Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GENERALES
TÍTULO
LOS SOFTWARES DE PROTECCIÓN
TRABAJO: MONOGRAFÍA
AUTORES:
García Pérez, Mónica
Pichilingue Valeriano, Leonel
2020
1
INDICE
Introducción.........................................................................................................................................................3
CAPÍTULO I: El mundo y el uso de software de protección digital.........................................................................5
1.1 Las causas del uso de software de protección...........................................................................5
1.2 Las consecuencias de usar el software de protección....................................................................6
1.3 Empleo correcto del software de protección para evitar errores en su aplicación.......................7
CAPÍTULO II: Aplicación del software de protección contra robos digitales..........................................................8
2.1 Modelos de softwares más utilizados contra los robos digitales...................................................8
2.2 Modificación del sistema de protección digital a través de software..........................................11
CAPÍTULO III: Aplicación y beneficio del software de protección........................................................................12
3.1 Cómo funciona el software de protección contra robo de datos digitales..............................12
3.2 Conociendo los beneficios del uso de software de protección contra robos de datos digitales.. 14
Conclusiones.......................................................................................................................................................16
Referencias Bibliográficas...................................................................................................................................18
2
Introducción
A nivel mundial no solo cambia tecnología sino también otro factor fundamental
para el empleo de este tipo de software que es el dinero, este a través del tiempo ha
cambiado su forma de circulación de forma física a forma digital también, a causa de
hacer las transacciones más seguras y sencillas para el usuario, es que se emplea el
uso de software de protección que brinde la seguridad necesaria y confiabilidad hacia
la empresas y personas que usan este servicio, que se vuelve un pilar para combatir
la delincuencia digital, Sánchez(2015) lo manifiesta de la siguiente manera: El objetivo
de la seguridad es garantizar la privacidad de la información y la continuidad del
servicio, tratando de minimizar la vulnerabilidad de los sistemas o de la información
contenida en ellos (,p.11).
3
las empresas hoy en día han pasado del guardar copias en papel a los archivos en
computadora, por lo que para asegurar que no se pierdan, deben destinar recursos
tanto personal como materiales (,p.18) por lo dicho en la cita nos da hincapié en que
las empresas deben tener recursos destinados a la protección de datos digitales, de
los cuales se opta por el uso de software de protección de datos digitales, pero no
solo este software es necesario sino que también se necesita el personal capacitado
para su buen uso. Es por ello que en este trabajo daremos a conocer los alcances
que tiene este software, donde mencionaremos algunas características y
describiendo cada uno de ellas, sobre todo que tan eficiente y eficaz es este software
para garantizar la seguridad de las empresas.
Para realizar esta monografía de una manera concisa se precisó que disponga de
tres capitulo: Capitulo I: El mundo y el uso de software de protección digital, capitulo
II: Aplicación del software de protección contra robos digitales y capitulo III: Aplicación
y beneficio del software de protección. En el primer capítulo se desarrollaran el
concepto general que se tiene sobre el software de protección digital en el mundo, así
como a que causas se debe su uso y cuáles son las consecuencias de su aplicación
en las empresas y/o usuarios en el mundo. En el segundo capítulo se hablara sobre
la aplicación del software de protección digital básica, el conocimiento mínimo que
debe tener un usuario así como sus diferentes modelos y actualizaciones que
presentan. Por ultimo en el tercer capítulo, se tocara los temas sobre el
funcionamiento correcto del software de protección, actualizaciones y sus beneficios
que traen consigo este software.
