La biometría es el conjunto de métodos y técnicas, que toman como referencia los rasgos físicos y conductuales, para determinar e identificar de forma inequívoca a una persona, es decir, utiliza los puntos únicos que nos diferencian a unas personas de otras como, por ejemplo, el iris, las huellas dactilares, el rostro, la forma de hablar, etc. En la actualidad, la tecnología ha permitido automatizar y perfeccionar estos procesos de reconocimiento biométrico, de forma que tienen multitud de aplicaciones y finalidades en gran parte referidas la seguridad. Las tecnologías biométricas se definen como métodos automáticos utilizados para reconocer a personas sobre la base del análisis de sus características físicas o de comportamiento. Dependiendo de la técnica biométrica empleada, los parámetros considerados son diferentes: los surcos de la huella dactilar, la geometría de la mano, la voz, la imagen facial, etc. De estos parámetros se extrae un patrón único para cada persona, que será el que se utilice para posteriores comparaciones. Las tecnologías biométricas se aplican en dos fases: registro y autenticación. Las características biométricas empleadas deben tener las siguientes propiedades:
Y las tecnologías para medir estas características deben proporcionar:
El proceso de registro en el sistema que los individuos deben realizar de su identidad es el siguiente:
Los principales rasgos biométricos que se tienen en cuenta para poder reconocer e identificar a una persona respecto de otra, se agrupan en dos tipos:
Tecnologías biométricas fisiológicas Son las tecnologías conseguidas mediante la medición directa de algún rasgo físico del cuerpo humano para identificar a las personas.
Es el rasgo biométrico más utilizado para autenticación. Se han desarrollado una amplia gama de tecnologías de captura, con distintas características de funcionamiento. Además, tiene como ventajas su alta tasa de precisión y su facilidad de uso. Existen dos tipos de técnicas de búsqueda en las huellas dactilares: Basadas en minucias: Esta técnica basa su mecanismo de autenticación en las «minucias», es decir, en determinadas formas fácilmente identificables existentes en la huella dactilar. Basadas en correlación: Esta técnica analiza el patrón global seguido por la huella dactilar, es decir, el esquema general del conjunto de la huella.
Algunos de los aspectos empleados para la comparación son las mediciones como la distancia entre los ojos, la longitud de la nariz o el ángulo de la mandíbula.
Las peculiaridades del iris no se modifican y están marcados desde el nacimiento, por lo que es una de las técnicas más resistentes al fraude. Además, son muy complejos y contienen grandes cantidades de información.
Algunas de las características que se almacenan son las curvas de los dedos, su grosor y longitud, la altura y la anchura del dorso de la mano, las distancias entre las articulaciones y la estructura ósea en general.
Tecnologías biométricas conductuales
Este método está más extendido en sistemas de respuesta por voz y en centros de atención de llamadas telefónicas (call centers) que en el control de acceso físico a edificios o a redes y equipos informáticos.
La principal ventaja de esta técnica es la escasa inversión que requiere ya que los ordenadores forman parte de nuestra vida cotidiana.
