Aspectos de la Tecnología en
Aspectos de la Tecnología en
Documentos Digitales
Documentos Digitales
Literacia de Computadora – ITTE 1031L
Seguridad en Sistemas de Computadoras
La identidad del usuario, la cual incluye contraseñas y números de
identificación personal (PINS) es un factor vital para la realización de todo tipo de transacción electrónica del diario vivir en la era de la informática.
Los códigos de acceso, son necesarios para una diversidad de
gestiones diarias tales como; utilizar una estación de débito o accesar plataformas en la red tales como:
Windows Googles Outlook
Redes Sociales Páginas virtuales
Aplicaciones bancarias
Seguridad en Sistemas de Computadoras
Todos los códigos de acceso son necesarios para que los
Protocolo de Autenticación
de Acceso
¿Qué es protocolo de autenticación de acceso?
Los expertos de seguridad utilizan el termino protocolo de
autenticación de acceso para referirse a todo método que confirma la identidad de una persona para utilizar algo que la persona posee, conoce o es.
Por ejemplo, una persona puede tener una contraseña o PIN
Protocolo de Autenticación
de Acceso
¿Qué es protocolo de autenticación de acceso?
Puede ser identificado por máquinas biométricas las cuales
digitalmente identifican huellas dactilares, facciones faciales (foto) o Patrón de retina.
Los dispositivos biométricos utilizan atributos físicos para
Protocolo de Autenticación
de Acceso
Los protocolos que utilizan más de una medida de autenticación son más
seguros que otros.
Los factores de autenticación que alcanzan verificar la identidad utilizando
dos elementos independientes de confirmación como por ejemplo, ATH o tarjetas de créditos utilizando un numero de PIN, son más seguros que factores sencillos de autenticación como por ejemplo contraseñas.
La seguridad de las computadoras está principalmente basada en
contraseñas asociadas a identidad de usuarios.
El nivel de protección que se ofrece a un sistema de computadoras, por
autenticación de factor simple, depende en una buena disposición de
Protocolo de Autenticación
de Acceso
¿Qué es ID de usuarios?
La identidad de los usuarios, conocida como ID se compone de una serie de
caracteres letras, números o símbolos especiales. También se les conoce como; Username, Screen name, Online nickname.
Son típicamente públicos debido a que no son secretos y no ofrecen un alto
nivel de seguridad.
Las reglas de crear un ID de usuario no son consistentes atreves del uso de las
aplicaciones por lo tanto es importante leer las instrucciones cuidadosamente antes de finalizar una identificación de usuarios.
Ejemplos;
Protocolo de Autenticación
de Acceso
¿Qué es una contraseña o
password
?
Un password es una serie de caracteres que verifican la identidad del
usuario y garantiza que sea la persona que clama ser.
En el área empresarial, se asigna un password provisional y luego se
permite crear el propio del empleado.
Gran mayoría de plataformas electrónicas proveen opciones para autenticar
identidad en caso de que el usuario olvide su contraseña. Algunas claves de autenticación de datos de identidad frecuentes son:
Preguntas sobre la fecha de nacimiento Nombre de mascota
Color de auto
Protocolo de Autenticación
de Acceso
¿Qué es una contraseña o
password
?
La diferencia entre la contraseña (password) del usuario y número
de PIN, para acceder a los datos es la siguiente:
Los pins se utilizan como claves para acceder a datos sensitivos tales
como: Claves de cuentas bancarias mediante el uso de máquinas ATM.
Los passwords se utilizan en páginas web, redes, en donde no
Protocolo de Autenticación
de Acceso
¿Qué riesgos puede enfrentar el uso de un
password
?
La presencia de un hacker, el cual es un programador experto
o persona que manipula los datos de las computadoras con un fin malicioso.
Para un intruso cibernético es más ventajoso obtener la clave
de acceso de un usuario que penetrar un hogar seguro.
Una vez un intruso obtiene acceso a la cuenta de un usuario,
Protocolo de Autenticación
de Acceso
Entre los datos que un
hacker
puede obtener de una
cuenta de usuario podemos mencionar los siguientes;
Seguro social
Cuentas bancarias
Acceso a correos electrónicos
Números de tarjetas de crédito
Información médica
Protocolo de Autenticación
de Acceso
Hurto de Identidad
Es el acto de obtener de forma ilegal acceso
sin autorización a datos personales de los usuarios y utilizarlos ilegalmente.
Las victimas de hackers muchas veces no se
dan cuenta de que sus datos han sido hurtados hasta que es muy tarde.
