Las ventajas y desventajas de un sistema de seguridad informática

Pantalla de inicio de sesión del sitio web Macro Closeup Capture Blue, concepto de seguridad informática

Primer plano de la pantalla de una computadora que muestra un nombre de usuario y contraseña

Credito de imagen: Brilt / iStock / Getty Images

Con numerosas amenazas en línea para sus datos y su identidad, los sistemas de seguridad de su computadora son vitales. A pesar de la necesidad de una fuerte seguridad digital, el hecho es que ningún sistema de seguridad es perfecto. Hay muchos tipos de sistemas de seguridad, cada uno con ventajas e inconvenientes. Elegir la combinación correcta de herramientas depende de sus necesidades y de las desventajas que esté dispuesto a aceptar en nombre de la seguridad.

Software antivirus y antimalware

La base de cualquier conjunto de herramientas de seguridad, el software antivirus escanea y elimina software y archivos maliciosos. Muchas suites antivirus y antimalware también incluyen protección en tiempo real, lo que evita la instalación de virus y otro software en primer lugar. Sin un buen software antivirus, su computadora es vulnerable a infecciones de cualquier número de virus. Sin embargo, consumen grandes cantidades de potencia de procesamiento y RAM durante los escaneos y actualizaciones y, a veces, en conflicto con otras herramientas de seguridad, lo que requiere que agregue excepciones de seguridad desde la configuración del programa menú. Los análisis también pueden llevar mucho tiempo, mientras que los falsos positivos pueden provocar el bloqueo o la eliminación de archivos legítimos. El software antivirus también debe actualizarse con frecuencia, ya que los piratas informáticos desarrollan constantemente nuevos métodos para vencerlos.

Video del día

Sistemas de autenticación de contraseña

Muchos sitios web y programas de software requieren un inicio de sesión autenticado con contraseña. Esto es especialmente importante si se almacena información personal. Una contraseña segura puede ser difícil de descifrar y aumentar drásticamente el tiempo necesario para descifrarla. Sin embargo, las contraseñas se pueden descifrar, especialmente si no son muy seguras. Almacenar contraseñas en su computadora también puede suponer un riesgo considerable, ya que pueden usarse para bloquearlo de sus diversos servicios y robar su identidad, si alguien logra hacerse con el control de su computadora. Las contraseñas también pueden eventualmente ser descifradas usando "ataques de fuerza bruta", donde se intenta cada combinación concebible de caracteres hasta que finalmente uno tiene éxito.

Sistemas de cortafuegos

Los cortafuegos limitan el tráfico hacia y desde la computadora en la que están instalados o conectados, si está utilizando un cortafuegos de hardware. La actividad de red sospechosa o no autorizada se puede detectar y bloquear, un paso clave en la identificación de virus troyanos y los intentos de secuestro. Sin embargo, los firewalls pueden marcar programas legítimos por tener acceso no autorizado, lo que requiere que cree excepciones de seguridad y modifique algunas configuraciones. También pueden limitar el rendimiento de su computadora, ya que deben estar constantemente en línea para proteger eficazmente su computadora y su red.

Vigilancia por webcam

La vigilancia por cámara web le permite proteger su hogar o negocio con el uso de su computadora. Estas cámaras se pueden ver de forma remota desde su computadora, y muchos sistemas más nuevos cuentan con soporte para visualización remota a través de aplicaciones de dispositivos móviles o acceso a través de Internet. Sin embargo, estas cámaras no son inmunes a la piratería y pueden ser apagadas por un intruso experto, dejando a su objetivo de vigilancia completamente desapercibido.

Sistemas de autenticación basados ​​en tokens

Los sistemas de seguridad basados ​​en tokens eliminan la posibilidad de que alguien piratee una contraseña eliminando la contraseña por completo. En su lugar, se utiliza un objeto como una tarjeta inteligente o una unidad flash USB con información de autenticación, identificando al usuario y otorgándole acceso a la computadora o red. Estos sistemas se pueden utilizar en la autenticación de múltiples factores para proteger aún más el acceso a los sistemas privilegiados. Sin embargo, esto requiere tanto el token como el hardware compatible, una inversión potencialmente cara. Además, si se pierde el token, se debe realizar un gran esfuerzo para configurar uno nuevo para la misma cuenta, si es que se puede hacer.

Sistemas de seguridad biométricos

Los sistemas biométricos llevan la identificación de fichas un paso más allá, utilizando información biológica distinta de un usuario como prueba de identidad. El uso de una huella digital, un escaneo facial o incluso un perfil de ADN puede proteger enormemente un sistema, ya que es mucho más difícil de falsificar o descifrar que una contraseña o una clave de software. Sin embargo, al igual que otros sistemas de tokens, los dispositivos biométricos requieren hardware y software especializados que pueden ser costosos de implementar. También existen preocupaciones sobre la privacidad con respecto a la información biométrica almacenada, ya que se puede utilizar para muchas otras aplicaciones, incluida la detección de drogas y salud e identificación de empleados fuera del lugar de trabajo. La seguridad biométrica también deja al usuario expuesto al asalto por parte de aquellos que buscan la propiedad asegurada, si su huella dactilar es necesario para desbloquear una propiedad asegurada, un ladrón lo suficientemente desesperado puede atacarla y cortarle el dedo para obtener lo necesario "llave."