{"id":112,"date":"2012-10-26T17:29:40","date_gmt":"2012-10-26T17:29:40","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=112"},"modified":"2020-02-26T17:07:01","modified_gmt":"2020-02-26T15:07:01","slug":"usabilidad-y-seguridad-en-busqueda-de-la-perfeccion","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/usabilidad-y-seguridad-en-busqueda-de-la-perfeccion\/112\/","title":{"rendered":"Usabilidad y seguridad: en b\u00fasqueda de la perfecci\u00f3n"},"content":{"rendered":"<p>Cuando se trata de ordenadores, la usabilidad y <a href=\"https:\/\/www.kaspersky.com\/sp\/one\" target=\"_blank\" rel=\"noopener nofollow\">seguridad<\/a> no siempre van de la mano. En la mayor\u00eda de los casos, cuanto m\u00e1s f\u00e1cil es un sistema, peor protegido est\u00e1. Los hackers utilizan, cada d\u00eda, herramientas m\u00e1s perfeccionadas. As\u00ed, las personas encargadas de los sistemas de seguridad e interacciones online se dan prisa para mantenerse al d\u00eda, pero asegurar una protecci\u00f3n f\u00e9rrea conlleva otro problema: la usabilidad.<\/p>\n<p>Imagina que no es necesario introducir tu contrase\u00f1a para acceder a la cuenta de email. Esto ser\u00eda realmente f\u00e1cil para los usuarios \u2013en t\u00e9rminos de usabilidad- pero el nivel de seguridad ser\u00eda muy bajo. En cambio, si tenemos que introducir una <a href=\"https:\/\/www.kaspersky.com\/sp\/kaspersky-password-manager\" target=\"_blank\" rel=\"noopener nofollow\">contrase\u00f1a<\/a>, descifrar un c\u00f3digo cifrado e introducir un c\u00f3digo de un solo uso (enviado a nuestro m\u00f3vil a trav\u00e9s de un sms), el nivel de seguridad ser\u00eda \u00f3ptimo, pero no podr\u00edamos decir lo mismo del nivel de usabilidad.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2012\/10\/05215503\/usability.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>Los protocolos de seguridad conllevan tres medidas b\u00e1sicas: primero, evitar el acceso no autorizado a la informaci\u00f3n del sistema. Segundo, asegurar que s\u00f3lo los usuarios autorizados tienen acceso a la informaci\u00f3n del sistema. Tercero, asegurar que el sistema est\u00e1 disponible para aquellos usuarios autorizados. Esto significa que la seguridad id\u00f3nea es aqu\u00e9lla que protege a los equipos y la informaci\u00f3n almacenada en ellos. Al mismo tiempo, certifica que los usuarios pueden navegar de forma segura por Internet y tienen acceso a la informaci\u00f3n protegida que han almacenado.<\/p>\n<p>La usabilidad y la seguridad son, realmente, \u00e1reas de la Ciencia y Tecnolog\u00eda de la Informaci\u00f3n, llamadas en el \u00e1mbito acad\u00e9mico HCI-Sec (Seguridad e Interacci\u00f3n entre el usuario y el ordenador). Tal y como hemos mencionado anteriormente, \u00e9sta es una batalla interminable. Existe un <a href=\"http:\/\/www.google.com\/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=13&amp;ved=0CCsQFjACOAo&amp;url=http%3A%2F%2Fciteseerx.ist.psu.edu%2Fviewdoc%2Fdownload%3Fdoi%3D10.1.1.162.374%26rep%3Drep1%26type%3Dpdf&amp;ei=yNeIUJy7JYXOyAGHsIDIDA&amp;usg=AFQjCNHhgeIw2rXQIuNAXkfBrjeYCKQzVQ\" target=\"_blank\" rel=\"noopener nofollow\">estudio<\/a> que afirma que hay un conflicto de intereses inherente entre los usuarios y los desarrolladores de sistemas. Mientras que, para el usuario, la m\u00e1xima prioridad es la facilidad en el manejo; los segundos se preocupan por la seguridad del sistema.<\/p>\n<p>\u201cNo es realista creer que se podr\u00e1 alcanzar la m\u00e1xima usabilidad y seguridad en todos los sistemas\u201d \u2013 escribe el autor del estudio. \u201cEn la mayor\u00eda de sistemas habr\u00e1 un compromiso entre seguridad y usabilidad. El objetivo es minimizar, tanto como sea posible, los escenarios de amenazas, mientras se potencian las situaciones de uso. Un sistema \u00fatil minimiza los errores involuntarios, mientras que un sistema seguro est\u00e1 dise\u00f1ado para evitar o mitigar las acciones no deseadas en un sistema.\u201d<\/p>\n<p>Esto significa que el sistema ideal ser\u00e1 aqu\u00e9l que sea bueno tanto para el usuario como para el administrador del sistema. Al mismo tiempo, impedir\u00e1 que los atacantes puedan aprovecharse de ambos. Pero como, por ahora, este ideal no es posible, seguimos en b\u00fasqueda de la perfecci\u00f3n.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cuando se trata de ordenadores, la usabilidad y seguridad no siempre van de la mano. En la mayor\u00eda de los casos, cuanto m\u00e1s f\u00e1cil es un sistema, peor protegido est\u00e1.<\/p>\n","protected":false},"author":32,"featured_media":114,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[123,122,61,121],"class_list":{"0":"post-112","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-contrasenas","9":"tag-hackers","10":"tag-seguridad","11":"tag-usabilidad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/usabilidad-y-seguridad-en-busqueda-de-la-perfeccion\/112\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/contrasenas\/","name":"contrase\u00f1as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/112","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=112"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/112\/revisions"}],"predecessor-version":[{"id":21186,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/112\/revisions\/21186"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/114"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=112"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=112"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=112"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}