El comercio electrónico crea sus propios y
únicos tipos de riesgos. Los hackers (piratas) informáticos pueden llegar a tener
acceso a información confidencial, como los números de cuenta y las claves de
acceso, o quizás introducir virus de computadoras.
Números de cuenta o claves de acceso robados
Suponga que usted compra algunos CD de Greg’s
Groovy Tunes en una tienda en línea. Para hacer la compra, usted debe crear una
cuenta digital con una clave de acceso para el sitio Web. Cuando usted realiza
su compra, el número de su tarjeta de crédito debe viajar a través de Internet,
y ello lo expone a riesgos, tanto con la información de su cuenta como con sus
claves de acceso. De manera adicional, las redes inalámbricas (Wi-Fi) están
creando nuevos peligros para la seguridad.
Por ejemplo, el 6 de diciembre de 2007, la
Universidad de Michigan-Flint reportó que
varios de sus servidores habían sido
“violados”, exponiendo con ello potencialmente la información confidencial de
los estudiantes, lo cual a la vez podría conducir al robo de las identidades personales.
Virus de computadoras y troyanos
Un virus de computadora es un programa malintencionado que a) ingresa
al código de un programa sin consentimiento y b) realiza acciones destructivas.
Un virus troyano se oculta en el interior de un programa
legítimo y funciona como un virus. Ambos pueden destruir o alterar datos,
realizar cálculos falsos e infectar archivos. La mayoría de las empresas han
encontrado virus en sus sistemas en algún momento.
Suponga que un individuo ingresa un virus en
las computadoras de su escuela y cambia
todas las calificaciones de los estudiantes
durante un semestre. Este tipo de virus o troyanos podría alterar no sólo una calificación, sino
también la reputación de una escuela, por decir lo menos.
Expediciones de robo de información
Los ladrones también roban mediante la creación
de sitios Web falsos, como AOL4Free.com.
Este sitio Web tan conocido atrae a una gran
cantidad de visitantes, y los ladrones obtienen números de cuenta y claves de
acceso de personas incautas que usan este sitio apócrifo. Posteriormente usan esos
datos para fines ilícitos.
Medidas de seguridad
Para tratar los riesgos que representa el
comercio electrónico, las compañías han diseñado diversas medidas de seguridad,
incluyendo las codificaciones y las barreras de seguridad (firewalls).
El servidor que mantiene información
confidencial quizá no sea seguro. Una técnica para proteger los datos de los
clientes es la codificación, la cual reordena los mensajes usando un
proceso matemático. El mensaje codificado no puede ser leído por quienes no
conocen el código. Un ejemplo contable usa una prueba de suma de dígitos para
las cifras contables. En cada número de cuenta, el último dígito es igual a la
suma de los dígitos anteriores. Por ejemplo, considere el cliente número 2237,
donde 2 + 2 + 3 = 7. Cualquier número de cuenta que no pase esta verificación desencadena
un mensaje de error. Otra técnica para proteger los datos son las
barreras de seguridad, las cuales limitan el acceso a una red local. Los miembros pueden
tener acceso a la red, pero no quienes no sean miembros. Generalmente existen
varias barreras de seguridad
dentro del sistema. Piense en una fortaleza que
tiene múltiples paredes para proteger la cámara del rey, que se encuentra en el
centro. En el punto de entrada, se usan las claves de acceso, los NIP (números
de identificación personal) y las firmas. Más adentro de la red se usan
barreras de seguridad más complejas. Empieza con la barrera de seguridad tres y
se desplaza hacia el centro.
No hay comentarios:
Publicar un comentario
Favor de hacer cualquier tipo de comentario crítico pero constructivo que nos ayude a mejorar nuestro blog.
Gracias anticipadas,
Corelo El Campeador