SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
La biometría le pondrá fin a las contraseñas,
En la actualidad contar con una contraseña hace que podamos proteger nuestra información, ya
sean correos electrónico, redes sociales, cuentas de servicios en línea de bancos, entre otros.
Claro, con los sistemas robustos para los usuarios finales solamente es necesario memorizar las
credenciales y no olvidarlas, pero, queda en los proveedores de estos servicios aumentar la
protección de los sistemas publicados, como forzar a tener una contraseña robusta, políticas de
cambios de las mismas, etc. Ahora bien, en donde radica que las mismas sean comprometidas? Es
fácil poder determinar esto, y básicamente se representa en:
Es este proceso el eslabón más débil sigue siendo el usuario final, ya que aunque se tengan
políticas de:
- Contraseñas robustas (Cantidad de caracteres mínimos, utilización de caracteres
especiales, mayúsculas y números, entre otros)
- Tiempo de vida para una contraseñas (30, 60 y hasta 90 días)
El usuario final luchara con la memorización de las credenciales o aún más fácil, copiarlas en un
lugar donde pueda copiarlas fácilmente, y esto traerá más complicaciones para la seguridad de los
sistemas informáticos. Se complica aún más con la utilización de Doble Factor de Autenticación ya
que debe de integrar un nuevo factor a su contraseña actual.
Contraseña
Nueva
Memorizar
(copiar)
contraseña
Politica de
Cambio
(tiempo)
Con este proceso repetitivo, se concentra más la vulnerabilidad de ir almacenando más
contraseñas en lugares o la utilización de las mismas repetidas veces para evitar que se olvide.
Este proceso llega a ser desgastante para los usuarios finales, y de allí proviene la estrategia de
pensar en una nueva fuente capaz de simplificar este proceso pero ofrecer seguridad.
La tecnología ha hecho que se creen nuevos sistemas para la protección de sistemas de
información, como los biométricos, que son dispositivos capaces de leer retinas de ojos, huellas
digitales, análisis de voz, entre otros, que ayudaran a los usuarios finales a olvidarse de las
contraseñas tediosas.
Pero el costo de la tecnología aumenta los costos? Si bien estas tecnologías son costosas y difícil
de implementar la mayoría de fabricantes ya cuenta con estos biométricos que son conectados
por medio de USB, Bluetooth, Fireware, NFC, etc, que hacen aún más fácil la integración. Y con la
integración adicional a teléfonos, televisores inteligentes, el crecimiento de la IoT (internet de las
cosas), nos podremos olvidar de estos tediosos procesos de utilización de contraseñas.
El futuro está cerca y la tecnología nos hace más fácil la vida.

Más contenido relacionado

Similar a La biometría le pondrá fin a las contraseñas

Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)Hector Bazarte
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Santi Bello
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desdeelmiodemi
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde ceroWhaleejaa Wha
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuariosUriel Hernandez
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)vaneslz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas, VictorVargas217
 
TRABAJO PASANTIA - Presentación pasantia francisco javier rodriguez 16-sist-1...
TRABAJO PASANTIA - Presentación pasantia francisco javier rodriguez 16-sist-1...TRABAJO PASANTIA - Presentación pasantia francisco javier rodriguez 16-sist-1...
TRABAJO PASANTIA - Presentación pasantia francisco javier rodriguez 16-sist-1...FjavierRlalondriz
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosLuis Silva
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoF.c. Incomprendido Anntony
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajoKiim Kerrigan
 
Investigacion 3 Universidad Galileo
Investigacion 3 Universidad GalileoInvestigacion 3 Universidad Galileo
Investigacion 3 Universidad GalileoLeticiaCabrera11
 
Clave de acceso
Clave de accesoClave de acceso
Clave de accesoJuan Gomez
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosasRubenDuran24
 

Similar a La biometría le pondrá fin a las contraseñas (20)

Apuntes
ApuntesApuntes
Apuntes
 
Apuntes de seguridad informatica (personal en pc-internet)
Apuntes de seguridad informatica (personal  en pc-internet)Apuntes de seguridad informatica (personal  en pc-internet)
Apuntes de seguridad informatica (personal en pc-internet)
 
Seguridad pc desde cero 2010
Seguridad pc desde cero 2010Seguridad pc desde cero 2010
Seguridad pc desde cero 2010
 
Seguridad pc desde
Seguridad pc desdeSeguridad pc desde
Seguridad pc desde
 
Seguridad pc desde cero
Seguridad pc desde ceroSeguridad pc desde cero
Seguridad pc desde cero
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
Cripto p.pptx (3)
Cripto p.pptx (3)Cripto p.pptx (3)
Cripto p.pptx (3)
 
Sistemas Distribuidos Ogggc
Sistemas Distribuidos   OgggcSistemas Distribuidos   Ogggc
Sistemas Distribuidos Ogggc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo de word informatica- Victor Ulices Vargas,
Trabajo de word informatica-    Victor Ulices Vargas, Trabajo de word informatica-    Victor Ulices Vargas,
Trabajo de word informatica- Victor Ulices Vargas,
 
