Seguridad de los sistemas: cortafuegos, cifrado, contraseñas y datos biométricos

Publicado el 18 septiembre, 2020 por Rodrigo Ricardo

Amenazas de seguridad

Los sistemas informáticos se enfrentan a una serie de amenazas a la seguridad. Una de las amenazas básicas es la pérdida de datos, lo que significa que partes de una base de datos ya no se pueden recuperar. Esto podría ser el resultado de daños físicos en el medio de almacenamiento (como daños por fuego o agua), errores humanos o fallas de hardware.

Otra amenaza a la seguridad es el acceso no autorizado. Muchos sistemas informáticos contienen información confidencial y podría ser muy dañino si cayera en las manos equivocadas. Imagínese que alguien obtiene su número de seguro social, fecha de nacimiento, dirección e información bancaria. Obtener acceso no autorizado a los sistemas informáticos se conoce como craqueo.

Ha escuchado que el término hacker se refiere a esas personas nefastas que acceden a los sistemas de manera ilegal. Pero para un profesional de TI, y en el campo de las TI, un hacker es en realidad alguien que es un muy buen programador. Por otro lado, alguien que accede a los sistemas de forma ilegal en realidad está realizando un craqueo. Básicamente, están tratando de romper (romper) cosas.

Estas personas han desarrollado métodos sofisticados para obtener datos de bases de datos, que pueden utilizar para beneficio personal o para dañar a otros.

Una tercera categoría de amenazas a la seguridad consiste en virus y otros programas dañinos. Un virus informático es un programa informático que puede dañar el software, el hardware o los datos de una computadora. Se lo conoce como virus porque tiene la capacidad de replicarse y esconderse dentro de otros archivos de computadora.

Sistema de seguridad

El objetivo de la seguridad del sistema es proteger la información y la propiedad del robo, la corrupción y otros tipos de daños, al tiempo que permite que la información y la propiedad permanezcan accesibles y productivas. La seguridad del sistema incluye el desarrollo e implementación de contramedidas de seguridad. Hay varios enfoques diferentes para la seguridad del sistema informático, incluido el uso de un firewall, cifrado de datos, contraseñas y datos biométricos.

Cortafuegos

Una estrategia ampliamente utilizada para mejorar la seguridad del sistema es utilizar un firewall. Un firewall consiste en software y hardware instalados entre una red informática interna e Internet. Un administrador de red de computadoras establece las reglas para que el firewall filtre las intrusiones no deseadas. Estas reglas están configuradas de tal manera que el acceso no autorizado es mucho más difícil.

Un administrador del sistema puede decidir, por ejemplo, que solo los usuarios dentro del firewall puedan acceder a archivos particulares, o que aquellos fuera del firewall tengan capacidades limitadas para modificar los archivos. También puede configurar un firewall para su propia computadora, y en muchos sistemas informáticos, esto está integrado en el sistema operativo.

Cifrado

Una forma de mantener seguros los archivos y los datos es mediante cifrado. Esto se usa a menudo cuando los datos se transfieren a través de Internet, donde otros podrían verlos. El cifrado es el proceso de codificación de mensajes para que solo puedan ser vistos por personas autorizadas. Se utiliza una clave de cifrado para que el mensaje sea ilegible, y se utiliza una clave de descifrado secreta para descifrar el mensaje.

El cifrado se usa ampliamente en sistemas como el comercio electrónico y la banca por Internet, donde las bases de datos contienen información muy sensible. Si ha realizado compras en línea con una tarjeta de crédito, es muy probable que haya utilizado cifrado para hacerlo.

Contraseñas

El método más utilizado para evitar el acceso no autorizado es utilizar contraseñas. Una contraseña es una cadena de caracteres que se utiliza para autenticar a un usuario para acceder a un sistema. La contraseña debe mantenerse en secreto y solo está destinada a un usuario específico. En los sistemas informáticos, cada contraseña está asociada con un nombre de usuario específico, ya que muchas personas pueden estar accediendo al mismo sistema.

Las buenas contraseñas son esenciales para mantener seguros los sistemas informáticos. Desafortunadamente, muchos usuarios de computadoras no usan contraseñas muy seguras, como el nombre de un miembro de la familia o fechas importantes, cosas que serían relativamente fáciles de adivinar por un hacker. Una de las contraseñas más utilizadas, lo adivinaste, ‘contraseña’. Definitivamente no es una buena contraseña para usar.

Entonces, ¿qué hace que una contraseña sea segura?

  • Cuanto más larga, mejor: una contraseña larga es mucho más difícil de romper. La longitud mínima debe ser de 8 caracteres, pero muchos expertos en seguridad han comenzado a recomendar 12 caracteres o más.
  • Evite lo obvio: una cadena como ‘0123456789’ es demasiado fácil para un hacker, y también lo es ‘LaDyGaGa’. También debe evitar todas las palabras del diccionario.
  • Combínelo: use una combinación de mayúsculas y minúsculas y agregue caracteres especiales para hacer una contraseña mucho más segura. Una contraseña como ‘hybq4’ no es muy segura, pero ‘Hy% Bq & 4 $’ sí lo es.

