Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Recebido/Submission: 11/10/2018
Iberian Journal of Information Systems and Technologies Aceitação/Acceptance: 09/12/2018
1
Universidad Estatal Península de Santa Elena, Santa Elena, Ecuador – UPSE, Av. La Libertad, Santa Elena,
Ecuador
2
Algoritmi Centre, Minho University, Guimarães, Portugal
Pages: 32–38
1. Introducción
Muchas de las actividades que se realizan de forma habitual en los países desarrollados
dependen en mayor o menor medida del uso de sistemas y de redes en el ambiente
tecnológico. El desarrollo de nuevas tecnologías e equipos informáticos permiten mantener
la ejecución de transacciones de comercio electrónico, administración electrónica,
comunicación entre distintos puntos de la red, y video llamadas o videoconferencias
por medio del internet, el termino informática y redes de computadoras ha crecido
de forma exponencial hasta el punto de estar inmerso en todos los ámbitos laborales,
profesionales e incluso en los hogares desde un mensaje de texto hasta una facturación
electrónica. (Vieites, 2011).
Los sistemas informáticos pueden verse afectados por fallas dentro de la seguridad de
la compañía que desarrollo el programa informático, pero la información es el factor
más importante, el cual debe estar respaldado y con normas específicas de seguridad;
si el fallo es de hardware pueden ser remplazados; si es de software del equipo puede
volverse a instalar o restaurar; si omitió el paso de respaldar la información puede causar
pérdidas a la empresa; si es en el hogar se perderán claves, correos, fotos , entre otros; el
principal factor de un fallo de seguridad es el ser humano (Purificación, 2010).
El problema al usar los servicios tecnológicos e informáticos, es que no se tienen
los cuidados necesarios por parte del cliente, los usuarios confían en las empresas y
esperan que no exista ningún problema; para ingresar a los sistemas debe existir un
control de acceso. En la actualidad los usuarios están protegidos y pueden denunciar
las situaciones de abusos con sus datos, en cada país existen leyes sobre la privacidad
de la información.
Según el estudio realizado por la Policía Nacional, Interpol y el centro de respuesta a
Incidentes Informáticos de Ecuador, con el soporte de entidades afines de América Latina,
indica que el 85% de los ataques a los programas informáticos son causados por errores
de los usuarios; el 58% de personas deja sus teléfonos móviles que contienen información
sensible en sus vehículos o lugares de trabajo; el 60% utiliza la misma contraseña en
dispositivos de trabajo y de uso diario; el 35% ha ingresado a los correos recibidos por
curiosidad por falta de conocimiento del tema; el 59% almacena sus datos de trabajo en
la nube; y el 80% de intimidaciones en las redes sociales” (El Telégrafo, 2016).
El articulo está estructurado en 4 secciones que detallan el uso de sistemas informáticos
en las transacciones diarias que realizan las personas y no tienen un control donde
ingresan información personal; la segunda sección se presentan los peligros del uso de
sistemas; por su vez en la tercera sección se describen las buenas prácticas de seguridad
informática a nivel personal; en la cuarta sección se encuadra la ley CEFEMD y los
riegos potenciales; para finalizar las se presentan las conclusiones y recomendaciones
que permiten tener cierto nivel de seguridad en los dispositivos personales que se
utiliza a diario.
información con un fin específico para apropiarse de los datos de los usuarios o denegar
sistemas empresariales.
En el Consejo de Europa en un convenio sobre Ciberdelincuencia se definió un concepto
global sobre los delitos informáticos en los cuales hace mención, que los datos deben
ser accesibles a la personas autorizadas, la integridad para que los datos sean reales
almacenados en una base de datos y siempre estén disponibles cuando el usuario los
solicite (Consejo Europe, 2001).
La tecnología evoluciona días tras día, si piensas que la tecnología (nuevos dispositivos
que se diseñan o perfeccionan) puede corregir tus inconvenientes de seguridad
(archivos, imágenes, claves), está claro que no comprendes los problemas, ni los
beneficios que brinda la tecnología, por la razón de que las empresas innovan de
acuerdo a sus conveniencias y estándares internos, que pueden afectar a los usuarios.
Debes invertir más en seguridad que en otras prioridades, ya que vas ser blanco fácil
para un hacker de los cuales tenemos 4 principios básicos que implican estos casos
(Herrera Rosello, 2014):
—— Amenaza: se refiere a un fenómeno que atenta a la seguridad de un lugar que
almacene los datos por ejemplo: sismos, lluvia, etc.;
—— Vulnerabilidad: es un error por medio del cual los hackers ingresan puede ser en
el hardware, software o equipo informático;
—— Riesgo: son las probabilidades de que sucedan las amenazas contra el equipo
físico o el software;
—— Seguridad: son las medidas que buscan proteger los recursos informáticos los
cuales son 3: datos que ingresan los usuarios, hardware parte física, software
para la parte lógica.
