Está en la página 1de 8

Revista Ibérica de Sistemas e Tecnologias de Informação

Recebido/Submission: 11/10/2018
Iberian Journal of Information Systems and Technologies Aceitação/Acceptance: 09/12/2018

Seguridad Informática en el Uso de los Nuevos


Equipos Tecnológicos

Jhonny Flores1, Teresa Guarda1,2, Lilian Molina1

flores_dark10@outlook.es, tguarda@gmail.com, lmolina@upse.edu.ec

1
Universidad Estatal Península de Santa Elena, Santa Elena, Ecuador – UPSE, Av. La Libertad, Santa Elena,
Ecuador
2
Algoritmi Centre, Minho University, Guimarães, Portugal
Pages: 32–38

Resumen: En este artículo se detalla como en los hogares el uso de equipos


tecnológicos ayudan a optimizar procesos en las actividades diarias, al realizar una
transacción se maneja mucha información la cual es frágil a la hora de ser enviada
al internet, ya que por este medio la sustracción de datos se efectúa por las diversas
vulnerabilidades que los piratas informáticos encuentran en los equipos. Las
personas tienen poco conocimiento sobre seguridad, sus datos son almacenados
en la nube y un aparato físico (disco duro), muchas veces administrados por las
empresas que ofrecen estos servicios, las leyes de la legislación informática en la
constitución de muchos países permitirán la seguridad de la información con el
apoyo de herramientas y técnicas establecidas. El objetivo es brindar información
para que las personas tengan conocimiento sobre seguridad y como tener precaución
en sus equipos.
Palabras clave: seguridad informática, equipos tecnológicos, tecnología de la
información.

Computer Security in the Use of New Technological Equipment

Abstract: In this article we detail how in households the use of technological


equipment helps to optimize processes in daily activities, when carrying out
a transaction, a lot of information is handled, which is fragile when it is sent to
the Internet, since by this means the Data subtraction is done by the various
vulnerabilities that hackers encounter on computers. People have little knowledge
about security, their data is stored in the cloud and a physical device (hard disk),
often administered by companies that offer these services, the laws of computer
legislation in the constitution of many countries will allow security of information
with the support of established tools and techniques. The objective is to provide
information so that people have knowledge about safety and how to use caution in
their equipment.
Keywords: computer security, technological equipment, information technology.

32 RISTI, N.º E17, 01/2019


RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação

1. Introducción
Muchas de las actividades que se realizan de forma habitual en los países desarrollados
dependen en mayor o menor medida del uso de sistemas y de redes en el ambiente
tecnológico. El desarrollo de nuevas tecnologías e equipos informáticos permiten mantener
la ejecución de transacciones de comercio electrónico, administración electrónica,
comunicación entre distintos puntos de la red, y video llamadas o videoconferencias
por medio del internet, el termino informática y redes de computadoras ha crecido
de forma exponencial hasta el punto de estar inmerso en todos los ámbitos laborales,
profesionales e incluso en los hogares desde un mensaje de texto hasta una facturación
electrónica. (Vieites, 2011).
Los sistemas informáticos pueden verse afectados por fallas dentro de la seguridad de
la compañía que desarrollo el programa informático, pero la información es el factor
más importante, el cual debe estar respaldado y con normas específicas de seguridad;
si el fallo es de hardware pueden ser remplazados; si es de software del equipo puede
volverse a instalar o restaurar; si omitió el paso de respaldar la información puede causar
pérdidas a la empresa; si es en el hogar se perderán claves, correos, fotos , entre otros; el
principal factor de un fallo de seguridad es el ser humano (Purificación, 2010).
El problema al usar los servicios tecnológicos e informáticos, es que no se tienen
los cuidados necesarios por parte del cliente, los usuarios confían en las empresas y
esperan que no exista ningún problema; para ingresar a los sistemas debe existir un
control de acceso. En la actualidad los usuarios están protegidos y pueden denunciar
las situaciones de abusos con sus datos, en cada país existen leyes sobre la privacidad
de la información.
Según el estudio realizado por la Policía Nacional, Interpol y el centro de respuesta a
Incidentes Informáticos de Ecuador, con el soporte de entidades afines de América Latina,
indica que el 85% de los ataques a los programas informáticos son causados por errores
de los usuarios; el 58% de personas deja sus teléfonos móviles que contienen información
sensible en sus vehículos o lugares de trabajo; el 60% utiliza la misma contraseña en
dispositivos de trabajo y de uso diario; el 35% ha ingresado a los correos recibidos por
curiosidad por falta de conocimiento del tema; el 59% almacena sus datos de trabajo en
la nube; y el 80% de intimidaciones en las redes sociales” (El Telégrafo, 2016).
El articulo está estructurado en 4 secciones que detallan el uso de sistemas informáticos
en las transacciones diarias que realizan las personas y no tienen un control donde
ingresan información personal; la segunda sección se presentan los peligros del uso de
sistemas; por su vez en la tercera sección se describen las buenas prácticas de seguridad
informática a nivel personal; en la cuarta sección se encuadra la ley CEFEMD y los
riegos potenciales; para finalizar las se presentan las conclusiones y recomendaciones
que permiten tener cierto nivel de seguridad en los dispositivos personales que se
utiliza a diario.