4
CAPÍTULO I: El mundo y el uso de software de protección digital
El mundo atraviesa por una etapa donde se depende mucho de la tecnología en muchos aspectos
de la vida, desde una lectura a través de libros digitales hasta una transacción monetaria por medio
de la red, con el transcurrir del tiempo se llega a utilizar más las herramientas digitales y con ello
empezaron a realizar ciberataques a la red para obtener información digital importante de empresas
o personas natural con fines maliciosos, ante esta gran problemática es que se desarrollan los
distinto modelos de software para frenar los ciberataques, iniciando con el más básico utilizados por
las primeras computadores hasta hoy en día todo tipo de dispositivo electrónico con acceso a los
datos personales y la red, estos software no solo dan seguridad sino también proporcionan fluidez
del sistema operativo, claves generadas automáticamente, los empleados por los bancos por ejemplo
como son los token e incluso para proteger las aplicaciones de redes sociales que están tan de moda
en estos tiempos, existen varios tipos de software con diferentes características que dependerá del
consumidor elegir el que más cumpla con sus exigencia siendo la principal la protección de sus
datos digitales
Entonces podemos afirmar que no solo la tecnología cambia sino también otro factor en este
caso el dinero también, a causa de hacer las transacciones más seguras es que se emplea el uso de
software de protección que brinde la seguridad necesaria y confiabilidad hacia la empresas y
personas que usan este servicio, que se vuelve fundamental para combatir la delincuencia digital,
Sánchez (2015)lo manifiesta de la siguiente manera: El objetivo de la seguridad es garantizar la
5
privacidad de la información y la continuidad del servicio, tratando de minimizar la vulnerabilidad
de los sistemas o de la información contenida en ellos (p.11).
En consecuencia, de lo dicho en la cita, una de las causas por lo que se opta por utilizar estos
softwares es la seguridad que brinda, si bien es cierto que nada es infalible, el grado mínimo de
vulnerabilidad y las constantes actualizaciones aseguran la confiabilidad a los usuarios para tener
segura su información digital.
Como lo afirma la cita anterior un software de protección no solo nos brinda seguridad sino
también confidencialidad y disponibilidad. Considerando estas como otras consecuencias del uso de
aplicar software de protección.
Otra consecuencia del uso de este software es la disponibilidad de tener acceso de forma segura y
rápida a nuestra información, sea para corroborar el buen estado y confirmar el adecuado resguardo
de estas, ha utiliza los métodos para contrarrestar un posible ataque a la vulnerabilidad de nuestros
datos, hace un punto importante el tema de la disponibilidad en todo momento y hora. Tal momo nos
lo dice Ancajima(2019): la seguridad informática no solo es de aspecto tecnológico, sino que es una
solución integrada que ayudara a mantener la información de una organización no solo a buen
recaudo sino también a una rápida disponibilidad de cuando se requiera (p46)
6
Tal como la anterior cita, un software de protección no solo debe proporcionar un adecuad
resguardo de esas sino también una rápida disponibilidad de acceso al usuario responsable de la
información digital.
Como todo programa un software de protección viene indicado la forma de su uso básico, ya el
usuario debe informarse un poco de cómo o cuales actualizaciones aplicar cuando este lo requiere,
recordemos que la tecnología no se detiene va mejorando constantemente y el usuario debe hacerlo
con ella, el uso correcto y básico viene incluido en el manual al adquirir un software de protección
sea desde el más simple hasta el más complejo, el usuario no debe de confiarse y exonerar estos
pasos porque es el error principal que se dé entre los usuarios, su mala instalación al no seguir los
pasos correctos de su uso. Así nos lo menciona Sánchez (2019): hoy en día se cuenta con una gran
7
cantidad de software los cuales realizan tareas desde básicas a complejas, además que está
compuesto de un conjunto de componente lógicos los cuales permiten que se realicen infinidades de
trabajos, pero estos deben ser usados correctamente por los usuarios. (p.45)
De lo dicho en la cita el software es muy importante hoy en día ya que sin ayuda no se podrían
realizar infinidades de sistemas, como por ejemplo al ir a un supermercado y ver cm un sistema de
venta se encarga de registrar y calcular e pago a realizar y dentro de este sistema hay un software de
protección de datos que permite al cliente comprar de manera segura y tener confidencialidad de sus
calves de usuario y realizar la transacción con calma.
Los modelos más utilizados por las empresas no solo se basan en la eficiente funcionabilidad a
través de un computador, deben tener la misma funcionabilidad y el rápido acceso, además de
trabajar de la misma manera en las múltiples plataformas virtuales que nos dan acceso a la red
como son una Tablet o un celular por citar 2 ejemplos. También es importante la compatibilidad
con los sistemas operativos en los que se va a aplicar, siendo los más utilizados Windows e iso,
8
Uno de los modelos más conocidos por muchos, desde que se adquiere la primera computadora es
el NORTON, este software de protección digital que en la actualidad ya lo podemos encontrar no solo
en una computadora de casa u oficina, sino también en una laptop e incluso en un móvil, de esta forma
se puede ver la forma en que estos software de protección se van acoplando a los avances de la
tecnología, en lo que se refiere a sus funciones básicas, nos da la seguridad de protección en compras
en línea, acción que hoy en día se viene utilizando con más frecuencia por una persona natural, en
relación a una empresa proporciona actualizaciones más específicas dirigido en contra de los ataques
hechos por hackers muy a menudo las empresas bancarios optan por la utilización de este software de
protección.