1 Comentario
Los dispositivos móviles se han convertido en un complemento indispensable en nuestro día a día, en dichos aparatos se almacenan grandes e importantes cantidades de información que pueden ser susceptibles de sufrir robos o pérdidas. El riesgo que supone la sustracción o extravío puede comprometer la seguridad de la persona que es propietaria de esa información, además de implicar a terceras personas relacionadas con el propietario del smartphone. Datos almacenados en smartphones Los dispositivos móviles (smartphones, tabletas y smartwatches) almacenan una parte importante de la información que poseemos de nuestro día a día, ya que en numerosas ocasiones utilizamos las diferentes apps para hacer anotaciones o ellas mismas están autorizadas a monitorizar nuestra actividad y movimientos. Por lo anterior es recomendable controlar los permisos que en muchas ocasiones se dan de manera generaliza a las aplicaciones, ya que se pueden comprometer datos sensibles tales como cuentas bancarias u otras cuentas que albergan datos sensibles sobre nuestra persona o sobre terceros. La información que maneja un smartphone y que recopila de distintas apps ayuda al dispositivo a recopilar datos sobre el usuario. Derivados de los primeros aparecen los metadatos que proporcionan información adicional sobre los primeros, como por ejemplo longuitud del mensaje, autor o localización . Existen herramientas informáticas que permiten analizar y guardar los metadatos para identificar patrones de comportamiento, hábitos, relaciones y detalles personales. Protección de información en dispositivos móviles
Una de las primeras acciones que se pueden realizar para garantizar la seguridad de los dispositivos es el uso de contraseñas para desbloquear nuestro dispositivo. También se puede realizar por medio de patrones de desbloqueo o de números. La segunda capa de protección que se puede utilizar para evitar que los ciberdelincuentes accedan a nuestros datos sería descargar aplicaciones “antirrobo o pérdida”. Estás aplicaciones deben ser descargadas en plataformas oficiales y es necesario tenerlas siempre actualizadas.
Las ventajas de tener varios usuarios son:
Otro formato para realizar copias de seguridad es almacenar de forma física directamente en el ordenador, o en un disco duro externo.
Descarga de apps
Una vez que ya tenemos descargada la aplicación en cuestión es importante poner en práctica una serie de buenas prácticas para evitar dar más información de la que queremos, y que se use con fines maliciosos podemos llevar a cabo lo siguiente:
Una VPN o red privada virtual permite crear una red local segura sin necesidad de que sus integrantes estén conectados físicamente entre sí, sino a través de Internet. En sentido más estricto una Red Privada Virtual es un servicio mediante el cual nuestro equipo se conecta a otro que hace de intermediario (el servidor VPN) entre nosotros y los servicios y páginas web de Internet a los que accedemos (como por ejemplo Gmail, Facebook, Dropbox, etc.). Las Redes Privadas Virtuales, dividen la conexión en dos partes o zonas, la primera va desde nuestro equipo hasta el servidor VPN y la segunda desde el servidor VPN hasta el servidor o servicio al que nos vamos a conectar. Dentro de las dos zonas en las que se divide nuestra VPN, la primera es la más susceptible a sufrir un ataque y robo de nuestra información Una VPN se utiliza para proteger la información que se intercambia estableciendo un túnel de comunicación segura entre el cliente y el servidor. Es recomendable su utilización cuando usamos conexiones no confiables como redes wifi públicas, ya que protege nuestra información mediante el cifrado. Tipos de VPN
Teletrabajo y VPN El teletrabajo precisa de un determinado nivel de seguridad que es necesario establecer para mantener un intercambio de información seguro; y que es posible conseguir mediante el uso de determinados controles dentro de la conexión VPN. Las metodologías de seguridad más utilizadas para reforzar las debilidades de seguridad de las VPN son:
Además es igualmente necesario realizar una evaluación de distintos aspectos como la conectividad, autenticación, aplicaciones, gestión o registro.
Las buenas prácticas y el sentido común, la implantación de un software actualizado y legítimo, el uso de contraseñas seguras, realización de copias de seguridad periódicamente, políticas antirrobo y de cifrado de la información; son algunas de las acciones que debe llevar a cabo el trabajador de para trabajar de manera segura.
Todo lo anterior se produce para detectar y tomar las medidas oportunas contra acciones inapropiadas que puedan comprometer la seguridad de una organización.
