Está en la página 1de 4

Seguridad de la Información en la red y

métodos de autenticación

Izzo.E. T
Introducción
En el siguiente escrito se mostrará, algunas medidas de seguridad que se han
implementado en la red sin embargo más que medidas este texto expondrá las
vulnerabilidades que se pueden hacer con el sistema operativo Linux (principalmente
Kali), los procesos y sitios en este texto son con fines educativos e informativos, no se
apoyara de ningún modo actividades delictivas que estén en contra de la privacidad y/o
intimidad de ningún usuario.

Historia
El sistema operativo Linux en su distribución kali es un sistema principalmente diseñado
para la seguridad informática, sin embargo, conteniendo en ella miles de herramientas de
penetración y auditoria de seguridad a disposición de todos los usuarios por ser un
software libre y de código abierto. Desde este punto ya debemos de preocuparnos por
como las personas pueden usar estas herramientas.

Seguridad Informática
La seguridad de la información consiste en garantizar que la información solo será visible
para las personas autorizadas a dicha información.
Actualmente mantener la seguridad de la información es un reto diario, se tiene que
estar monitoreando la actividad local como la de los servidores, puede que uno este
seguro y tenga la suficiente seguridad pero mientras el otro no la tenga la información no
es segura, es verdad que el internet nos ayuda a realizar y agilizar nuestras tareas, por lo
que nos da confianza y esto es un error, el ser humano cuando tiende a sentirse seguro,
en confianza suele a revelar o información confidencial , a esto se le llama ingeniería
social o phishing, con el cual se puede robar la identidad de una personas o dejar expuesta
información personal de ella.

Métodos de autentificación
Los métodos de autentificación consisten en dar a las personas más seguridad en sus
cuentas personales ya que el usuario y la contraseña por si solo son vulnerables, el usuario
por lo general siempre esta expuesto a todos ya sea en redes sociales, juegos o
aplicaciones es la manera de identificarnos y comunicarnos con las demás personas,
mientras que la contraseña suele tener relación con nuestra vida personal en caso de
tarjetas de crédito y debido el pin se relación a la fecha de nacimiento nuestra o de un
familiar, año de compromiso, entre otros, mientras que las contraseñas con caracteres
suelen cambiar , estas están relacionadas a las tendencias del momento, películas, música,
artistas , entre otros. ¿Es muy simple no? Todo esto considerando que no tenemos
contacto físico, pero si contamos con contacto físico o digital se vuelven todavía más
vulnerables estos datos.
Por ello se han implementado los métodos de autentificación también llamada
autentificación de dos pasos, entre ellos se encuentran principalmente los mensajes de
texto y App de autentificación, aunque ninguna de ellas es 100% segura da más
tranquilidad al usuario, ¿Por qué no son seguras? Es una pregunta que seguramente se
estén haciendo y se debe a que es muy fácil acceder a los celulares, incluso podrían
estarnos monitoreando o pudimos haber sido monitoreados en algún momento por una
persona desconocida y se debe a que si un dispositivo está conectado a internet o a otros
dispositivos es posible acceder a él.
Una de las formas de acceder a los dispositivos con Kali Linux es mediante un Playload, el
cual es un archivo que aprovecha la vulnerabilidad afectada y da acceso remoto al
dispositivo, con esto podrían activar la cámara sin que nos diéramos cuenta, acceder a
nuestros mensajes, llamadas, contactos o ver lo que estamos haciendo en el dispositivo al
momento (en vivo). Por lo general estos archivos suelen estar ocultos en imágenes ¿Quién
no recibe o comparte imágenes con amigos que le llegan o le pasan? y aunque no es muy
común que descarguemos aplicaciones fuera de la tienda también suelen estar ocultas en
ellas.
Todo esto ya nos da menos confianza en el método de autentificación por mensaje lo
que nos lleva al método por medio de una App, esto suele ser más seguro, pero tiene más
desventajas, esta bien que usemos una app para autentificarnos supongamos que su base
de datos es segura y no la pueden penetrar ¿Todo estaría bien no? sin embargo requiere
que el usuario sea más cuidadoso, estas apps solo funcionan en el dispositivo en el que
fueron instaladas, es decir si lo perdemos necesitaríamos del código que nos dan al
principio y aquí aunque desaparece la seguridad en la red entra la seguridad física, de
nosotros depende guardar el código muy bien y personalmente sugiero tener una copia
de este código en otro lugar.
Conclusión
La seguridad informática en la red no es del todo segura por lo cual se están
implementando métodos de autentificación que, aunque tengan sus puntos débiles esta
doble capa ayuda a que no sea tan sencillo acceder a nuestros datos personales. Por todo
esto siempre es recomendado estar cambiando nuestra contraseña cada cierto tiempo,
mínimo cada dos meses máximos cada seis y no tener la misma contraseña para todas
nuestras cuentas, ya que si logran acceder a una podrán acceder a toda nuestra
información y manejarla sin nuestra autorización .

También podría gustarte