En la actualidad existen sistemas, dispositivos electrónicos, que nos permiten optimizar
procesos para una determinada actividad, en este conjunto está incluido hardware,
software, información, usuarios o familias representados en la figura 1.
estar físicamente, con un computador desde cualquier parte se puede acceder, trabajan
de manera anónima.
la Pornografía infantil que es muy difícil de ubicar a los infractores por que se redirigen
las IP; Violación del derecho a la intimidad si una persona publica fotos, videos
en redes sociales sin tu autorización; Revelación ilegal de información de bases de
datos, esto involucra tanto a las empresas, usuarios y terceros que actúan en el robo
de información; Interceptación de comunicaciones, si se descubre a las personas que
captan el tráfico en la red para beneficio propio; Pharming y Phishing, destinatarios
de corres electrónicos; Fraude informático en la empresa que labora o intercediendo
con otros usuarios; Ataque a la integridad de sistemas informáticos; Delitos contra la
información del estado reservada legalmente por los organismos competentes; Acceso
no autorizado a un programa informático o de telecomunicaciones por parte de terceros
(Policia Ecuador, 2017).
En Ecuador existe la ley de comercio electrónico con sus definiciones en cada uno de sus
artículos, que se detallan en la Tabla 1 (Ley No. 2002-67, 2002).
Leyes Descripción
Las personas que violen todo tipo de seguridad con
información protegida por algún sistema, tendrá
Las infracciones informáticas
prisión de seis meses a un año con una multa
económica.
Las leyes pueden ser modificadas por el estado y los ciudadanos deben cumplirlas, deben
ser conocidas para que no existan conflictos, pero si algunas personas no las respetan
deben atenerse a los cargos que se les impongan, la tecnología avanza se requiere que las
personas estén protegidas por que toda la información está circulando a través de la red.
5. Conclusiones y Recomendaciones
La seguridad es un tema muy extenso, siempre se busca crear el mejor programa para
proteger a los usuarios tanto en las empresas como en los hogares, pero así como se
desarrollan cosas positivas existen también los que se encargan de descifrar el programa
creado, existen muchas personas dedicadas al robo de información (la información
circula en internet en lo cual no hay nada 100% confiable solo restricciones que cada
uno crea).
Se publica información en las redes sociales, ingresamos a correos de publicidad,
computadoras desactualizadas, las compras en línea es algo que avanza significativamente
he ahí el cuidado de su dinero al ingresar los datos de su tarjeta de crédito y datos
personales, en referencia a ello es útil verificar las paginas seguras de las empresas. Se
encontró efectivamente que el uso de sistemas informáticos (software), antivirus en las
computadoras nos dan un cierto porcentaje de seguridad al momento de navegar en el
internet y descargar archivos.
El conocer sobre tecnología permite utilizar los mejores programas y saben cuidar su
información para saber dónde la publican, haciendo una recapitulación del conjunto de
ideas anteriormente expuestas, siempre se debe preguntar o investigar cuando se valla a
acceder, descargar cualquier tipo de información en internet.
Se puede Mejorar el acceso y utilización de las programas, el conocimiento, utilizando
nuevas tecnologías desarrolladas, verificar la información que se comparte y atención al
robo de datos aunque no es algo tan visible.
Entre algunas características tenemos: Actualizar tu sistema: Periódicamente y con tu
red personal es más seguro; Verificar los datos que se envían por correos electrónicos:
Publicidad es por lo general el recurso más visto no abras esos correos que no conoces;
Crear contraseñas seguras y cambiarlas periódicamente: No coloques tus nombre procura
usar letras, números, símbolos para hacerlas más difícil de descifrar; Utilizar antivirus:
Es importante bloquea navegación insegura y no deja descargar archivos infectados; No
dejar abierto sesiones: Cierra tus sesiones a menos que sea tu computador personal y
tenga contraseña principal; Tener activado tu firewall: Para que las personas intrusas
tengan dificultad de ingreso; No descargar programas innecesarios: Por curiosidad a
veces se descargan cosas innecesarios evite realizar eso; Realizar copias de seguridad:
De información importante en caso de perder tu computador; Nunca digas tus datos
personales: No existe el amigo confiable cuando se trata de dinero o cualquier otra
razón; En redes públicas no hagas transacciones: Este tipo de redes no se sabe quién
las administra y que hace; Controla tu privacidad de las redes sociales: No publiques
o compartas más de los necesarios; En general son reglas básicas que debes tener en
consideración para así poder tener un mejor control de tus datos.
Referencias
Consejo Europe. (2001). Convenio sobre la Ciberdelincuencia. European Treaty Series.
El Telégrafo. (2016). En Ecuador el 85% de los delitos informáticos ocurre por descuido
del usuario. Quito: El Telegrafo.
Ferruzola, E., & Cuenca, H. (2014). Cómo responder a un Delito Informatico. Revista
Ciencia Unemi, 43–50.