Vous êtes sur la page 1sur 6

Introducción.

T​ras el boom del internet, los riesgos de utilizar cualquier página y/o navegador, se
fueron al alza, ya que debido a la cantidad de datos personales que los usuarios
vacían en la WEB, que va desde saber cuál es tu deporte favorito, hasta imagenes
comprometedoras,

Es por eso que en últimas fechas la seguridad de la información ha tomado una


gran relevancia para algunos usuarios, así como para algunas páginas de internet,
esto con la finalidad de autenticar la identidad del usuario, y evitar un mal manejo de
la información vaciada en la plataforma. Y es que la seguridad de la información
tiene un efecto significativo respecto a la privacidad del individuo, ya que puede
cobrar un margen dimensional dependiendo de la educación del mismo.

En el siguiente texto abordaremos qué es la seguridad de la información, las


medidas y esfuerzos con el fin de autentificar los datos personales por parte de las
páginas web, así mismo como la tecnología se ha revolucionado para mejorar los
controles y mecanismo para asegurar y preservar mejor los datos de los usuarios.
Desarrollo de la información
¿Qué es la seguridad en la información?

En groso modo, la seguridad de la información es el conjunto de medidas


preventivas y reactivas en los sistemas tecnológicos que permiten resguardar y
proteger la información buscando mantener la confidencialidad, la disponibilidad e
integridad de datos y de la misma.
El concepto de seguridad de la información no debe ser confundido con el de
seguridad informática, ya que este último sólo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.

Seguridad en el intercambio de información usuario web

Un mecanismo de seguridad es un proceso que implementa uno o más servicios de


seguridad. Los mecanismos de seguridad dan soporte a los servicios de seguridad y
ejecutan actividades específicas para la protección frente a ataques o resultados del
ataque. Dentro de éstos mecanismos se pueden encontrar los más comunes cómo:
Cifrado, firma digital, control de acceso, integridad de datos, intercambio de
autenticación, relleno de tráfico, control de encaminamiento, notarización. Privacidad
de datos es el servicio de seguridad que permite a un individuo tener el derecho de
controlar la información que se recopila sobre él, quien la utiliza, cómo y para qué la
utiliza. La criptografía es una herramienta matemática que permite ofrecer
protección contra muchas amenazas. Muchas aplicaciones de seguridad están
basadas en el uso de la criptografía para el cifrado y descifrado de datos.
En general, estas herramientas que involucran y hacen la seguridad de la red son
importantes porque se adjudican a un contexto pasivo y progresivo para el usuario.
Confío ampliamente en que tener noción de estos datos nos hace tener en cuenta
de cómo podemos resguardar nuestra información y cómo podemos ayudar a los
más vulnerables en cuanto a información.
Los problemas de los malwere

En el existen los denominados softwares maliciosos, los cuales dañan los procesos
de operatividad de la computadora y actualmente a los teléfonos celulares.
Actualmente los métodos de difusión de los malwere son los más comunes, estos se
conocen como "drive-by download".
Su difusión se ejecutase a través de engaños al usuario, haciéndole creer que un
determinado programa le puede resultar muy útil.
Otros casos, el usuario no es consciente de estar infectado y visita una página
Web que se aprovecha de las vulnerabilidades de su navegador web para
descargar y ejecutar el malware.

Tipos de malwere

Tecnologías para la autenticación

En los últimos años, nuestras pesadillas de seguridad sólo han empeorado. ¿Qué puede
hacer para mantenerse a salvo? Bueno, usualmente cambiamos las contraseñas, de
manera regular. Pero aún así, ya sea comprometido, las contraseñas por sí solas no son
suficiente protección. Es por eso por lo que muchos servicios de Internet han adoptado la
autenticación de dos factores para sus usuarios. A veces se llama 2FA ¿pero ¿qué es,
exactamente?
Como dice el analista de seguridad principal de PCMag, Neil J. Rubenking: "hay tres
factores generalmente reconocidos para la autenticación: algo que usted sabe (como una
contraseña), algo que usted tiene (como un token de hardware o un teléfono celular), y algo
que usted es (como su huella dactilar). "dos factores" significa que el sistema está utilizando
dos de estas opciones ".

Los escáneres biométricos para huellas dactilares y retinas o caras están en auge gracias a
las innovaciones como el iPhone X Face ID y Windows Hello, pero todavía están lejos de
ser ubicuos. En la mayoría de los casos, incluyendo 2FA para su cuenta de Google y otros
servicios populares, la autenticación adicional es simplemente un código numérico: algunos
dígitos enviados a su teléfono que sólo se pueden usar una vez.