TRABAJO PASANTIA - Presentación pasantia francisco javier rodriguez 16-sist-1...
TRABAJO PASANTIA - Presentación pasantia francisco javier rodriguez 16-sist-1...TRABAJO PASANTIA - Presentación pasantia francisco javier rodriguez 16-sist-1...
TRABAJO PASANTIA - Presentación pasantia francisco javier rodriguez 16-sist-1...
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernéticoPautas técnicas para estar protegido ante cualquier ataque cibernético
Pautas técnicas para estar protegido ante cualquier ataque cibernético
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Sistemas de seguridad trabajo
Sistemas de seguridad   trabajoSistemas de seguridad   trabajo
Sistemas de seguridad trabajo
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Investigacion 3 Universidad Galileo
Investigacion 3 Universidad GalileoInvestigacion 3 Universidad Galileo
Investigacion 3 Universidad Galileo
 
Clave de acceso
Clave de accesoClave de acceso
Clave de acceso
 
JennyferPerezCorralesA7
JennyferPerezCorralesA7JennyferPerezCorralesA7
JennyferPerezCorralesA7
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 

Más de Ing. Armando Monzon Escobar, MA. (13)

Umg coban
Umg cobanUmg coban
Umg coban
 
Owasp Guatemala 2018
Owasp  Guatemala 2018Owasp  Guatemala 2018
Owasp Guatemala 2018
 
Estan seguros nuestros datos en el internet
Estan seguros nuestros datos en el internetEstan seguros nuestros datos en el internet
Estan seguros nuestros datos en el internet
 
Disrupcion de la tecnologia
Disrupcion de la tecnologiaDisrupcion de la tecnologia
Disrupcion de la tecnologia
 
Impacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos SociotecnologicosImpacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos Sociotecnologicos
 
La seguridad de la Informacion
La seguridad de la InformacionLa seguridad de la Informacion
La seguridad de la Informacion
 
Inteligencia cognitiva
Inteligencia cognitivaInteligencia cognitiva
Inteligencia cognitiva
 
Gestión empresarial
Gestión empresarialGestión empresarial
Gestión empresarial
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
 
El riesgo verdadero de la tecnología
El riesgo verdadero de la tecnologíaEl riesgo verdadero de la tecnología
El riesgo verdadero de la tecnología
 
A donde va guatemala
A donde va guatemalaA donde va guatemala
A donde va guatemala
 
El impacto de los riesgos sociotecnologicos en Guatemala
El impacto de los riesgos sociotecnologicos en GuatemalaEl impacto de los riesgos sociotecnologicos en Guatemala
El impacto de los riesgos sociotecnologicos en Guatemala
 
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

La biometría le pondrá fin a las contraseñas

  • 1. La biometría le pondrá fin a las contraseñas, En la actualidad contar con una contraseña hace que podamos proteger nuestra información, ya sean correos electrónico, redes sociales, cuentas de servicios en línea de bancos, entre otros. Claro, con los sistemas robustos para los usuarios finales solamente es necesario memorizar las credenciales y no olvidarlas, pero, queda en los proveedores de estos servicios aumentar la protección de los sistemas publicados, como forzar a tener una contraseña robusta, políticas de cambios de las mismas, etc. Ahora bien, en donde radica que las mismas sean comprometidas? Es fácil poder determinar esto, y básicamente se representa en: Es este proceso el eslabón más débil sigue siendo el usuario final, ya que aunque se tengan políticas de: - Contraseñas robustas (Cantidad de caracteres mínimos, utilización de caracteres especiales, mayúsculas y números, entre otros) - Tiempo de vida para una contraseñas (30, 60 y hasta 90 días) El usuario final luchara con la memorización de las credenciales o aún más fácil, copiarlas en un lugar donde pueda copiarlas fácilmente, y esto traerá más complicaciones para la seguridad de los sistemas informáticos. Se complica aún más con la utilización de Doble Factor de Autenticación ya que debe de integrar un nuevo factor a su contraseña actual. Contraseña Nueva Memorizar (copiar) contraseña Politica de Cambio (tiempo)
  • 2. Con este proceso repetitivo, se concentra más la vulnerabilidad de ir almacenando más contraseñas en lugares o la utilización de las mismas repetidas veces para evitar que se olvide. Este proceso llega a ser desgastante para los usuarios finales, y de allí proviene la estrategia de pensar en una nueva fuente capaz de simplificar este proceso pero ofrecer seguridad. La tecnología ha hecho que se creen nuevos sistemas para la protección de sistemas de información, como los biométricos, que son dispositivos capaces de leer retinas de ojos, huellas digitales, análisis de voz, entre otros, que ayudaran a los usuarios finales a olvidarse de las contraseñas tediosas. Pero el costo de la tecnología aumenta los costos? Si bien estas tecnologías son costosas y difícil de implementar la mayoría de fabricantes ya cuenta con estos biométricos que son conectados por medio de USB, Bluetooth, Fireware, NFC, etc, que hacen aún más fácil la integración. Y con la integración adicional a teléfonos, televisores inteligentes, el crecimiento de la IoT (internet de las cosas), nos podremos olvidar de estos tediosos procesos de utilización de contraseñas. El futuro está cerca y la tecnología nos hace más fácil la vida.