Ventajas y desventajas de un sistema de seguridad informática

Con numerosas amenazas en línea tanto para sus datos como para su identidad, los sistemas de seguridad de su computadora son vitales. A pesar de la necesidad de una fuerte seguridad digital, el hecho es que ningún sistema de seguridad es perfecto. Hay muchos tipos de sistemas de seguridad, cada uno con ventajas e inconvenientes. Elegir la combinación correcta de herramientas depende de sus necesidades y de las desventajas que esté dispuesto a aceptar en nombre de la seguridad.

Software antivirus y antimalware

La base de cualquier conjunto de herramientas de seguridad, el software antivirus busca y elimina software y archivos maliciosos. Muchas suites de antivirus y antimalware también incluyen protección en tiempo real, lo que evita que los virus y otro software se instalen en primer lugar. Sin un buen software antivirus, su computadora es vulnerable a la infección de cualquier cantidad de virus. Sin embargo, consumen grandes cantidades de potencia de procesamiento y RAM durante los análisis y las actualizaciones y, a veces, entran en conflicto con otras herramientas de seguridad, lo que requiere que agregue excepciones de seguridad desde el menú de configuración del programa. Los escaneos también pueden llevar mucho tiempo, mientras que los falsos positivos pueden provocar que se bloqueen o eliminen archivos legítimos. El software antivirus también debe actualizarse con frecuencia, ya que los piratas informáticos desarrollan constantemente nuevos métodos para vencerlos.

Sistemas de autenticación de contraseñas

Muchos sitios web y programas de software requieren un inicio de sesión autenticado con contraseña. Esto es especialmente importante si se almacena información personal. Una contraseña segura puede ser difícil de descifrar y aumentar drásticamente el tiempo necesario para descifrarla. Sin embargo, las contraseñas se pueden descifrar, especialmente si no son muy seguras. Almacenar contraseñas en su computadora también puede representar un riesgo considerable, ya que pueden usarse para bloquearlo de varios servicios y robar su identidad, si alguien logra obtener el control de su computadora. Las contraseñas también se pueden descifrar con el tiempo mediante "ataques de fuerza bruta", en los que se prueban todas las combinaciones imaginables de caracteres hasta que finalmente se logra una.

Sistemas de cortafuegos

Los cortafuegos limitan el tráfico hacia y desde el equipo en el que están instalados o al que están conectados, si está utilizando un cortafuegos de hardware. La actividad de red sospechosa o no autorizada se puede detectar y bloquear, un paso clave para identificar virus troyanos e intentos de secuestro. Sin embargo, los cortafuegos pueden señalar que los programas legítimos tienen acceso no autorizado, lo que requiere que cree excepciones de seguridad y modifique algunas configuraciones. También pueden limitar el rendimiento de su computadora, ya que deben estar constantemente en línea para asegurar su computadora y su red de manera efectiva.

Vigilancia de cámara web

La vigilancia por cámara web le permite proteger su hogar o negocio con el uso de su computadora. Estas cámaras se pueden ver de forma remota desde su computadora, y muchos sistemas más nuevos cuentan con soporte para visualización remota a través de aplicaciones de dispositivos móviles o acceso a través de Internet. Sin embargo, estas cámaras no son inmunes a la piratería y pueden ser apagadas por un intruso experto, dejando su objetivo de vigilancia completamente desapercibido.

Sistemas de autenticación basados ​​en tokens

Los sistemas de seguridad basados ​​en tokens eliminan la posibilidad de que alguien piratee una contraseña al eliminar la contraseña por completo. En su lugar, se utiliza un objeto como una tarjeta inteligente o una unidad flash USB con información de autenticación, que identifica al usuario y le otorga acceso a la computadora o la red. Estos sistemas se pueden utilizar en la autenticación multifactor para asegurar aún más el acceso a sistemas privilegiados. Sin embargo, esto requiere tanto el token como el hardware compatible, una inversión potencialmente costosa. Además, si se pierde el token, se debe realizar un gran esfuerzo para configurar uno nuevo para la misma cuenta, si es que se puede hacer.

Sistemas de Seguridad Biométrica

Los sistemas biométricos llevan la identificación de fichas un paso más allá, utilizando información biológica distinta de un usuario como prueba de identidad. El uso de una huella dactilar, un escaneo facial o incluso un perfil de ADN puede proteger en gran medida un sistema, ya que es mucho más difícil de falsificar o descifrar que una contraseña o clave de software. Sin embargo, al igual que otros sistemas de fichas, los dispositivos biométricos requieren hardware y software especializados que pueden ser costosos de implementar. También existen preocupaciones sobre la privacidad con respecto a la información biométrica almacenada, ya que se puede utilizar para muchas otras aplicaciones, como la detección de drogas y la salud, y la identificación de empleados fuera del lugar de trabajo. La seguridad biométrica también deja al usuario expuesto al asalto de quienes buscan la propiedad asegurada:si se necesita su huella dactilar para desbloquear una propiedad asegurada, un ladrón lo suficientemente desesperado puede atacarla y cortarle el dedo para obtener la "llave" necesaria.