Académique Documents
Professionnel Documents
Culture Documents
Tras el boom del internet, los riesgos de utilizar cualquier página y/o navegador, se
fueron al alza, ya que debido a la cantidad de datos personales que los usuarios
vacían en la WEB, que va desde saber cuál es tu deporte favorito, hasta imagenes
comprometedoras,
En el existen los denominados softwares maliciosos, los cuales dañan los procesos
de operatividad de la computadora y actualmente a los teléfonos celulares.
Actualmente los métodos de difusión de los malwere son los más comunes, estos se
conocen como "drive-by download".
Su difusión se ejecutase a través de engaños al usuario, haciéndole creer que un
determinado programa le puede resultar muy útil.
Otros casos, el usuario no es consciente de estar infectado y visita una página
Web que se aprovecha de las vulnerabilidades de su navegador web para
descargar y ejecutar el malware.
Tipos de malwere
En los últimos años, nuestras pesadillas de seguridad sólo han empeorado. ¿Qué puede
hacer para mantenerse a salvo? Bueno, usualmente cambiamos las contraseñas, de
manera regular. Pero aún así, ya sea comprometido, las contraseñas por sí solas no son
suficiente protección. Es por eso por lo que muchos servicios de Internet han adoptado la
autenticación de dos factores para sus usuarios. A veces se llama 2FA ¿pero ¿qué es,
exactamente?
Como dice el analista de seguridad principal de PCMag, Neil J. Rubenking: "hay tres
factores generalmente reconocidos para la autenticación: algo que usted sabe (como una
contraseña), algo que usted tiene (como un token de hardware o un teléfono celular), y algo
que usted es (como su huella dactilar). "dos factores" significa que el sistema está utilizando
dos de estas opciones ".
Los escáneres biométricos para huellas dactilares y retinas o caras están en auge gracias a
las innovaciones como el iPhone X Face ID y Windows Hello, pero todavía están lejos de
ser ubicuos. En la mayoría de los casos, incluyendo 2FA para su cuenta de Google y otros
servicios populares, la autenticación adicional es simplemente un código numérico: algunos
dígitos enviados a su teléfono que sólo se pueden usar una vez.
La implementación de 2FA en las cuentas significa que se tarda un poco más en iniciar
sesión cada vez en un nuevo dispositivo, pero vale la pena evitar el robo de su identidad,
datos o dinero.
· Verificación de 2 pasos de Google con acceso a su tarjeta de crédito. La verificación de 2
pasos de Google se trata de identificarte por teléfono.
· Whatsapp: WhatsApp introdujo encriptación end-to-end así como autenticación R470 para
mantener fuera
· Twitter login verification
· Apple two factor authentication: almacenamiento a través de icloud, compras en iTunes,
iBooks, y la App Store, y la membresía en Apple Music.
· Microsoft two step verification: Outlook.com, OneDrive, Xbox Live, Skype, una suscripción
de Office 365, y mucho más.
Conclusión
Es importante conocer las herramientas que nos pueden ayudar a la prevención del robo de
información e identidad en las diferentes plataformas del internet. Como mencionamos en el
documento, cada vez existen formas más catastróficas para acceder a la información de las
personas, por lo que es necesario por parte del usuario protegerse a sí mismo e informar a
otros usuarios sobre las técnicas aprendidas.
Protegerse de los ataques cibernéticos es una tarea fundamental en nuestra vida en el
internet, para mantener nuestra privacidad y que no sea usada para fines de terceros, la
seguridad de la información debe ser tan importante como cualquier otro aspecto de nuestra
vida cotidiana, porque en sí, las dos están implícitamente combinadas. Tecnologías como la
criptografía y la autenticación de dos factores son fuertes formas de proteger nuestra
seguridad. Lo importante es actualizarnos y estar pendientes de la evolución de estas
herramientas, el internet se mueve suficiente rápido y marca una evolución que puede tanto
llegar a ofrecernos una vida mucho más sencillo como perjudicarnos.
Como último queremos dar énfasis en decir que tenemos que empezar una cultura que
aprenda a proteger sus datos personales en la red, porque al fin y al cabo, es una red de
comunicación donde fluyen millones y millones de datos de cientos de miles de personas al
mismo tiempo, y es que el internet es un ambiente libre, debemos de asegurarnos que
también se trate de un ambiente seguro.
Bibliografía
· Asociación Mexicana de Internet A.C, S. de E. (s/f). ESTUDIO SOBRE EL
VALOR ECONÓMICO DE LOS DATOS PERSONALES. AMIPCI.
Recuperado a partir de
https://asociaciondeinternet.mx/images/valor_eco_Datospersonales_FINAL.
pdf
· Francisco Javier, V.-D., & Mauricio, O.-A. (2017). Metodología para la
implementación de un Sistema de Gestión de Seguridad de la Información
basado en la familia de normas ISO/IEC 27000 / A methodology for
implementing an information security management system based on the
family of ISO/IEC 27000 standards. RISTI - Revista Ibérica de Sistemas e
Tecnologias de Informação, (22), 73. https://doi.org/10.17013/risti.22.73-88
· Francisco R. Cortes, M., Angel D. Herrera, C., Manuel A. Ramírez, L.,
Alma R. Rodríguez, Z., Rafael Martínez, P., & Jorge R. Parra, M. (2017).
Después de presionar el botón enviar, se pierde el control sobre la
información personal y la privacidad: un caso de estudio en México / After
click the submit button, control over personal information and privacy is lost:
a case study in Mexico. RISTI - Revista Ibérica de Sistemas e Tecnologias
de Informação, (21), 115. https://doi.org/10.17013/risti.21.pi-pf
· Griffith, E. (2018). Two-Factor Authentication: Who Has It and How to Set
It Up. PC Magazine, 115.
· Miguel Soriano. (s/f). Seguridad en redes y seguridad de la información.
České vysoké učení technické v Praze, Primer Volumen, 80.
· Pastor, J. (2016, abril 6). Cómo funciona el cifrado extremo a extremo de
Whatsapp y qué implicaciones tiene para la privacidad. Recuperado el 6 de
marzo de 2018, a partir de
https://www.xataka.com/seguridad/como-funciona-el-cifrado-extremo-a-extre
mo-de-whatsapp-y-que-implicaciones-tiene-para-la-privacidad