Como Vender Y Hacer Marketing En Internet



Espionaje Industrial

Según Forrester Research, un 2% de los ataques desde Internet provienen de la competencia. Esto parece que es una tendencia que va a aumentar un poco durante los próximos años.

Seguridad de los BBS

Los BBS fueron los primeros sistemas vulnerados como deporte. A pesar que la tecnología que hace funcionar a los BBS es totalmente diferente que la de Internet, los principios son parecidos. Existen grupos de discusión, E-Mail y hay que ingresar al sistema ("logearse" en la jerga informática) para conseguir el servicio. Aunque en su fase inicial los BBS sólo ofrecían al cliente pantallas de tipo texto, las últimas versiones han mejorado su presentación gráfica y funcionan con mucha de la tecnología del Internet.

El problema de seguridad en Internet se acentúa debido a que la complejidad de los accesos hace difícil evitar una falla. Los BBS son más resistentes a los crackers porque los programas son sencillos, y los datos no pasan por máquinas intermedias, no existiendo vías alternativas, sino que se trata de una comunicación de tipo serial; es decir, los datos pasan de letra en letra, directamente desde un modem al otro, siendo su mayor vulnerabilidad el envío de los datos sin cifrado que es el mismo problema del Internet en su forma normal. Esta forma de comunicación también es más rápida, porque un protocolo complejo (como el TCP-IP) envía información adicional (como direcciones de fuente y destino entre otros) que en el caso de una comunicación en serie no tendría sentido.

Los Crackers En Acción

Para la mayoría de la gente resulta un misterio la forma como estos crackers ingresan a los sistemas y toman control absoluto de los mismos. Vamos a ver algunas de las debilidades que se explotan para lograr sus intenciones.

Debilidad en los passwords

La ligereza al escoger los passwords sigue siendo la principal causa que los crackers tengan tanto éxito. No importa que tan "segura" sea la tecnología, al final la seguridad se rompe por el lado más débil. Los usuarios suelen escoger passwords fáciles de adivinar, como el nombre de su esposa, una secuencia del teclado o algún