Un criminal cibernético luego de haber
Protocolo de Autenticación
de Acceso
Hurto de Identidad
Un intruso puede hurtar la identidad de un usuario y aplicar a un
financiamiento de hipoteca utilizando los datos crediticios del usuario.
Puede crear cuentas fraudulentas a su nombre.
Puede enviar correos con mensajes indebidos a la cuenta del
usuario o a sus allegados.
Realizar transacciones ilegales en su cuenta o tarjetas bancarias. Una vez un hacker logre entrar con una contraseña a una cuenta
Protocolo de Autenticación
de Acceso
¿Cómo un hacker puede invadir una cuenta?
Los hackers pueden emplear una diversidad de formas para
invadir una cuenta y hurtar un password.
La manera más común, es mirando sobre el hombro de la persona
que está utilizando su password para realizar una transacción electrónica.
Otro ejemplo de hurto lo hacen los hackers que hurgan en los
zafacones para lograr encontrar un documento con datos personales.
El escribir notas y pegarlas en el teclado de una computadora es
Protocolo de Autenticación
de Acceso
¿Cómo un hacker puede invadir una cuenta?
Igualmente si el usuario está conectado a la red
inalámbrica, puede invadir su señal de internet y con un dispositivo especializado y herramientas de software
puede invadir una computadora.
Al penetrar los datos del usuario puede adivinar su
Protocolo de Autenticación
de Acceso
¿Cómo un hacker puede invadir una cuenta?
Existen páginas web con diccionarios de ataques cibernéticos
que ayudan a un hacker a adivinar una contraseña mediante la búsqueda de cientos de claves o códigos más usados por los
usuarios.
Hay páginas web que distribuyen software maliciosos que
destruyen los passwords.
Los softwares maliciosos son todo programa o conjunto de
Protocolo de Autenticación
de Acceso
¿Cómo un hacker puede invadir una cuenta?
Los softwares maliciosos, están diseñados para invadir el sistema operativo
de una computadora e interrumpir sus operaciones cotidianas.
Trojan Horse – es un programa de computadoras que aparece para
desarrollar una función mientras hace otras más, ejemplo insertar un virus dentro de un sistema de computadora o hurtar un password.
Malware – programas tales como virus, gusanos y bots diseñados para
interrumpir la operación diaria de una computadora.
Spams – correos no solicitados que se envían de manera masiva para
mercadear productos y en muchos casos ejecutar fraudes.
Spyware – son softwares que revisan la información del usuario sin su
Protocolo de Autenticación
de Acceso
¿Cómo un hacker puede invadir una
cuenta de usuario?
Desafortunadamente los diccionarios de
hackers son lo suficientemente efectivos como para invadir un password de usuarios.
Ello es debido a que muchos usuarios eligen
Protocolo de Autenticación
de Acceso
Privacidad de datos
Para comprender mejor la gestión de proteger la privacidad del los
datos, hay que familiarizarse con las principales características de la información que la hacen valiosa para los usuarios o para una
organización que utiliza los datos como recurso operacional.
A tales fines, expertos en seguridad de datos han convergido en la
necesidad de implementar factores para la protección del usuario.
Los mismos, se conocen como los componentes del triángulo C.I.A.,
que ha sido el estándar de la industria de la seguridad informática desde el desarrollo de una computadora.
Sus características son la confidencialidad, integridad y
Protocolo de Autenticación
de Acceso
Privacidad de datos
Confidencialidad - Es la característica de la información, por lo que
sólo los que tienen privilegios suficientes y una necesidad demostrada puede acceder a él.
Cuando las personas o sistemas no autorizados pueden ver la
información, la confidencialidad es violada. Para proteger la
confidencialidad de la información, se utilizan una serie de medidas, entre ellas:
Clasificación de la información
Documento seguro (y datos) de almacenamiento La aplicación de políticas de seguridad generales
Protocolo de Autenticación
de Acceso
Privacidad de datos
La confidencialidad está estrechamente relacionada con la privacidad. En una organización, la confidencialidad de datos es esencialmente
importante para la protección de la información personal tanto de empleados, clientes o pacientes.
Las personas esperan que las organizaciones vigilen de cerca dicha
información. Si la misma, es un organismo gubernamental, una empresa comercial, o una organización benéfica sin fines de lucro, los problemas surgen cuando se divulga información confidencial.
Tal divulgación podría ser emitida erróneamente vía correo electrónico a
alguien fuera de la organización en lugar de la persona deseada en su
Protocolo de Autenticación
de Acceso
Privacidad de datos
Integridad - Es la cualidad o estado de ser entero, completo, e
incorruptible. La integridad de la información se ve amenazada cuando se expone a la corrupción, daño, destrucción u otra
interrupción de su estado auténtico.