2. Peligros en el uso de equipos Informáticos


Existen diversas definiciones acerca de delito informático, tomando en consideración
cada uno de ellos podemos definir que delito informático es un acto de sustracción de

RISTI, N.º E17, 01/2019 33


Seguridad Informática en el Uso de los Nuevos Equipos Tecnológicos

información con un fin específico para apropiarse de los datos de los usuarios o denegar
sistemas empresariales.
En el Consejo de Europa en un convenio sobre Ciberdelincuencia se definió un concepto
global sobre los delitos informáticos en los cuales hace mención, que los datos deben
ser accesibles a la personas autorizadas, la integridad para que los datos sean reales
almacenados en una base de datos y siempre estén disponibles cuando el usuario los
solicite (Consejo Europe, 2001).
La tecnología evoluciona días tras día, si piensas que la tecnología (nuevos dispositivos
que se diseñan o perfeccionan) puede corregir tus inconvenientes de seguridad
(archivos, imágenes, claves), está claro que no comprendes los problemas, ni los
beneficios que brinda la tecnología, por la razón de que las empresas innovan de
acuerdo a sus conveniencias y estándares internos, que pueden afectar a los usuarios.
Debes invertir más en seguridad que en otras prioridades, ya que vas ser blanco fácil
para un hacker de los cuales tenemos 4 principios básicos que implican estos casos
(Herrera Rosello, 2014):
—— Amenaza: se refiere a un fenómeno que atenta a la seguridad de un lugar que
almacene los datos por ejemplo: sismos, lluvia, etc.;
—— Vulnerabilidad: es un error por medio del cual los hackers ingresan puede ser en
el hardware, software o equipo informático;
—— Riesgo: son las probabilidades de que sucedan las amenazas contra el equipo
físico o el software;
—— Seguridad: son las medidas que buscan proteger los recursos informáticos los
cuales son 3: datos que ingresan los usuarios, hardware parte física, software
para la parte lógica.
En la actualidad existen sistemas, dispositivos electrónicos, que nos permiten optimizar
procesos para una determinada actividad, en este conjunto está incluido hardware,
software, información, usuarios o familias representados en la figura 1.

Figura 1 – Categorías de Peligros Informáticos.


Plantear un caso es difícil por la razón de buscar las pruebas en un determinado
problema, son delitos que no llevan mucho tiempo en ser ejecutados, no se necesita

34 RISTI, N.º E17, 01/2019


RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação

estar físicamente, con un computador desde cualquier parte se puede acceder, trabajan
de manera anónima.

