Sunteți pe pagina 1din 5

Seguridad de la información en la red y métodos de autenticación

Peña M.M. González A. Esquivel E. Corte D. Pérez M.N.

Introducción

La seguridad en los medios de comunicación ha sido una herramienta de gran


importancia que surgió de una necesidad cuando el internet estaba todavía en su
infancia alrededor de la década de los 80 y las computadoras personales se
empezaron a volver algo común en muchos hogares. A partir de los protocolos de
TCP/IP miles de personas en esa época fueron capaces de conectarse de una manera
que no tenía precedentes, se podía compartir información de manera instantánea. Sin
embargo, esta nueva tecnología trajo consigo varios factores de riesgo ya que podía
ser utilizada para robar información por varios métodos. Por ejemplo, Esto mucha gente
se dedica a obtener información importante o privada tanto de empresas, del gobierno
o incluso de civiles. Gracias a esto muchos países están tomando en cuenta los riesgos
en el espacio cibernético y su postura de cómo poner orden y defender este espacio
para evitar ataques cibernéticos. Es un tema bastante complicado ya que cada
segundo se publican y actualizan millones de datos que deben de ser protegidos y no
deben de ser compartidos públicamente.

Seguridad de la información

Hoy en día todavía existen muchos casos donde la seguridad de la información


de muchas personas o empresas son filtradas gracias a que no se tiene un correcto
manejo de la información. Se deben mantener tres criterios importantes para mantener
seguridad de la información los cuales son: confidencialidad, integridad y disponibilidad.
La confidencialidad busca que solo personas autorizadas puedan ingresar a la
información y prevenir el filtrado de información mediante publicaciones y otras
acciones. La integridad busca las personas no autorizadas no puedan modificar la
información y que las personas autorizadas no realicen cambios sin la autorización de
la empresa. Por último, la disponibilidad busca que la información sea de fácil acceso y
confiable para el personal apropiado.
Para lograr esto en la mayoría de las empresas se inventaron diversos modelos.
Uno de ellos es el ISO 17.799 el cual da recomendaciones a las organizaciones para
que sepan cómo realizar la gestión responsable de la seguridad de información de
cada empresa. Otro modelo es el COBIT que se preocupa por temas como
gobernabilidad, control, aseguramiento y auditorias para TIC. Existen otros modelos
para diferentes servicios o enfoques por ejemplo existen modelos que están enfocados
en la parte de protección de información financiera de las empresas, como otras están
enfocadas en cómo proteger la información con los servicios dados.

Gracias a todos estos modelos en muchas organizaciones según Salazar y


Campos (2008) se implementaron políticas de seguridad las cuales deben cumplir con
los siguientes aspectos:

 Analizar los riesgos de la información y adaptarla las políticas de la


empresa.
 Establecer contacto con los dueños de los recursos y establecer límites y
definir violaciones de políticas.
 Identificar quien es el responsable de cada área para que proteja los
activos críticos de su área.
 Mantener comunicado al personal sobre las políticas para que sepan sus
beneficios, riesgos y seguridad.
 Mantener monitoreado periódicamente los procedimiento y procesos de la
empresa para actualizar las políticas.
 Detallar y explicar concisamente las políticas para evitar confusiones a la
hora de aplicarlas.

Métodos de autentificación

Para asegurar que toda información es verídica, todos los datos recolectados
son respaldados por métodos de autentificación que sirven para su comprobación. Dos
conceptos básicos que caracterizan a estos métodos son la identificación y
autenticación. La identificación es aquella que cualquier persona puede dar mediante
un comprobante en físico, mientras que la autenticación se refiere a un registro de
datos para complementar la información de la identificación, como por ejemplo un lector
de huellas digitales.

Existen diversos métodos para la autenticación, algunos de ellos son:

Identificador y contraseña:

 Método más simple y utilizado


 Su nivel de seguridad depende del largo de la contraseña

Identificador y contraseña (OTP)

 Contraseñas adquiridas por la red


 Duran un limitado tiempo para su uso
 Contraseñas que se utilizan una sola vez

Biométrica:

 Uso de las distintas partes del cuerpo


 Tarjeta inteligente que guarda todos los datos recopilados del usuario
 Protección de aplicaciones para su acceso

Identificador y contraseña por una tarjeta inteligente:

 La tarjeta y el Pin son necesarios para su acceso


 Las contraseñas son cambiadas regularmente
 Suplementan la protección de la autenticación

Muchas empresas lo que hacen es buscar formas para autentificar los usuarios
autorizados, pero muchas de las formas convencionales tienen fallas ya que
tienen un gran número de desventajas. Por ejemplo, todo tipo de autentificación
mediante tokens o tarjetas de proximidad son fácilmente interceptadas y deben
de ser exclusivas para personas autorizadas. Otro ejemplo que tiene fallas es el
uso de contraseñas ya que de igual forma son fácilmente interceptadas, se
deben de cambiar con frecuencia y la seguridad varia a la complejidad de la
contraseña. Estas dos opciones son viables para muchas empresas ya que no
generan muchos costos, pero no son seguras al cien por ciento. Una de las
medidas que son más seguras que las mencionadas son aquellas que usan
escáner para huellas digitales o rasgos de ADN. La única desventaja de este
medio es que los lectores son costosos y dependen de la condición del personal.
Para tener una contramedida de todas las desventajas se recomienda usar una
doble autentificación en la cual se puede usar la combinación más adecuada
para cada usuario. Lo recomendado sería una contraseña y huellas digitales o
rasgos de ADN.

