Internet Seguro: ¿Qué es y qué hay que tener en cuenta?

0 98

La red de redes está creciendo de manera descomunal, al punto tal que es un espacio propicio para que cualquier negocio prospere de manera sostenida. Especialistas en seguridad informática junto a expertos en eCommerce de Linio comparten las mejores prácticas en el tema, al igual que pequeños tips para cuidar la información personal del usuario.

Desde el lado del comercio electrónico, con el incremento de las compras online, también crecieron las transacciones a través de métodos de pago digital, en el que la gente debe facilitar sus datos para comprar o vender. Esto significa un botín muy atractivo para hackers dispuestos a robar información confidencial para dañar, estafar y cometer cualquier otro delito de índole digital. De esta manera, las empresas que operan en Internet y utilizan métodos de pago, deben buscar la seguridad de los datos de sus usuarios con la incorporación de mecanismos, técnicas y algoritmos adecuados para evitar riesgos de robos, estafas o contenidos malintencionados.

Los 4 pilares de la seguridad

Es posible identificar cuatro aspectos básicos de seguridad: autentificación, confidencialidad, integridad y el no-repudio. En el primer caso, la autentificación, es el proceso de verificar formalmente la identidad de las entidades participantes en una comunicación o intercambio de información. Por entidad se entiende tanto personas, como procesos o computadoras.

Las empresas que utilizan métodos de pago en Internet, deben buscar la seguridad de los datos de sus usuarios con la incorporación de mecanismos, técnicas y algoritmos.

La autentificación puede darse en varias formas como con claves, direcciones, criptografías, con datos biométricos (huellas digitales, retina del ojo, la voz, etc.), o un certificado digital. Es posible fortalecer la autentificación al combinar dos o más de las técnicas mencionadas.

En una segunda opción, la confidencialidad es la propiedad de la seguridad que permite mantener en secreto la información y solo los usuarios autorizados pueden manipularla. Para evitar que nadie no autorizado pueda tener acceso a la información transferida que recorre la red, se utilizan técnicas de encriptación o codificación de datos. Siempre hay que mantener una cierta coherencia para determinar cuál es el grado de confidencialidad de la información que se está manejando, para así evitar un esfuerzo suplementario a la hora de decodificar una información previamente codificada.

En tercer lugar, la integridad de la información corresponde a lograr que lo transmitido entre dos entidades no sea modificado por un tercero, y esto se logra mediante la utilización de firmas digitales. Mediante una firma digital se codifican los mensajes a transferir, de forma que una función, denominada hash, calcula un resumen de dicho mensaje y se añade al mismo. La validación de la integridad del mensaje se realiza aplicándole al original la misma función y comparando el resultado con el resumen que se añadió al final del mismo cuando se calculó por primera vez antes de enviarlo.

Mantener la integridad es importante para verificar que en el tiempo de viaje por la Red de la información entre el sitio emisor y receptor nadie no autorizado ha modificado el mensaje.

Por último, los servicios de no-repudio ofrecen una prueba al emisor de que la información fue entregada y una prueba al receptor del origen de la información recibida. Con este aspecto se consigue que, una vez que alguien ha mandado un mensaje, no pueda renegar de él; es decir, no pueda negar que es el autor del mensaje. Para el comercio electrónico es importante ya que garantiza la realización de las transacciones para las entidades participantes. Y se aplica en ambos lados de la comunicación, tanto para no poder rechazar la autoría de un mensaje, como para negar su recepción.

Finalmente, Tobias Noni, director de Operaciones de Linio Argentina, puntualizó: “en cuanto a la parte que hace al usuario, la recomendación es establecer contraseñas fuertes, usando mayúsculas, minúsculas y caracteres; aplicar diferentes formas de autentificación; bloquear las cuentas de redes sociales a personas que no se conocen, para restringir esa cuenta a terceros; y, muy importante, educarse y educar a familiares o amigos para que naveguen seguros, recomendando lo que no deben publicar en redes, mantener cierto comportamiento al estar en línea y advertir sobre las implicaciones de publicar fotos o videos. Y siempre realizar actualizaciones cuando algún programa o plataforma lo indique para evitar fallos de seguridad”.

 

Deja una respuesta

Su dirección de correo electrónico no será publicada.

Facebook
Twitter
LinkedIn
Instagram