por medio de tarjeta de crédito. Por supuesto,algunos expertos en el ramo argumentan que mecanografiar en línea sunúmero de tarjeta de crédito no es muy distinto de dárseloa un extraño por teléfono cuando se compra algo porcatálogo. Pero aun si las compraventas electrónicas no sonmás arriesgadas que otras compras con tarjeta de crédito,cualquiera que considere abrir su tienda en Web debería tomar ciertasprecauciones en materia de seguridad para ganarse la confianza de los clientespotenciales.

Por último, la seguridad es un aspecto importante dada laresponsabilidad legal de los negocios. Todo negocio debe hacer hasta loimposible por salvaguardar la información confidencial interna declientes o empleados que, de una manera u otra, entren en contacto con Web.

Negocios Riesgosos.

Tal vez no se haya percatado de que, sin importar el tipo de informaciónque usted maneje, cualquier computadora conectada a Internet es un riesgo parasu seguridad. Además, si esa máquina está conectada a unared de área local (LAN), todas las computadoras enlazadas estánen riesgo. Para proteger sus computadoras o LAN, los expertos en seguridadrecomiendan una combinación de tres métodos.

1. Contraseñas. La mayoría de las computadoras,sistemas operativos de LAN, programas de correo electrónico, y muchasotras aplicaciones están dotados de algún tipo de sistema decontraseñas para protegerlos de los intrusos. Sin embargo, unaprotección adecuada de su sistema implica saber crear unacontraseña. Los piratas informáticos pueden hacer añicosrápidamente sus archivos de contraseña usando programas&flashquotcascanueces&flashquot bastante sencillos que, por medio de ataques &flashquotléxicos&flashquot,prueban miles de palabras contra su sistema. Sin embargo, con unacontraseña bien diseñada, puede reducir el riesgo de estoscascanueces. Los expertos en seguridad recomiendan tomar las siguientesprecauciones:

* Asegúrese de que su sistema se rija por la regla de &flashquotatínaleporque a la tercera pierdes&flashquot; así, un programa cascanueces no puedeprobar miles de contraseñas posibles antes de dar con la buena.

* Cambie sus contraseñas con regularidad.

* Use contraseñas de por lo menos seis caracteres de largo.

* Combine mayúsculas, minúsculas y números en sucontraseña.

* No utilice palabras.

* No utilice teclas adyacentes en el teclado.

Una manera de crear contraseñas que cumplan con todos estos criterios ysean fáciles de recordar es elegir las primeras letras de su frasefavorita como, por ejemplo, GaDqev (Gracias a Dios que es viernes), y ponerlemayúsculas y minúsculas al azar.

2. Cifrado. Los mensajes de correo electrónico son, enesencia, una serie de bits y bytes que viajan por la redpública de Internet. A los piratas informáticos les resulta muyfácil introducirse en Internet y leer mensajes de correoelectrónico privados.

El cifrado protege los documentos y mensajes de correo electrónicocuando viajan por Internet. En esencia, este sistema codifica los datos paraque sólo el receptor autorizado pueda leerlos, y los decodifica una vezque llegan a su destino.

El cifrado es útil para proteger datos confidenciales como son lossecretos comerciales o realizar actos de comercio por víaelectrónica mediante Web. El cifrado se encuentra en muchas de lasaplicaciones de Internet y se incluye en los navegadores estándar, talescomo Netscape Navigator. Para cifrar mensajes de correo electrónico,también pueden utilizarse herramientas como PGP (Pretty Good Privacy),disponibles para usos no comerciales en Internet bajándolas del MIT (ladirección en Internet es (http://www.web.mit.edu/network/pgp.htm )

Otras herramientas, tales como un servicio de seguridad ofrecido porInternetsecure Inc. en Oakville, Ontario, permiten realizar operaciones segurascon tarjeta de crédito en Internet. Los consumidores que compranproductos o servicios reciben una orden de compra cifrada, la cual llenan yenvían de vuelta a Internetsecure para que sea autorizada. Latransacción se procesa y autoriza en 8 ó 15 segundos, y elcliente recibe un número de autorización bancaria y un &flashquotrecibo&flashquotelectrónico.

Además, Mastercard y Visa recientemente acordaron desarrollar una normatécnica conjunta para proteger las compras realizadas con tarjeta decrédito en Internet. Ambas compañías esperan ofrecerservicios seguros con tarjeta bancaria, por medio de Internet, en el cuartotrimestre de este año.

3. Firewalls. Este dispositivo o grupo de dispositivos se colocaentre su red interna e Internet y realiza tareas como asegurarse de la validezde las contraseñas de los usuarios, limitar el tráfico de entraday salida de la red, cargar información del tráfico, elaborarreportes sobre el tráfico, e impedir el acceso indeseado a susservicios.

Puesto que las firewalls se crean mediante hardware ysoftware de LAN complejos, sólo un experto en este tipo de redespuede crearlas y manejarlas, lo cual suele costar decenas de miles dedólares. Por esta razón, las firewalls suelen sermás adecuadas para las empresas grandes que pueden darse ese lujo (y quetienen más probabilidades de ser el blanco de piratasinformáticos). La mayoría de las empresas pequeñasobtendrán seguridad si utilizan la protección por medio decontraseñas y cifrado.

World Wide Web es una herramienta maravillosa para comprar y vender, obtenerinformación y divertirse. Pero no deje que los virus ni los piratas lecausen estragos mientras navega por la red. Con precauciones muy sencillas,puede conservar la seguridad de su negocio en el ciberespacio.

Contactos.

Computer Security Institute, 600 Harrison St., San Francisco, CA 94107,Tel USA: (415) 905 - 2626;

Internetsecure Inc., Tel USA: (905) 338 - 2929,http://www.internersecure.com

McAfee Associates Inc., 2710 Walsh Ave., Santa Clara, CA 95051, Tel USA:(408) 988 - 3832.