Las modalidades bajo infraestructura son aquellas que funcionan como cliente-servidor. Las locales se refieren a soluciones específicas de la organización, gestionadas y alojadas en sus propios servidores; mientras que en la nube son aquellas provistas por un proveedor a modo de suscripción, dejando en sus manos la disponibilidad, seguridad y soporte. Ventajas e inconvenientes de una VPN Ventajas
Inconvenientes
Un navegador web es un software, aplicación o programa que permite el acceso a Internet, interpretando la información recogida de distintos archivos y sitios webs para hacerlos visibles. La funcionalidad más importante de los navegadores web es permitir la visualización de textos que en la mayoría de los casos tienen incrustados elementos multimedia. Además, permite visitar páginas web y realizar distintas acciones en las mismas. Los documentos mostrados en un navegador pueden estar guardados en el dispositivo desde el cual se accede a la red o situarse en la propia red. La tecnología de los navegadores web se ha ido incrementando en los últimos años, lo que ha supuesto una mejora de sus funciones provocando que nuestras búsquedas sean más sencillas y rápidas. Otra de las mejoras es la usabilidad conseguida, lo que se ha llevado a cabo mediante la recopilación de los datos de los usuarios. Los navegadores se caracterizan por ser el lugar donde se almacenan más datos sobre nuestra actividad en la red, por lo que es necesario tomar medidas de seguridad para que nuestros datos estén protegidos frente a posibles amenazas. Por ello, las páginas web registran todas las acciones realizadas en Internet. Mecanismos de los navegadores para recopilar información
Extensiones en los navegadores
Modo icógnito
Es una función de los navegadores web que permite una navegación más privada que impide que cierta información se almacene. Aunque se trata de una navegación privada no estamos del todo protegidos y debemos tener precaución con determinados páginas a las que podemos acceder y con la conexión wifi utilizada. El modo incógnito tiene como función principal cuidar nuestra información sin almacenar determinados datos como el historial de navegación, las cuentas de usuario y las cookies. Ya que si se conocieran nuestros datos se podrían utilizar en nuestra contra por ejemplo con publicidad dirigida o ataques de ciberdelincuentes. El modo incógnito es la opción idónea si nuestro objetivo es navegar con tranquilidad y realizar todas las búsquedas que necesitamos sabiendo que nadie nos va a espiar. El modo incógnito de un navegador se activa de manera sencilla accediendo al menú de configuración. Los navegadores web más utilizados Chrome Es el navegador más popular, se caracteriza por permitir búsquedas por voz y compartir la ubicación. Además, habilita sincronizar las contraseñas entre distintos dispositivos por medio de la cuenta de Google. Mozilla Se caracteriza por tener disponible entre 74 y 77 idiomas dependiendo de la versión. También tiene un modo incógnito para navegar de manera más segura, y además de disponer de un escudo múltiple de antipishing. Microsoft Edge Contiene extensiones de diferentes funcionalidades (traductor, Onenote, EverNote, etc.) e integra el asistente virtual Cortana para control de voz y de búsqueda. Safari Se ejecuta con rapidez y precisa de pocos recursos para funcionar, dispone de navegación privada y permite instalar extensiones con las que personalizar el navegador. Opera Su característica más significativa es que tiene instalado por defecto un bloqueador de anuncios y publicidad para evitar contenidos maliciosos. Por otra parte, es compatible con distintos sistemas operativos (Windows, Mac y Android). La privacidad en Internet es una de las preocupaciones más extendidas entre los usuarios, ya que todo lo que hacemos en esta red deja un rastro que muy difícilmente se puede borrar. Por ello, es importante llevar a cabo determinadas acciones orientadas a prevenir una difusión generalizada de datos privados, que resulta muy valiosa para otras personas y posibles ciberdelincuentes.
Para evitar esta difusión es importante seguir una serie de consejos:
Riesgos de no proteger la privacidad La información personal que se puede encontrar en internet en gran parte ha sido suministrada a través de nuestros perfiles personales en redes sociales, publicaciones en blogs (en la actualidad en desuso) o foros. Debido a lo anterior, es recomendable ser conscientes y ser precavidos a la hora de dar conocer datos personales. A continuación se muestran una serie de recomendaciones:
La privacidad en los dispositivos móviles La seguridad en los dispositivos móviles supone una de las preocupaciones más importantes ya que son utilizados de manera masiva , y cada vez en edades más tempranas. Por ello se recomienda seguir una serie de medidas para proteger la información que guardan en su interior:
|
AutorEscribe algo sobre ti mismo. No hay que ser elegante, sólo haz un resumen. Archivos
Junio 2022
Categorías |