Bibliografia
Bustamante R. (2005). Seguridad en Redes, Universidad Autónoma del Estado de Hidalgo.

Cifuentes E, Martínez M. (2019). Biohacking para la protección de los activos de información en las
pymes por medio de un sistema de doble factor de autenticación, de Universidad Catolica de
Colombia Sitio web:
https://repository.ucatolica.edu.co/bitstream/10983/24058/1/Vfinal_Proyecto_A2F_G3-convertido
%20%281%29.pdf

Daswani, Deepak. (2018). La amenaza hacker. España: Deusto

Martínez R. (2016). Web From Scratch. España: Micropaís Cultural SL.

Romero M. Figueroa G. Vera D. Álava J. Parrarles G. Álava C.J. Murillo A. Castillo M. (2018).
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE
VULNERABILIDADES . Alzamora, Área de Innovación y Desarrollo, S.L. Recuperado de sitio
web: https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-inform%C3%A1tica.pdf

Salazar, J. B., & Campos, P. G. (2008). Modelo para Seguridad de la Información en TIC. Concepción,
Chile: Universidad del Bío-Bío. Recuperado de Sito Web:
https://s3.amazonaws.com/academia.edu.documents/46380698/paper13.pdf?response-content-
disposition=inline%3B%20filename%3DModelo_Para_Seguridad_de_la_Informacion.pdf&X-
Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=ASIATUSBJ6BAOXFQO7PG
%2F20200326%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20200326T154735Z&X-
Amz-Expires=3600&X-Amz-Security-Token=IQoJb3JpZ2luX2VjEJf%2F%2F%2F%2F%2F%2F
%2F%2F%2F
%2FwEaCXVzLWVhc3QtMSJHMEUCIQDpOsCjXCXzF4MokejEnOpRQ00MhzXjthwU6YW4HDX
elwIgHGlW%2BLUknV4snJlJ2K%2Fkhl2ySUWZTv14aVMQcMK5b2sqvQMIkP%2F%2F%2F%2F
%2F%2F%2F%2F%2F%2FARAAGgwyNTAzMTg4MTEyMDAiDEDMN8wysvsH7o6%2BvSqRA
%2B2c%2FeQ5x%2Bcyh%2B5adZ4xCYdHnDaKrg
%2BICyka2vYTyGmmGtdj6ospev8IcCiELwvJ4sz88jrnnm5V4KpsxS4xJmyhpqMIR%2B
%2BPQVO3V7kvbt9xdn6KKCKVwfdTkqhvapOhbDdqHlVfjYLjwfq87JPdVjYDz4xeCouP98vCkU0
g0B9MDcyaXyQdOVzfG6p5ZHGgvf%2F9CYWtPA%2BmldflNmaoFtb5%2FsFRFPRwA%2FU
%2FyhI59pc8oCKH
%2F3EoB0Fqyt8xrsAb93i9ou4iJgITErp1Qz5pRGxuzfBjCHX252uV5wyNlGVy1zDlZr5LqwPN4dP
m
%2BhT3LXQIgapLhkHFMQaeP7tBmF2MeNg8fZWBHx0f6g1yCAs1eqvMLMygITmfodBRs4Kv7W
rT9y5rtiUq2QCcsKWDfbTueY0yP8nT%2FcqbWtiYgvqeEwEKfDZ0IAmZAy
%2FmkyCSiSPgniK5RXcAYSHgFtm0yPyVBbiEV4XeyLyrqYc7q%2BJIe59fHPkJf
%2BqVaTvKkPjDfhMbOq1JcrrBlFL9C0QNKkv%2BMJCD8%2FMFOusBvb2MzYBTrZ4t3ORPU
%2FegcbqvYOJ8VVEKhqLdRTl72GxKxFk6qva1ElM
%2B6dlr7HSRYejNDp2NeSzNfWdZ5ZE6jDcBETQW1y
%2FwFDJcvLOG1rGXf3E8HLdfQWzI3m6GkK%2FONDCHCthuvOFQMZ6cjZhJSvBf2%2B
%2FwA%2FfDFxU%2B6ziItKyOK%2B29bD1xcw25cPpMcH9o0iRMHHmVSdGsv2QNoRbXszlq
%2FRG1lFwa4D%2BZoAlEvQwGzp9nNnhlU
%2BVY8HIQraRsGDvCUVX629ItpVAmdSSgzrb4ZRYrtE9LUQHZ74wV0XtPp6%2FSAytVKrxfVg
%3D%3D&X-Amz-SignedHeaders=host&X-Amz-
Signature=90d418d75fb34aa5327fbec48548745d9f66802419f6ef20c9ec2491dfd43386

S-ar putea să vă placă și