Recordar contraseñas seguras puede resultar complicado. Un consejo de los expertos en seguridad es pensar en una frase que sea fácil de recordar y convertirla en una contraseña usando abreviaturas y sustituciones. Por ejemplo, “Mi pasatiempo favorito es jugar al tenis” podría convertirse en algo como Mf # Hi $ 2Pt%.

Los usuarios habituales de sistemas informáticos tienen numerosas cuentas de usuario. Solo considere cuántas cuentas usa regularmente: correo electrónico, sitios de redes sociales, instituciones financieras, sitios de compras en línea, etc. Un usuario habitual de varios sistemas informáticos y sitios web tendrá docenas de cuentas diferentes, cada una con un nombre de usuario y una contraseña. Para facilitar un poco las cosas a los usuarios de computadoras, se han desarrollado varios enfoques diferentes.

Primero, muchos navegadores web le permiten almacenar su información de inicio de sesión para que no tenga que ingresarla cada vez. Esto ahorra tiempo, pero no es una buena idea a menos que esté seguro de que el acceso a su computadora está restringido. En segundo lugar, muchos sitios web le permiten utilizar sus credenciales de inicio de sesión asociadas con otra cuenta, como su correo electrónico o cuenta de redes sociales. Ambos enfoques también conllevan riesgos, pero limitan la frustración de tener que recordar docenas de contraseñas diferentes.

Biometria

La biometría es un método automatizado para reconocer a una persona en función de sus características fisiológicas o de comportamiento. Esto significa que un sistema informático reconoce a un usuario sin utilizar una contraseña. Esta es una opción atractiva ya que existen muchos riesgos de seguridad asociados con las contraseñas, además del desafío de tener que recordar docenas de contraseñas diferentes.

Un sistema biométrico requiere que primero se registre la característica particular de una persona. Luego, esta información se almacena y se asocia con un usuario en particular. Luego, el sistema se vuelve operativo y cada vez que un usuario desea acceder al sistema, se mide la característica particular y se compara con la información almacenada.

Los métodos de identificación biométrica incluyen los siguientes:

  • Reconocimiento de huellas dactilares: se basa en hacer coincidir los patrones de impresión únicos que se encuentran en uno o más dedos. Este es probablemente el método de identificación biométrica más utilizado en la actualidad.
  • Reconocimiento facial: compara las características faciales seleccionadas de una imagen digital con una base de datos facial. Este enfoque se utiliza ampliamente en la vigilancia, pero también se puede utilizar con fines de seguridad.
  • Reconocimiento del iris del ojo: analiza los patrones complejos y únicos del iris de los ojos de una persona utilizando luz visible o infrarroja cercana. Este sistema se utiliza ampliamente para los cruces fronterizos en varios países.

Otros tipos de biometría incluyen análisis de voz, escritura a mano y análisis de firmas y análisis de la marcha.

Un elemento clave de un sistema biométrico es el equipo real que se necesita. Por ejemplo, la tecnología de reconocimiento de huellas dactilares ha avanzado hasta el punto en que puede integrarse en un botón relativamente simple. Esto significa que se puede agregar a casi cualquier dispositivo informático, lo que ha comenzado a ocurrir en los últimos años.

El equipo de escaneo ocular, por otro lado, es relativamente complicado y costoso y, por lo tanto, es poco probable que se implemente en millones de computadoras individuales. Dada la importancia de la seguridad informática y los problemas asociados con las contraseñas tradicionales, se espera que la biometría desempeñe un papel cada vez más importante en la seguridad de los sistemas informáticos.

Resumen de la lección

Los sistemas informáticos se enfrentan a una serie de amenazas a la seguridad. Las amenazas de seguridad específicas incluyen pérdida de datos, acceso no autorizado y virus informáticos. La seguridad del sistema incluye el desarrollo e implementación de contramedidas de seguridad. Estos incluyen firewalls, cifrado de datos, contraseñas y datos biométricos.

Un firewall consta de software y hardware instalados entre una red informática interna e Internet para filtrar intrusiones no deseadas. El cifrado de datos es el proceso de codificación de mensajes para que solo puedan ser vistos por personas autorizadas. El cifrado se usa ampliamente en sistemas como el comercio electrónico y la banca por Internet.

Una contraseña es una cadena de caracteres que se utiliza para autenticar a un usuario para acceder a un sistema. Las buenas contraseñas son esenciales para mantener seguros los sistemas informáticos. La biometría es un método automatizado para reconocer a una persona en función de sus características fisiológicas o de comportamiento. Los métodos de identificación biométrica incluyen el reconocimiento de huellas dactilares, el reconocimiento facial y el reconocimiento del iris del ojo.

Los resultados del aprendizaje

Después de completar esta lección, debería poder:

  • Reconocer la necesidad de seguridad en los sistemas informáticos.
  • Identificar diferentes tipos de sistemas de seguridad.
  • Comprenda qué sistemas son los mejores y por qué

Articulos relacionados