Como Vender Y Hacer Marketing En Internet


seguridad de los sistemas, por eso crearon una forma de generar passwords que sólo tengan validez una sola vez. Los métodos más populares son S/Key de Bellcore y la tarjeta de Security Dynamics.

Kerberos.

Kerberos fue creado por el MIT y su filosofía también consiste en proteger a la red de la transmisión de passwords. Al inicio de la conexión se intercambia un «ticket» electrónico que queda como medio de autenticación para conexiones futuras. Por ahora, Kerberos está disponible sólo en sistemas basados en Unix, pero lo estará en la quinta versión del Windows NT de Microsoft, el cual es un sistema muy popular para brindar servicios de Internet.

Prevención de Problemas de Seguridad

La seguridad total no existe. Ni las redes dejan de ser inseguras cuando se usan sistemas de protección, al igual que cuando pasa un camión blindado por la calle sin ser asaltado, esto no significa que las calles se han hecho seguras. Lo que ha sucedido es que el costo de violar la seguridad se ha hecho más alto que las posibles ganancias generadas a causa del asalto, con lo cual se prueba que está usando una medida suficiente de seguridad.

La prevención de fallas de seguridad no es la actividad preferida de ningún directivo porque no se sabe lo grave que puede ser un ataque en términos de imagen y costo hasta que se experimenta. Aunque la inversión necesaria puede ser alta, ésta puede ahorrar muchas molestias.

Políticas de seguridad

Lo primero que hay que establecer es una «política de seguridad». Este es un plan cuyo objetivo es saber como va a responder la organización ante una eventual intromisión y que medidas de persecución se aplicarán a aquellos que invaden la compañía. A pesar que no es sencillo perseguir a un cracker debido a que atacan desde servidores bajo su control y combinan conexiones telefónicas con conexiones de computadora, es posible montar un rastreo punto por punto (tal como se hizo con el cracker Kevin Mitmick).

Análisis de riesgo

Cuando un cracker ingresa a una red, se pone en riesgo la información, siendo necesario cuantificar el riesgo dado que la