Otras aplicaciones que da NORTON nos ayuda a detectar wifi no seguros, bloqueo de llamas en
las versiones para dispositivos móviles que son Norton Clean para android y Norton App lock para el
sistema ios, para el computador sea portátil o no, nos da protección contra descargas maliciosas,
facilidad de uso, protección en cuentas de redes sociales, actualizaciones diarias de protección de
datos, monitoreo por amenazas de virus.
Nos referimos al software de protección PANDA que emplea tecnologías avanzadas, que incluye
inteligencia artificial y trabaja con las nubes de los sistemas operativos brindan a sus clientes, con lo
que consigue un alto nivel de seguridad y rendimiento, estas son sus principales características que nos
ofrece y por ello se h vuelto muy empleado en el mercado digital. Asimismo, ofrece a sus
consumidores seguridad en línea y fuera de ella, protección personal en redes sociales, control de
dispositivos electrónicos tanto para usuarios naturales y corporativos. Como nos lo menciona Aguirre
(2019): un software de protección con inteligencia artificial es más requerido hoy en día por todo tipo
de usuario ya que da la idea de al tener esta tecnología es más eficiente y puede trabajar sin tener al
usuario pendiente de sus actualizaciones (p.38)
Aparte de sus características mencionadas utilizar este software proporciona otras ventajas a sus
consumidores, debido a que es de última generación viene ya predeterminado con los dispositivos
electrónicos que salieron hace pocos años así como a las futuros dispositivos que saldrán al mercado,
9
debido a que proporciona al consumidor un software confiable e instalado sin tener la necesidad de
adquirir otro para proteger sus datos, también permite el rendimiento fluido de los dispositivos en
relación a la velocidad de trabajo mientras el software está activo, a diferencia de otros que tiene este
aspecto encontrar, al presentar deficiencias en velocidad y fluidez al momento del uso continuo de los
dispositivos por parte de los usuarios, por ultimo mencionar que cuenta con un excelente gestor de
contraseñas tanto para el uso de equipos móviles como computadoras siendo muy intuitivo y seguro.
Como en todo sistema también presenta algunos inconvenientes que va dirigido más a los usuarios
que trabajan con el sistema operativo IOS , estas desventajas van dirigido al aspecto que tiene un solo
localizador para teléfonos móviles a diferencia que las computadores donde presenta más de 1
localizador , pero este punto va más por parte del sistema operativo y la forma como trabaja en sus
dispositivos móviles que no permite el mayor acceso a los móviles por ir en contra de las políticas de
con fidelidad del sistema operativo. Otra desventaja se va a las limitaciones de espacio para guardar
información teniendo un límite de capacidad, que puede excederse pero el usuario requiere de una
suscripción y un costo adicional, esto se refiere a deseas más seguridad tiene un costo extras, tiene un
punto muy criticado por parte de los consumidores, pero como toda empresa que está detrás del
desarrollo del software busca la mejor rentabilidad de su software.
Sus principales ventajas son tener la experiencia de una navegación segura por la red, optimizar
los juegos, copias de seguridad en la personalizada nube de cada usuario, escáner de redes domésticas
y protección de identidad, un software dirigido a teléfonos móviles y las redes sociales que se emplean
en ellos, sus principal inconveniente de este software es que solo es compatible son el sistema
operativo android, no aplica en el sistema iOs, por lo tanto no lo pueden tener los iPhone ni las
portátiles llamadas MAC que trabajan con el mismo sistema iOs .
