Documente Academic
Documente Profesional
Documente Cultură
Introducción
Seguridad de la información
Métodos de autentificación
Para asegurar que toda información es verídica, todos los datos recolectados
son respaldados por métodos de autentificación que sirven para su comprobación. Dos
conceptos básicos que caracterizan a estos métodos son la identificación y
autenticación. La identificación es aquella que cualquier persona puede dar mediante
un comprobante en físico, mientras que la autenticación se refiere a un registro de
datos para complementar la información de la identificación, como por ejemplo un lector
de huellas digitales.
Identificador y contraseña:
Biométrica:
Muchas empresas lo que hacen es buscar formas para autentificar los usuarios
autorizados, pero muchas de las formas convencionales tienen fallas ya que
tienen un gran número de desventajas. Por ejemplo, todo tipo de autentificación
mediante tokens o tarjetas de proximidad son fácilmente interceptadas y deben
de ser exclusivas para personas autorizadas. Otro ejemplo que tiene fallas es el
uso de contraseñas ya que de igual forma son fácilmente interceptadas, se
deben de cambiar con frecuencia y la seguridad varia a la complejidad de la
contraseña. Estas dos opciones son viables para muchas empresas ya que no
generan muchos costos, pero no son seguras al cien por ciento. Una de las
medidas que son más seguras que las mencionadas son aquellas que usan
escáner para huellas digitales o rasgos de ADN. La única desventaja de este
medio es que los lectores son costosos y dependen de la condición del personal.
Para tener una contramedida de todas las desventajas se recomienda usar una
doble autentificación en la cual se puede usar la combinación más adecuada
para cada usuario. Lo recomendado sería una contraseña y huellas digitales o
rasgos de ADN.
Bibliografia
Bustamante R. (2005). Seguridad en Redes, Universidad Autónoma del Estado de Hidalgo.
Cifuentes E, Martínez M. (2019). Biohacking para la protección de los activos de información en las
pymes por medio de un sistema de doble factor de autenticación, de Universidad Catolica de
Colombia Sitio web:
https://repository.ucatolica.edu.co/bitstream/10983/24058/1/Vfinal_Proyecto_A2F_G3-convertido
%20%281%29.pdf
Romero M. Figueroa G. Vera D. Álava J. Parrarles G. Álava C.J. Murillo A. Castillo M. (2018).
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE
VULNERABILIDADES . Alzamora, Área de Innovación y Desarrollo, S.L. Recuperado de sitio
web: https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-inform%C3%A1tica.pdf
Salazar, J. B., & Campos, P. G. (2008). Modelo para Seguridad de la Información en TIC. Concepción,
Chile: Universidad del Bío-Bío. Recuperado de Sito Web:
https://s3.amazonaws.com/academia.edu.documents/46380698/paper13.pdf?response-content-
disposition=inline%3B%20filename%3DModelo_Para_Seguridad_de_la_Informacion.pdf&X-
Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=ASIATUSBJ6BAOXFQO7PG
%2F20200326%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20200326T154735Z&X-
Amz-Expires=3600&X-Amz-Security-Token=IQoJb3JpZ2luX2VjEJf%2F%2F%2F%2F%2F%2F
%2F%2F%2F
%2FwEaCXVzLWVhc3QtMSJHMEUCIQDpOsCjXCXzF4MokejEnOpRQ00MhzXjthwU6YW4HDX
elwIgHGlW%2BLUknV4snJlJ2K%2Fkhl2ySUWZTv14aVMQcMK5b2sqvQMIkP%2F%2F%2F%2F
%2F%2F%2F%2F%2F%2FARAAGgwyNTAzMTg4MTEyMDAiDEDMN8wysvsH7o6%2BvSqRA
%2B2c%2FeQ5x%2Bcyh%2B5adZ4xCYdHnDaKrg
%2BICyka2vYTyGmmGtdj6ospev8IcCiELwvJ4sz88jrnnm5V4KpsxS4xJmyhpqMIR%2B
%2BPQVO3V7kvbt9xdn6KKCKVwfdTkqhvapOhbDdqHlVfjYLjwfq87JPdVjYDz4xeCouP98vCkU0
g0B9MDcyaXyQdOVzfG6p5ZHGgvf%2F9CYWtPA%2BmldflNmaoFtb5%2FsFRFPRwA%2FU
%2FyhI59pc8oCKH
%2F3EoB0Fqyt8xrsAb93i9ou4iJgITErp1Qz5pRGxuzfBjCHX252uV5wyNlGVy1zDlZr5LqwPN4dP
m
%2BhT3LXQIgapLhkHFMQaeP7tBmF2MeNg8fZWBHx0f6g1yCAs1eqvMLMygITmfodBRs4Kv7W
rT9y5rtiUq2QCcsKWDfbTueY0yP8nT%2FcqbWtiYgvqeEwEKfDZ0IAmZAy
%2FmkyCSiSPgniK5RXcAYSHgFtm0yPyVBbiEV4XeyLyrqYc7q%2BJIe59fHPkJf
%2BqVaTvKkPjDfhMbOq1JcrrBlFL9C0QNKkv%2BMJCD8%2FMFOusBvb2MzYBTrZ4t3ORPU
%2FegcbqvYOJ8VVEKhqLdRTl72GxKxFk6qva1ElM
%2B6dlr7HSRYejNDp2NeSzNfWdZ5ZE6jDcBETQW1y
%2FwFDJcvLOG1rGXf3E8HLdfQWzI3m6GkK%2FONDCHCthuvOFQMZ6cjZhJSvBf2%2B
%2FwA%2FfDFxU%2B6ziItKyOK%2B29bD1xcw25cPpMcH9o0iRMHHmVSdGsv2QNoRbXszlq
%2FRG1lFwa4D%2BZoAlEvQwGzp9nNnhlU
%2BVY8HIQraRsGDvCUVX629ItpVAmdSSgzrb4ZRYrtE9LUQHZ74wV0XtPp6%2FSAytVKrxfVg
%3D%3D&X-Amz-SignedHeaders=host&X-Amz-
Signature=90d418d75fb34aa5327fbec48548745d9f66802419f6ef20c9ec2491dfd43386