Como Vender Y Hacer Marketing En Internet



posible como el cableado de la red interna, el cual puede ser punto de ataque debido a que el protocolo TCP-IP es particularmente vulnerable, puesto que confía en cualquier máquina que le responda sin tener idea de quien está en el otro extremo.

Aplicaciones dedicadas.

En lugar de usar el browser, es posible usar software especialmente programado para acceder a un sitio, siendo un ejemplo de ello el programa Money de Microsoft, el cual se usa para finanzas personales. Las aplicaciones dedicadas son más fáciles de usar porque están diseñadas con un fin específico, aunque su seguridad depende mucho del diseño del propio software.

Auditoría del servidor

La auditoría del servidor es un proceso informático que guarda todo acceso realizado para saber si ha ocurrido algún incidente de seguridad. Aunque la auditoría no es eficiente si el intruso ha conseguido privilegios de administrador porque de esa manera éste puede borrar todo rastro de su invasión, es imprescindible considerarla dentro del plan de seguridad porque en la gran mayoría de los casos es una herramienta muy valiosa. Si hablamos de aplicación de alta seguridad, será necesario realizar una auditoría impresa, cuyo rastro es más difícil de borrar.

Credenciales Del Futuro: Certificados Digitales

Los certificados digitales son claves que indican de manera única a la persona que está enviando la información. Los certificados digitales no sólo sirven para aumentar la seguridad, sino como instrumento de marketing para lograr la personalización masiva de contenidos; por ello, estas serán herramientas importantes para conducir negocios electrónicos. Antes de analizarlos, es necesario conocer como funciona el cifrado de la información.

Encriptamiento: el juego de los códigos secretos.

Como la mayoría de la redes internas son compartidas, las instrucciones pueden ser accedidas por cualquiera que instale software denominados "Sniffers", los cuales son capaces de ver todos y cada uno de los caracteres que pasan a través de la red, buscando los passwords que pasan por la línea, haciendo que la invasión a sistemas sea un juego de niños.