No cabe duda que el sector de las tecnologías de la información supone un motor de la economía y generador de riqueza, representando una punta de lanza del crecimiento económico en todos los sectores. El cloud, el big data, la movilidad y las redes sociales son los cuatro pilares que promueven la eficiencia y el crecimiento en los negocios de las empresas, y sobre todo si se combinan los cuatro. Una de las grandes preocupaciones de las empresas es la seguridad cuando deciden ampliar su negocio con estos cuatro elementos de forma individualizada o aprovechar el poderío de su combinación: el big data, y movilidad en cloud, y por supuesto las redes sociales.

 

La comodidad, rapidez y accesibilidad que supone comprar por Internet es innegable pero todavía existe una falta de confianza o sentimiento de inseguridad hacia los portales de comercio electrónico. Para superar las barreras de desconfianza de los usuarios se debe prestar atención a ciertos factores, algunos tan obvios como tener visibles los datos, el contacto y la dirección de la empresa. Si sólo se tiene un formulario de contacto, entonces hay que diseñar en la web una forma fácil de que esta información sobre la empresa sea accesible. Lo mismo ocurre con los términos y condiciones de compra. Saber con anticipación el plazo de entrega, las condiciones de devolución, sus garantías o las formas de reclamar, hará que los posibles usuarios se sientan más confiados. En cuestión de las devoluciones, si los usuarios saben que si algo no les guste, que no sea como esperaban, o que llegue defectuoso, existe la opción de devolución, se sentirán mucho más seguros para realizar la compra. Los impuestos y gastos adicionales que no son mostrados desde el inicio de una manera transparente, son elementos que enojan enormemente a los compradores y que provoca que se echen para atrás en el último momento (síndrome del abandono de carritos).También es importante permitir los pagos con PayPal u otras alternativas, además del pago con tarjeta de crédito. Asimismo, tener un buen servidor pues si la página se cae a menudo, difícilmente alguien confiará en introducir sus datos bancarios. Adoptar el protocolo SSL (Secure Sock Layer) muestra la seguridad total en el pago y dejará más tranquilos a los clientes.

 

Aún así, los hackers siguen al acecho. El periódco Telegraph publicó una lista de los diez hackers más buscados, ahora reformados. Entre ellos, destaca Kevin Mitnick, que fue considerado por el departamento de seguridad de Estados Unidos como el criminal informático más buscado de la historia. Tras haber estado en la cárcel, ahora es un consultor que desarrolla los sistemas de seguridad más avanzados. Otro hacker fue Kevin Poulson que tras atacar la base de datos del FBI, ahora es periodista de la revista Wired, y hace casi una década ayudó a identificar a casi ochocientos pederastas.

 

Adrián Lamo es otro hacker que desde cibercafés y bibliotecas logró entrar en la red de Microsoft, y también adquirió notoriedad por identificar fallas en las redes informáticas de Fortune 500. Loyd Blankenship, que es autor de “La conciencia de un hacker”, y cuyas ideas inspiraron la película “Hackers”, trabaja actualmente programando videojuegos. Robert Tappan Morris, actualmente profesor del MIT, creó un virus que afectaba a los sistemas Unix, y fue de los primeros hackers

 

procesados por la ley. Un grupo de élite de Estados Unidos, llamado Masters of Deception, fue famoso por vulnerar las redes telefónicas en la década de los noventas. David L. Smith fue el autor del virus Melissa que se propagaba por e-mail causando pérdidas de hasta ochenta millones de dólares en 1999. Michael Calce, que comenzó su carrera hackeando las páginas de Ebay y Yahoo con tan sólo quince años, y hoy en día, trabaja en una compañía de seguridad informática. Lo que a algunos puede sorprender son los inicios de Stephen Wozniak, cofundador de Apple junto a Steve Jobs, quien comenzó su carrera asaltando líneas telefónicas para tener llamadas gratis.