La corrupción puede ocurrir mientras se introduce una
información, almacenada o transmitida. Muchos virus y gusanos informáticos (worms), por ejemplo, están diseñados para alterar datos.
Por tal razón, el método clave para detectar si un virus o un
Protocolo de Autenticación
de Acceso
Privacidad de datos
Disponibilidad – La disponibilidad de información, se produce cuando
los usuarios tienen acceso a la misma en un formato utilizable, sin interferencia u obstrucción. (Para los fines de ésta definición, un usuario puede ser una persona u otro sistema informático.)
El termino disponibilidad, no implica que la información es accesible a
cualquier usuario, más bien, significa que es accesible a los usuarios autorizados.
Para entender este concepto con más detalle, podemos considerar
como ejemplo el contenido de una biblioteca en particular o bibliotecas de investigación que requieren identificación para el acceso en su
Protocolo de Autenticación
de Acceso
Privacidad de datos (
ejemplo
)
Usuarios de una biblioteca tienen
que presentar la identificación
requerida antes de acceder a la
colección.
Una vez que se les conceda el
acceso, los usuarios esperan ser
Protocolo de Autenticación
de Acceso
S
oftware
de seguridad
En la actualidad la seguridad de las computadoras es mucho más
complicada para el usuario, debido a la nueva propagación de dispositivos electrónicos y conexión a la red.
Hoy día, los virus son solo una de las muchas categorías de
amenazas cibernéticas que ponen en riesgos los datos de los usuarios.
Entre tales riesgos, podemos mencionar la invasión de un intruso a
Protocolo de Autenticación
de Acceso
Seguridad de Información (InfoSec)
Es la protección a la información y sus características esenciales:
Confidencialidad Integridad
Disponibilidad
Se incluye en los sistemas de software y hardware que utilizan los
usuarios para almacenar y transmitir la información.
Ello se logra mediante la aplicación de la política, la capacitación
Protocolo de Autenticación
de Acceso
Seguridad de Información (InfoSec)
Identificación - Un sistema de información posee la característica
de identificación cuando logra reconocer a usuarios individuales.
Es el primer paso en la obtención de acceso al material protegido y
sirve de base para la posterior autenticación y autorización.
La identificación y la autorización son esenciales para establecer el
nivel de acceso o autorización que se concede a un individuo.
Se realiza típicamente por medio de un nombre de usuario u otra
Protocolo de Autenticación
de Acceso
Seguridad de Información (InfoSec)
Autenticación - La autenticación, es el proceso mediante el cual
un control establece si un usuario (o sistema) tiene la identidad que dice tener.
Como ejemplos incluyen el uso de certificados criptográficos para
establecer Secure Sockets Layer (conexiones SSL por sus siglas en inglés), así como el uso de dispositivos de hardware criptográficos, por ejemplo, los tokens de hardware, como RSA’s SecurID.
Usuarios individuales pueden revelar un número de identificación
Protocolo de Autenticación
de Acceso
Seguridad de Información (InfoSec)
Autorización - Después de que la identidad de un usuario se auténtica, le
sigue un proceso llamado de autorización, que permite que el usuario (ya sea una persona o un ordenador) haya sido específica y explícitamente autorizado por la autoridad competente para hacerlo de tal forma que permita funciones tales como:
Acceso
modificar
eliminar el contenido de un activo de información.
Un ejemplo de la autorización es la activación y el uso de listas de control de
acceso y grupos de autorización en un entorno de red.
Otro ejemplo, es un sistema de autorización de base de datos para verificar
Protocolo de Autenticación
de Acceso
¿Qué es un protocolo de autenticación?
Es un tipo de protocolo criptográfico que tiene el propósito de
autenticar entidades que desean comunicarse de manera segura.
La autenticación es un aspecto fundamental en la seguridad de
un sistema de computación.
Confirma la identidad de cualquier usuario que intenta iniciar
Protocolo de Autenticación
de Acceso
¿Qué es un protocolo de autenticación?
Para evitar que los datos de usuarios estén expuestos al riesgo de la
invasión de intrusos se han creado una gran variedad protocolos de autenticación.
Los mismos proveen usa serie de alternativas que pueden mostrar la
Protocolo de Autenticación
de Acceso
¿Qué es un s
oftware
de seguridad?
Está diseñado para proteger la computadora de varias formas
de software destructivos e intrusos
El software de seguridad se puede clasificar en varios tipos;
Antivirus
Antispy ware Antispam