Вы находитесь на странице: 1из 7

Seguridad de la información y authentication methods 1

Seguridad de la información y authentication methods

Cruz, S. T.
Prince, M. A.
Juárez, G. P.
Cañedo, D. M.
Ibargüen, P. A.
Pérez, V. C.
Burgoa, T. J
Cerna, S. L

Tecnologías de la Información en la Construcción del Conocimiento


Octubre 2018
Seguridad de la información y authentication methods 2

Resumen
Actualmente la sociedad se encuentra involucrada en un gran intercambio de
información, en el cuál existe el riesgo de que un individuo tenga acceso a fuentes ilimitadas
de información no correspondiente, que podrían ocasionar grandes consecuencias a una
empresa, grupo o persona. La seguridad de la información se encuentra conformada por todas
las herramientas que nos permiten respaldar, guardar y bloquear un contenido o información
de suma importancia, debido a que se requiere de elementos indispensables como lo es la
autenticación y la criptografía. La aportación de estos elementos genera una mayor seguridad
en el uso de los dispositivos, debido a que el usuario puede establecer sus propios códigos y
contraseñas de cifrado que le permitan restringir el acceso a la información correspondiente.
Además son la base de los diversos sistemas de seguridad que existen hoy en día.

Introducción
La seguridad de la información es un término que en el pasado había sido utilizado
únicamente para lograr que los datos del gobierno en cuestiones militares y diplomáticas
fueran confidenciales, en la actualidad se aplica ampliamente a la sociedad en general. Este
término se aplica para distintos tipos de información, desde libros o revistas académicas en
internet hasta multimedia como imágenes o audios. La seguridad de la información también
ha evolucionado en los tipos de dispositivos en los que es usada ya que con el crecimiento
en el uso de smartphones se ha necesitado implementar estas técnicas a estos dispositivos.
En la actualidad el uso de la seguridad de la información ha crecido ya que ya no solo es
utilizada en el sector público si no también en el privado, su uso en empresas ha aumentado
y ha afecto bienes y recursos que se han digitalizado.

Historia
La historia de la seguridad de la información comienza desde 1500 a. C., sin embargo
es en el 487 a.C. cuando los griegos inventan el SCYTALE, un bastón al cual se le enrollaba
una tira de cuero para escribir un mensaje, de este modo solamente una persona con un bastón
que tuviera el mismo diámetro podría leer el mensaje enrollando la cinta de cuero. Durante
1585 y años posteriores se utiliza el cifrado de Vigenere. En 1973 David Bell y Lapadula crea
el "Modelo Bell-Lapadula", mismo que funciona para dar o negar acceso a la información
Seguridad de la información y authentication methods 3

clasificada. En 1982 Richard Feymann crea el modelo teórico de la computadora cuántica.


En 1991 Phil Zimmermann crea "PGP" (Pretty Good Privacy), un software gratuito y código
libre con la finalidad de intercambiar archivos de forma segura. (Ernesto Alejandro Cruz
Villela, 2018).

Cómo funciona
La tecnología de la encriptación corresponde al núcleo de la seguridad de la
información, en el cuál se utiliza un algoritmo criptográfico, que convierte un texto plano a
un texto cifrado. La criptografía es la "Creación de técnicas para el cifrado de datos.
Teniendo como objetivo conseguir la confidencialidad de los mensajes."(Sánchez,
Rodríguez, & Notario, s/f). De esta forma se almacena y trasmite información
confidencialmente.

Cómo se relaciona con la información


En un mundo en el cuál estamos conectados por medio de máquinas, redes
y aplicaciones, se encuentra la necesidad de utilizar sistemas que proporcionen seguridad a
nuestra información. Esto nos permite respaldar desde nuestros archivos personales hasta
transacciones financieras, comercios y negocios que realicemos por internet.

(“¿Qué es la seguridad informática y cómo puede ayudarme? | VIU”, 2018) En cuanto


a los factores o temáticas que abarcan la seguridad de la información podemos identificar
que está seccionada en cuatro áreas principales: la confidencialidad, la intgridad, la
disponibilidad y la autenticación, la cual se define profundamente más adelante.

La autenticación es el proceso en el cual se comprueba, se confirma que seas el


individuo correspondiente, la persona que dices ser para el sistema, que eres real y auténtico.
Para la autenticación se utilizan datos que deben ser confiables, que regularmente se
mantienen privados. Existen tres mecanismos de autenticación que son útiles para demostrar
la identificación del usuario que se basan en: ¿qué sabes? Como contraseñas, o nombres de
familiares; en ¿qué tienes? Como una llave física, licencia de manejo o código verificador; y
Seguridad de la información y authentication methods 4

por último, en ¿qué eres? Donde se incluye la biometría es decir, reconocedor de voz, huellas,
escaneo de retina o reconocimiento facial.

Existe una tecnología inalámbrica de corto alcance llamada NFC-


Near Field Communication. Es una plataforma abierta para teléfonos y dispositivos móviles;
su enfoque más que para la transmisión de cantidades de datos es para comunicación
instantánea (validación e identificación de equipos/personas). A continuación mencionamos
algunos otros ejemplos de métodos de autenticación comunes que el sistema utiliza para
cuando el usuario intente acceder, verifique que es el creador del documento o tiene permiso
para editarlo o revisarlo: (Branddocs, 2014) Correo Electrónico, SMS, Código de Acceso,
OpenID, ID Check, Audiometría, SAML, Certificados Digitales.