3. Prácticas de control para equipos informáticos


Si nos referimos a la protección de equipos personales en nuestros hogares, oficinas,
dispositivos móviles, cada una de estas instrucciones se debe conocer de forma
práctica y teórica, para que las personas tengan precaución de las acciones que realizan
en internet.
Lo primero es actualizar el antivirus que viene por defecto o instalar uno nuevo; para los
parches de seguridad del sistema se debe tener habilitado la actualización automática
aunque muchas veces cause molestias es necesario; visitar páginas web seguras verificando
en los navegadores el candadito de color verde en los URL de la parte superior; si va a
realizar alguna transacción en internet debe asegurarse de estar en la página correcta; no
responder mensajes electrónicos y enviar información personal; actualizar las contraseñas
y ubicar letras, números, caracteres para que no las descifren fácilmente; no informas
a otras personas las páginas que más visitamos; si recibes correo de una dirección
desconocida no lo visualice; no atender llamadas de números desconocidos; no ingresar
cd, pendrive en sus computadores si no son de ustedes; usar diferentes contraseñas en sus
computadores y no instalar programas que no son necesarios o de fuentes no seguras; el
antivirus me permite bloquear las ventanas emergentes y de publicidad que traen algunas
páginas para evitar el ingreso de scripts ejecutables (Lopez Vallejo, 2017).
El tema de seguridad es muy importante, se tiene un computador para realizar cualquier
tipo de trámites, sirve como una herramienta de la vida diaria, el uso de la tecnología
se ha diversificado existen teléfonos, tabletas, laptops, etc., y es allí donde aparecen los
peligros. La edad en que las personas usan la tecnología es muy baja, en la actualidad
desde los 6 años de edad ya manejan información que se registra en el internet y no
tienen ningún cuidado en su uso, las actividades más comunes son el acceso a las redes
sociales, correos electrónicos, compras en línea., el robo de contraseña es el más común
ya que no tenemos ni el más mínimo cuidado, seguimos ubicando nombre típicos de
mascotas, apellidos, nombre, entre otros (Policia Ecuador, 2017).
Si nos vamos ámbito social se debe tener un control parental para los hijos, pues son
propensos en las redes sociales a ser engañador al aceptar amigos desconocidos y darles
información de tarjetas de créditos, la principal causa es por la compra de juegos, con eso
lo seducen y pierden todo su dinero, otro motivo es ingresar a páginas que no son seguras,
los agentes externos también pueden causar un daño, en los navegadores los ataques más
comunes son spam uso de correo electrónico basura, adware, difunden publicidad en
internet, phishing es lo más común se basa en él envió de correos electrónicos similares
a los originales con publicidad o archivos impregnados con código malicioso.

4. Leyes informáticas Contra la Protección de información.


A medida que transcurre el tiempo ocurren muchos tipos de casos informáticos a los
cuales se les va asignando a una determinada categoría, en el ecuador los registrados
según la (Ley No. 2002-67, 2002).

RISTI, N.º E17, 01/2019 35


Seguridad Informática en el Uso de los Nuevos Equipos Tecnológicos

la Pornografía infantil que es muy difícil de ubicar a los infractores por que se redirigen
las IP; Violación del derecho a la intimidad si una persona publica fotos, videos
en redes sociales sin tu autorización; Revelación ilegal de información de bases de
datos, esto involucra tanto a las empresas, usuarios y terceros que actúan en el robo
de información; Interceptación de comunicaciones, si se descubre a las personas que
captan el tráfico en la red para beneficio propio; Pharming y Phishing, destinatarios
de corres electrónicos; Fraude informático en la empresa que labora o intercediendo
con otros usuarios; Ataque a la integridad de sistemas informáticos; Delitos contra la
información del estado reservada legalmente por los organismos competentes; Acceso
no autorizado a un programa informático o de telecomunicaciones por parte de terceros
(Policia Ecuador, 2017).
En Ecuador existe la ley de comercio electrónico con sus definiciones en cada uno de sus
artículos, que se detallan en la Tabla 1 (Ley No. 2002-67, 2002).

Leyes Descripción
Las personas que violen todo tipo de seguridad con
información protegida por algún sistema, tendrá
Las infracciones informáticas
prisión de seis meses a un año con una multa
económica.

Funcionario público que dañe, manipule todo


Violación de los deberes de los funcionarios públicos tipo de información de los sistemas o datos
encomendados a terceros prisión de 3 a 6 años.

Falsificaciones electrónicas alteran o simulan


Delitos contra la fe pública
mensajes.

Borre base de datos o dañe programas prisión de 3


Infracciones informáticas
a 5 años con una multa económica.

Los que utilicen un sistema para apropiarse de un


De la sustracción de datos o sistemas
bien ajeno. Prisión de 5 años con multa económica.

Crear falsas empresas para otorgar créditos. Prisión


Estafa y otras defraudaciones
de 5 años con multa económica.

Tabla 1 – Definición de algunas leyes (Fuente (Ferruzola & Cuenca, 2014)).

Las leyes pueden ser modificadas por el estado y los ciudadanos deben cumplirlas, deben
ser conocidas para que no existan conflictos, pero si algunas personas no las respetan
deben atenerse a los cargos que se les impongan, la tecnología avanza se requiere que las
personas estén protegidas por que toda la información está circulando a través de la red.