La implementación de 2FA en las cuentas significa que se tarda un poco más en iniciar
sesión cada vez en un nuevo dispositivo, pero vale la pena evitar el robo de su identidad,
datos o dinero.
· Verificación de 2 pasos de Google con acceso a su tarjeta de crédito. La verificación de 2
pasos de Google se trata de identificarte por teléfono.
· Whatsapp: WhatsApp introdujo encriptación end-to-end así como autenticación R470 para
mantener fuera
· Twitter login verification
· Apple two factor authentication: almacenamiento a través de icloud, compras en iTunes,
iBooks, y la App Store, y la membresía en Apple Music.
· Microsoft two step verification: Outlook.com, OneDrive, Xbox Live, Skype, una suscripción
de Office 365, y mucho más.

Conclusión
Es importante conocer las herramientas que nos pueden ayudar a la prevención del robo de
información e identidad en las diferentes plataformas del internet. Como mencionamos en el
documento, cada vez existen formas más catastróficas para acceder a la información de las
personas, por lo que es necesario por parte del usuario protegerse a sí mismo e informar a
otros usuarios sobre las técnicas aprendidas.
Protegerse de los ataques cibernéticos es una tarea fundamental en nuestra vida en el
internet, para mantener nuestra privacidad y que no sea usada para fines de terceros, la
seguridad de la información debe ser tan importante como cualquier otro aspecto de nuestra
vida cotidiana, porque en sí, las dos están implícitamente combinadas. Tecnologías como la
criptografía y la autenticación de dos factores son fuertes formas de proteger nuestra
seguridad. Lo importante es actualizarnos y estar pendientes de la evolución de estas
herramientas, el internet se mueve suficiente rápido y marca una evolución que puede tanto
llegar a ofrecernos una vida mucho más sencillo como perjudicarnos.

Como último queremos dar énfasis en decir que tenemos que empezar una cultura que
aprenda a proteger sus datos personales en la red, porque al fin y al cabo, es una red de
comunicación donde fluyen millones y millones de datos de cientos de miles de personas al
mismo tiempo, y es que el internet es un ambiente libre, debemos de asegurarnos que
también se trate de un ambiente seguro.

Bibliografía
· ​Asociación Mexicana de Internet A.C, S. de E. (s/f). ESTUDIO SOBRE EL
VALOR ECONÓMICO DE LOS DATOS PERSONALES. AMIPCI.
Recuperado a partir de
https://asociaciondeinternet.mx/images/valor_eco_Datospersonales_FINAL.
pdf​​
· ​Francisco Javier, V.-D., & Mauricio, O.-A. (2017). Metodología para la
implementación de un Sistema de Gestión de Seguridad de la Información
basado en la familia de normas ISO/IEC 27000 / A methodology for
implementing an information security management system based on the
family of ISO/IEC 27000 standards. ​RISTI - ​Revista Ibérica de Sistemas e
Tecnologias de Informação​, (22), 73. ​https://doi.org/10.17013/risti.22.73-88​​
· ​Francisco R. Cortes, M., Angel D. Herrera, C., Manuel A. Ramírez, L.,
Alma R. Rodríguez, Z., Rafael Martínez, P., & Jorge R. Parra, M. (2017).
Después de presionar el botón enviar, se pierde el control sobre la
información personal y la privacidad: un caso de estudio en México / After
click the submit button, control over personal information and privacy is lost:
a case study in Mexico. ​RISTI - ​Revista Ibérica de Sistemas e Tecnologias
de Informação​, (21), 115. ​https://doi.org/10.17013/risti.21.pi-pf​​
· ​Griffith, E. (2018). Two-Factor Authentication: Who Has It and How to Set
It Up. ​PC Magazine​, 115.​​
· ​Miguel Soriano. (s/f). Seguridad en redes y seguridad de la información.
České vysoké učení technické v Praze​, ​Primer Volumen​, 80.​​
· ​Pastor, J. (2016, abril 6). Cómo funciona el cifrado extremo a extremo de
Whatsapp y qué implicaciones tiene para la privacidad. Recuperado el 6 de
marzo de 2018, a partir de
https://www.xataka.com/seguridad/como-funciona-el-cifrado-extremo-a-extre
mo-de-whatsapp-y-que-implicaciones-tiene-para-la-privacidad​​

Realizado por: Equipo 1


Mauricio Alva
Javier Pintor
Triana García
Maximiliano Romero

Vous aimerez peut-être aussi