(Dr. Daniel Soper, 2013) El uso de dos o más factores de autenticación hace más
difícil el trabajo a quien quiera acceder a la información. Sin embargo existen fallas en la
autenticación derivadas del uso de contraseñas que no son fuertes y es por ello que hoy en
día cuando se crea una contraseña por lo regular se pide que tenga como mínimo 8 caracteres
y que sean de distintos tipos.

Futuro de esta tecnología


Con respecto al futuro de la seguridad de la información, el famoso especialista en el
tema, Antonio Ramos, afirma que “no hay suficientes profesionales en ciberseguridad para
el futuro.” (Tiempo, 2016). Y por otra parte se cuenta con el hecho de que el contexto de la
seguridad de la información se verá como un duelo entre maquinas, en donde la
automatización será fundamental y los hackers deberán desarrollarse igual o más que los
servicios de defensa para poder causar algún daño, es decir cada vez costará más trabajo a
los hackers obtener los beneficios que deseen. (Roger A. Grimes, 2018).

Ejemplos de nuestras carreras


A continuación mencionaremos algunos ejemplos de aplicación, enfocándonos en la
licenciatura de Administración de Empresas, para la cual la seguridad de la información es
considerada de gran utilidad, por ejemplo para una compañía singular
Seguridad de la información y authentication methods 5

que quiera mantener el control y respaldo de su información, por lo que el personal superior
establece que individuos de la organización tendrán acceso a la información laboral
(financiamiento, políticas de privacidad, datos confidenciales, información adicional, etc.)
por lo cual la información estará disponible para el personal establecido por el gerente, el
cuál supervisa que los cambios en la información sean congruentes.

Un claro ejemplo de aplicación para la licenciatura de Estrategias Financieras y


Contaduría Pública es el siguiente: El personal financiero puede enviar los estados de cuenta,
así como cualquier tipo de información financiera al cliente de una manera más segura. El
cliente a través del medio tiene la opción de visualizar cualquier tipo de alternancia en sus
datos financieros, de igual modo observar quien tiene acceso a la información, de este modo
no será posible que se cometa ningún tipo de fraude por el acceso de usuarios no autorizados
a determinada información.

Conclusión
Podemos llegar a la conclusión que la seguridad de la información es un tema muy
importante que muchas veces las personas simplemente toman a la ligera, cuando no debería
de ser así, ya que de ésta depende el buen funcionamiento de nuestras actividades diarias
porque hoy en día todo está basado en generar y almacenar información, por lo cual ésta debe
estar protegida. Para la protección de la misma es que existen los ya antes mencionados
“métodos de autenticación”, que con el paso del tiempo se crean y desarrollan de una mejor
manera.
Seguridad de la información y authentication methods 6

Referencias
Qiao, S.Y., Zeng Y., Zhou L.J, Liu Z.H., Ma J.F. (Jul 2018). Jensen-Shannon Divergence

Based Secure Authentication Method on Smart Phones. JOURNAL OF

INFORMATION SCIENCE AND ENGINEERING, 34(4), pp. 961-976. Doi:

10.6688/JISE.201807_34(4).0010

Moody, G.D., Siponen, M., Panhila, S. (Mar 2018). TOWARD A UNIFIED MODEL OF

INFORMATION SECURITY POLICY COMPLIANCE. MIS Quarterly, 42(1), pp.

285-A22.

Tuncer, T. (Ago 2018). A probabilistic image authentication method based on chaos.

MULTIMEDIA TOOLS AND APPLICATIONS, 77(16), pp. 21463-21480. Doi:

10.1007/s11042-017-5569-x

Branddocs. (2014, mayo 16). Métodos de autenticación y cómo funciona cada uno.

Recuperado de https://www.blogbranddocs.com/metodos-de-autenticacion-y-como-

funciona-cada-uno/

CrashCourse. (2017). Cybersecurity: Crash Course Computer Science #31. Recuperado de

https://www.youtube.com/watch?v=bPVaOlJ6ln0&feature=youtu.be

Dr. Daniel Soper. (2013). Identification and Authentication - Information Security Lesson

#2 of 12. Recuperado de

https://www.youtube.com/watch?v=pZIlaWhfhpQ&feature=youtu.be

Ernesto Alejandro Cruz Villela. (2018). Historia de la Seguridad de la Información |

Seguridad de la Información. Recuperado de https://www.it-skull.com/2-seguridad-

de-la-informacion-que-es/10-historia-de-la-criptografia.html
Seguridad de la información y authentication methods 7

Universidad Internacional de Valencia (2018) ¿Qué es la seguridad informática y cómo

puede ayudarme?. Recuperado de https://www.universidadviu.com/la-seguridad-

informatica-puede-ayudarme/

Roger A. Grimes. (29/05/2018). El futuro de la seguridad informática es máquina vs

máquina. CIO Perú. Recuperado de https://cioperu.pe/articulo/25890/el-futuro-de-

la-seguridad-informatica-es-maquina-vs-maquina/

Sánchez, H. C., Rodríguez, C. C., & Notario, A. C. (s/f). Criptografía y Métodos de

Cifrado, 19. Recuperado de

http://www3.uah.es/libretics/concurso2014/files2014/Trabajos/Criptografia%20y%

20Metodos%20de%20Cifrado.pdf

No hay suficientes profesionales en ciberseguridad para el futuro (2016, 8 octubre). El

Tiempo. Recuperado de https://www.eltiempo.com/tecnosfera/novedades-

tecnologia/no-hay-suficientes-profesionales-en-ciberseguridad-para-el-futuro-30212

Вам также может понравиться