Você está na página 1de 4

Seguridad de la Información en la red y

métodos de autenticación

Izzo. T
Introducción
En el siguiente escrito se mostrará, algunas medidas de seguridad que se han
implementado en la red sin embargo más que medidas este texto expondrá las
vulnerabilidades que se pueden hacer con el sistema operativo Linux (principalmente
Kali), los procesos y sitios en este texto son con fines educativos e informativos, no se
apoyara de ningún modo actividades delictivas que estén en contra de la privacidad y/o
intimidad de ningún usuario.

Historia
El sistema operativo Linux en su distribución kali es un sistema principalmente diseñado
para la seguridad informática por Linus Torvalds y Richard Matthew Stallman, sin
embargo, conteniendo en ella miles de herramientas de penetración y auditoria de
seguridad a disposición de todos los usuarios por ser un software libre y de código abierto.
Desde este punto ya debemos de preocuparnos por como las personas pueden usar estas
herramientas.

Seguridad Informática
La seguridad de la información consiste en garantizar que la información solo será visible
para las personas autorizadas a dicha información.
Actualmente mantener la seguridad de la información es un reto diario, se tiene que
estar monitoreando la actividad local como la de los servidores, puede que uno este
seguro y tenga la suficiente seguridad pero mientras el otro no la tenga la información no
es segura, es verdad que el internet nos ayuda a realizar y agilizar nuestras tareas, por lo
que nos da confianza y esto es un error, el ser humano cuando tiende a sentirse seguro,
en confianza, suele a revelar información confidencial , a esto se le llama ingeniería social
o phishing, con el cual se puede robar la identidad de una personas o dejar expuesta
información personal de ella.

Otro medio por el cual se puede obtener información acerca de una persona o
monitorear su actividad es mediante un ataque “man in the middle”, el cual consiste en
ver lo que la persona envía mediante la red, para esto lo que se hace es clonar una red y
dejarla abierta al público, sin seguridad, para que las personas se conecten y de esta
forma interceptar la información qué se transmite, haciendo una auditoria.
Métodos de autentificación
Los métodos de autentificación consisten en dar a las personas más seguridad en sus
cuentas personales ya que el usuario y la contraseña por si solo son vulnerables, el usuario
por lo general siempre está expuesto a todos ya sea en redes sociales, juegos o
aplicaciones es la manera de identificarnos y comunicarnos con las demás personas,
mientras que la contraseña suele tener relación con nuestra vida personal en caso de
tarjetas de crédito y debido el pin se relación a la fecha de nacimiento nuestra o de un
familiar, año de compromiso, entre otros, mientras que las contraseñas con caracteres
suelen cambiar , estas están relacionadas a las tendencias del momento, películas, música,
artistas , entre otros. ¿Es muy simple no? Todo esto considerando que no tenemos
contacto físico, pero si se tuviera acceso físico o digital se vuelven todavía más vulnerables
estos datos.
Por ello se han implementado los métodos de autentificación también llamada
autentificación de dos pasos, entre ellos se encuentran principalmente los mensajes de
texto y App de autentificación, aunque ninguna de ellas es 100% segura da más
tranquilidad al usuario, ¿Por qué no son seguras? Es una pregunta que seguramente se
estén haciendo y se debe a que es muy fácil acceder a los celulares, incluso podrían
estarnos monitoreando o pudimos haber sido monitoreados en algún momento por una
persona desconocida y se debe a que si un dispositivo está conectado a internet o a otros
dispositivos es posible acceder a él.
Una de las formas de acceder a los dispositivos con Kali Linux es mediante un Playload, el
cual es un archivo que aprovecha la vulnerabilidad afectada y da acceso remoto al
dispositivo, con esto podrían activar la cámara sin que nos diéramos cuenta, acceder a
nuestros mensajes, llamadas, contactos o ver lo que estamos haciendo en el dispositivo al
momento (en vivo). Por lo general estos archivos suelen estar ocultos en imágenes ¿Quién
no recibe o comparte imágenes con amigos que le llegan o le pasan? y aunque no es muy
común que descarguemos aplicaciones fuera de la tienda también suelen estar ocultas en
ellas.
Todo esto ya nos da menos confianza en el método de autentificación por mensaje lo
que nos lleva al método por medio de una App, esto suele ser más seguro, pero tiene más
desventajas, está bien que usemos una app para autentificarnos supongamos que su base
de datos es segura y no la pueden penetrar ¿Todo estaría bien no? sin embargo requiere
que el usuario sea más cuidadoso, estas apps solo funcionan en el dispositivo en el que
fueron instaladas, es decir si lo perdemos necesitaríamos del código que nos dan al
principio y aquí aunque desaparece la seguridad en la red entra la seguridad física, de
nosotros depende guardar el código muy bien y personalmente sugiero tener una copia
de este código en otro lugar.
Conclusión
La seguridad informática en la red no es del todo segura, por lo cual se están
implementando métodos de autentificación que, aunque tengan sus puntos débiles esta
doble capa ayuda a que no sea tan sencillo acceder a nuestros datos personales.
Algunas medidas de prevención que debemos de considerar son:
- No conectarnos a redes públicas abiertas
- Verificar la dirección de las páginas que nos pidan datos personales
- No tener la misma contraseña en todas nuestras cuentas personales
- Cambiar nuestra contraseña periódicamente
- No abrir enlaces o archivos desconocidos
- Contar con antivirus
Hay que tomar en cuenta que todo registro o publicación que hagamos en internet con
nuestra información dejara huella y cualquier persona podrá verla, tenerla y manipularla.

Referencias
ABG. (2019). Espero no te hayas hospedado en un Marriott antes de Septiembre. Marzo 23, 2019,
de WhiteSuite Hacking Sitio web:
https://blog.whitesuithacking.com/2018/11/30/%f0%9f%98%b0espero-no-te-hayas-hospedado-
en-un-marriott-antes-de-septiembre%f0%9f%98%b0/
Gutiérrez, P. (2019). Hacker´s white book como convertirse en un hacker profesional. Monterrey,
Nuevo Leon: White Suite Hacking.
Pacheco, M., Ramirez, C., & Rodriguez, D.. (2018). Introducción al ecosistema del hacking nivel 1.
México: s.e.
Pacheco, M., Ramirez, C., & Rodriguez, D.. (2018). Introducción al ecosistema del hacking nivel1
usb Rubber Ducky. México: s.e.
Pacheco, M., Ramirez, C., & Rodriguez, D.. (2018). Introducción al ecosistema de las redes nivel 2
Kali Linux. México: s.e.
Pacheco, M., Ramirez, C., & Rodriguez, D.. (2018). Introducción al ecosistema de las redes nivel 2
Wifi Pineapple. México: s.e.
Unkwon. (2018). Datos de dos millones de personas de Mexico expuestas en internet. Marzo 23,
2019, de WhiteSuite Hacking Sitio web: https://blog.whitesuithacking.com/2018/08/05/datos-de-
dos-millones-de-personas-de-mexico-expuestas-en-internet/

WhiteSuite Hacking. (2019). Ciberseguridad, importancia para cualquier empresa. Marzo 23, 2019,
de WhiteSuite Hacking Sitio web: https://blog.whitesuithacking.com/2019/03/18/ciberseguridad-
importancia-para-cualquier-empresa/

Você também pode gostar