Академический Документы
Профессиональный Документы
Культура Документы
Cruz, S. T.
Prince, M. A.
Juárez, G. P.
Cañedo, D. M.
Ibargüen, P. A.
Pérez, V. C.
Burgoa, T. J
Cerna, S. L
Resumen
Actualmente la sociedad se encuentra involucrada en un gran intercambio de
información, en el cuál existe el riesgo de que un individuo tenga acceso a fuentes ilimitadas
de información no correspondiente, que podrían ocasionar grandes consecuencias a una
empresa, grupo o persona. La seguridad de la información se encuentra conformada por todas
las herramientas que nos permiten respaldar, guardar y bloquear un contenido o información
de suma importancia, debido a que se requiere de elementos indispensables como lo es la
autenticación y la criptografía. La aportación de estos elementos genera una mayor seguridad
en el uso de los dispositivos, debido a que el usuario puede establecer sus propios códigos y
contraseñas de cifrado que le permitan restringir el acceso a la información correspondiente.
Además son la base de los diversos sistemas de seguridad que existen hoy en día.
Introducción
La seguridad de la información es un término que en el pasado había sido utilizado
únicamente para lograr que los datos del gobierno en cuestiones militares y diplomáticas
fueran confidenciales, en la actualidad se aplica ampliamente a la sociedad en general. Este
término se aplica para distintos tipos de información, desde libros o revistas académicas en
internet hasta multimedia como imágenes o audios. La seguridad de la información también
ha evolucionado en los tipos de dispositivos en los que es usada ya que con el crecimiento
en el uso de smartphones se ha necesitado implementar estas técnicas a estos dispositivos.
En la actualidad el uso de la seguridad de la información ha crecido ya que ya no solo es
utilizada en el sector público si no también en el privado, su uso en empresas ha aumentado
y ha afecto bienes y recursos que se han digitalizado.
Historia
La historia de la seguridad de la información comienza desde 1500 a. C., sin embargo
es en el 487 a.C. cuando los griegos inventan el SCYTALE, un bastón al cual se le enrollaba
una tira de cuero para escribir un mensaje, de este modo solamente una persona con un bastón
que tuviera el mismo diámetro podría leer el mensaje enrollando la cinta de cuero. Durante
1585 y años posteriores se utiliza el cifrado de Vigenere. En 1973 David Bell y Lapadula crea
el "Modelo Bell-Lapadula", mismo que funciona para dar o negar acceso a la información
Seguridad de la información y authentication methods 3
Cómo funciona
La tecnología de la encriptación corresponde al núcleo de la seguridad de la
información, en el cuál se utiliza un algoritmo criptográfico, que convierte un texto plano a
un texto cifrado. La criptografía es la "Creación de técnicas para el cifrado de datos.
Teniendo como objetivo conseguir la confidencialidad de los mensajes."(Sánchez,
Rodríguez, & Notario, s/f). De esta forma se almacena y trasmite información
confidencialmente.
por último, en ¿qué eres? Donde se incluye la biometría es decir, reconocedor de voz, huellas,
escaneo de retina o reconocimiento facial.
(Dr. Daniel Soper, 2013) El uso de dos o más factores de autenticación hace más
difícil el trabajo a quien quiera acceder a la información. Sin embargo existen fallas en la
autenticación derivadas del uso de contraseñas que no son fuertes y es por ello que hoy en
día cuando se crea una contraseña por lo regular se pide que tenga como mínimo 8 caracteres
y que sean de distintos tipos.
que quiera mantener el control y respaldo de su información, por lo que el personal superior
establece que individuos de la organización tendrán acceso a la información laboral
(financiamiento, políticas de privacidad, datos confidenciales, información adicional, etc.)
por lo cual la información estará disponible para el personal establecido por el gerente, el
cuál supervisa que los cambios en la información sean congruentes.
Conclusión
Podemos llegar a la conclusión que la seguridad de la información es un tema muy
importante que muchas veces las personas simplemente toman a la ligera, cuando no debería
de ser así, ya que de ésta depende el buen funcionamiento de nuestras actividades diarias
porque hoy en día todo está basado en generar y almacenar información, por lo cual ésta debe
estar protegida. Para la protección de la misma es que existen los ya antes mencionados
“métodos de autenticación”, que con el paso del tiempo se crean y desarrollan de una mejor
manera.
Seguridad de la información y authentication methods 6
Referencias
Qiao, S.Y., Zeng Y., Zhou L.J, Liu Z.H., Ma J.F. (Jul 2018). Jensen-Shannon Divergence
10.6688/JISE.201807_34(4).0010
Moody, G.D., Siponen, M., Panhila, S. (Mar 2018). TOWARD A UNIFIED MODEL OF
285-A22.
10.1007/s11042-017-5569-x
Branddocs. (2014, mayo 16). Métodos de autenticación y cómo funciona cada uno.
Recuperado de https://www.blogbranddocs.com/metodos-de-autenticacion-y-como-
funciona-cada-uno/
https://www.youtube.com/watch?v=bPVaOlJ6ln0&feature=youtu.be
Dr. Daniel Soper. (2013). Identification and Authentication - Information Security Lesson
#2 of 12. Recuperado de
https://www.youtube.com/watch?v=pZIlaWhfhpQ&feature=youtu.be
de-la-informacion-que-es/10-historia-de-la-criptografia.html
Seguridad de la información y authentication methods 7
informatica-puede-ayudarme/
la-seguridad-informatica-es-maquina-vs-maquina/
http://www3.uah.es/libretics/concurso2014/files2014/Trabajos/Criptografia%20y%
20Metodos%20de%20Cifrado.pdf
tecnologia/no-hay-suficientes-profesionales-en-ciberseguridad-para-el-futuro-30212