Como Vender Y Hacer Marketing En Internet


Si bien aún no se ha creado una clase de virus tan mortífera como la descrita, recientemente se anunció la creación del virus «Back Orifice 2,000» en la conferencia de hackers «Defcon», que causará un daño parecido al descrito por este autor en la primera edición de este libro. Este virus abrirá fallas de seguridad en Windows NT de Microsoft, así que tenga mucho cuidado!

Los gusanos

Los gusanos son programas que usualmente no se codifican con el afán de destruir sistemas y tampoco están programados para infectar archivos para reproducirse. Los gusanos saben como reproducirse a través de las redes, como el creado por Robert Morris que hizo caer al Internet en 1,988.

Los caballos de Troya

Los caballos de Troya son programas bastante obvios en su operación, pero no por eso representan una amenaza menor que los virus. Los caballos de Troya se presentan en forma de un programa útil para el cliente que ejecuta sus rutinas destructivas ante un evento programado con anterioridad. Es difícil crear mucho daño con los caballos de Troya, porque una vez que se sabe que un determinado programa ha mostrado infección, los clientes tendrán mucho cuidado antes de ejecutarlo nuevamente. El riesgo de ejecutar caballos de Troya se reduce si comprueba los checksum correspondientes al archivo. Estos checksum son un cálculo sencillo, como la suma de todos los bytes del archivo (no es tan potente como el MD5 discutido antes) que se añade a éste para demostrar que no ha sido modificado. Aunque es posible producir dos archivos diferentes con el mismo checksum con el poder de cómputo suficiente, esta tarea no se hace comunmente.

Soluciones Tecnológicas

Las soluciones que veremos son parte de un plan que su empresa debería implantar para lograr una seguridad efectiva.

Firewalls

El firewall es una solución de seguridad consistente en software y hardware para filtrar la información no autorizada. Puede consistir en una o varias máquinas que se encargan del control del medio de transporte de datos. El correcto funcionamiento del firewall no impide intrusiones, pero hace que estas sean mucho