5. Conclusiones y Recomendaciones
La seguridad es un tema muy extenso, siempre se busca crear el mejor programa para
proteger a los usuarios tanto en las empresas como en los hogares, pero así como se

36 RISTI, N.º E17, 01/2019


RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação

desarrollan cosas positivas existen también los que se encargan de descifrar el programa
creado, existen muchas personas dedicadas al robo de información (la información
circula en internet en lo cual no hay nada 100% confiable solo restricciones que cada
uno crea).
Se publica información en las redes sociales, ingresamos a correos de publicidad,
computadoras desactualizadas, las compras en línea es algo que avanza significativamente
he ahí el cuidado de su dinero al ingresar los datos de su tarjeta de crédito y datos
personales, en referencia a ello es útil verificar las paginas seguras de las empresas. Se
encontró efectivamente que el uso de sistemas informáticos (software), antivirus en las
computadoras nos dan un cierto porcentaje de seguridad al momento de navegar en el
internet y descargar archivos.
El conocer sobre tecnología permite utilizar los mejores programas y saben cuidar su
información para saber dónde la publican, haciendo una recapitulación del conjunto de
ideas anteriormente expuestas, siempre se debe preguntar o investigar cuando se valla a
acceder, descargar cualquier tipo de información en internet.
Se puede Mejorar el acceso y utilización de las programas, el conocimiento, utilizando
nuevas tecnologías desarrolladas, verificar la información que se comparte y atención al
robo de datos aunque no es algo tan visible.
Entre algunas características tenemos: Actualizar tu sistema: Periódicamente y con tu
red personal es más seguro; Verificar los datos que se envían por correos electrónicos:
Publicidad es por lo general el recurso más visto no abras esos correos que no conoces;
Crear contraseñas seguras y cambiarlas periódicamente: No coloques tus nombre procura
usar letras, números, símbolos para hacerlas más difícil de descifrar; Utilizar antivirus:
Es importante bloquea navegación insegura y no deja descargar archivos infectados; No
dejar abierto sesiones: Cierra tus sesiones a menos que sea tu computador personal y
tenga contraseña principal; Tener activado tu firewall: Para que las personas intrusas
tengan dificultad de ingreso; No descargar programas innecesarios: Por curiosidad a
veces se descargan cosas innecesarios evite realizar eso; Realizar copias de seguridad:
De información importante en caso de perder tu computador; Nunca digas tus datos
personales: No existe el amigo confiable cuando se trata de dinero o cualquier otra
razón; En redes públicas no hagas transacciones: Este tipo de redes no se sabe quién
las administra y que hace; Controla tu privacidad de las redes sociales: No publiques
o compartas más de los necesarios; En general son reglas básicas que debes tener en
consideración para así poder tener un mejor control de tus datos.

Referencias
Consejo Europe. (2001). Convenio sobre la Ciberdelincuencia. European Treaty Series.
El Telégrafo. (2016). En Ecuador el 85% de los delitos informáticos ocurre por descuido
del usuario. Quito: El Telegrafo.
Ferruzola, E., & Cuenca, H. (2014). Cómo responder a un Delito Informatico. Revista
Ciencia Unemi, 43–50.

RISTI, N.º E17, 01/2019 37


Seguridad Informática en el Uso de los Nuevos Equipos Tecnológicos

Herrera Rosello, R. (2014). Breve analisis y algunas observaciones al delito. Revista de


Investigación Juridica de Estudiantes, 1–12.
José, E. G. (2001). Auditoría en informática (Segunda ed.). Mexico: Editorial:
McGraw-Hill.
Ley No. 2002-67. (2002). ley de comercio electronico, firmas electronicas y mensajes
de datos. Ecuador, San Francisco de Quito: Publicaciones Congreso Nacional
del Ecuador.
Lopez Vallejo, M. R. (2017). Hacking ético. Vulnerabilidad de Sistemas Operativos en el
acceso por contraseña. Revista Publicando, 31–51.
Policia Ecuador. (2017). Delitos informáticos establecidos en el COIP y como prevenirlos.
Quito: Policia Ecuador.
Purificación, A. L. (2010). Seguridad Informatica (Primera ed.). España:
Editorial: Editex.
Vieites, A. G. (2011). enciclopedia de la seguridad informatica (Vol. 6). Madrid,
España: Grupo Editorial RA-MA.

38 RISTI, N.º E17, 01/2019


© 2019. This work is published under
https://creativecommons.org/licenses/by-nc-nd/4.0(the
“License”). Notwithstanding the ProQuest Terms and
Conditions, you may use this content in accordance with the
terms of the License.

También podría gustarte