10
Por ultimo mencionaremos al software MC AFFE , otro dispositivo de última generación
también al igual que BULLGUARD, está dirigido a usuarios que utilizan dispositivos portátiles a
diferencia este software es compatible con el sistema operativo iOs y no solo con android e incluso
con Windows en lo que respecta a computadoras portátiles, todo esto se da a la gran acogida que
tiene en los últimos tiempos las redes sociales y como es tan fácil acceder a la información digital
personal a través de una aplicación, es ahí donde este software nos protege y nos da la confianza de
poder navegar a través de cualquier aplicación de red social, no solo se basa en eso sino también
tiene un alto nivel de seguridad al momento de realizar compras online para no ser estafado por
algún tipo de ataque o estafa cibernética, entre sus ventajas de usar este software además de lo ya
mencionado, es compatible con cualquier tipo de dispositivo electrónico portátil independiente del
sistema operativo que utilice.
Mc AFFE incluso desde que te conectas a la red ya está protegiendo tus datos de cualquier
spam maliciosos que pueda tratar de vulnerar su seguridad, incluso cuenta con la opción de eliminar
archivos confidenciales que no van a la clásica papelera de reciclaje, de esta manera da una
protección extra ante cualquier ataque cibernético que logre vulnerar su sistema. Su desventaja
principal es el alto costo de suscripción para utilizar sus servicios por lo que no ha venido siendo
uno de los más buscado pero en los últimos tiempos esto a cambiado, ya que los usuarios más
demandantes de seguridad adquieren la suscripción por tener seguro sus datos digitales.
11
Las empresas bancarias son las que ponen mayor énfasis en estas modificaciones, por ejemplo en
la utilización de token digital, un sistema que emplea los software e protección de manera constante
cambiando de manera muy continua las claves para lograr el mayor resguardo de las claves bancarias
de los clientes y protegiéndose d la misma empresa de los ataques cibernético que le costaría grandes
pérdidas económicas, así nos lo menciona Castillo(2016): Las amenazas que afectan las
características de la seguridad informática como son la confidencialidad disponibilidad y seguridad
de la información pueden ser internas o externas, originadas accidentalmente o con un fin perverso
dejando a la organización con problemas como por ejemplo la paralización de sus actividades que
deja una perdida cuantiosa de dinero. ( p.18)
De lo dicho en la cita y viendo la actualidad son muchos los riegos que atraviesan las empresas
por lo general en el capital con el que cuentan, en el caso de no tener un adecuado sistema de
protección digital y sus debidas modificaciones que garantizan su adecuado funcionamiento que
garantice la seguridad y ninguna vulnerabilidad, en conclusión, esto se logra con un adecuado plan
de seguridad elaborado en base a software de protección digital.
Todo programa o software debe tener el uso eficiente y correcto de parte del usuario encargado
de su aplicación en los diversos dispositivos electrónicos donde son requerido, por eso definiremos
el proceso de funcionalidad del Software.
12
El proceso detallado desde su instalación y su funcionalidad del software es el siguiente:
En primer lugar debemos Insertar el software en el computador que por ende viene en un CD,
aunque también algunos cuentan con versiones online, dependiendo del proveedor y la elección del
usuario. Luego de esto pasaremos a esperar que se visualice el menú de instalación que debe
aparecer en nuestra pantalla con las opciones a ejecutar; digitaremos la clave o código de seguridad
del software en la caja de texto que indicara en la pantalla, la clave la podemos encontrar impresa en
la caja del CD, junto al manual de instrucciones. Siguiendo con los pasos al ingresar el código, le
daremos clic en el cuadro de dice si, para proceder con la correcta instalación y elegir la opción
instalar, como último paso debemos de reiniciar el equipo, ya que esto permitirá que la
configuración funcione, de esta manera se dará por concluido la instalación del software para así ya
nuestro computador este al 100% libre de virus y u otro ataques que se podrían presentar con el
transcurso de los días.
Pero no termina allí la funcionabilidad del software, luego de los pasos mencionados se debe
mantener en su optima condición durante todo el tiempo que empelaremos el software, hasta que se
adquiere otro modelo o el usuario decida ya no contar con el software, nos referimos a las
actualizaciones del software y del sistema operativo del dispositivo electrónico sea un computador,
Tablet o teléfono móvil. Las actualización se darán Cada vez que nos solicite será necesario
actualizar el sistema operativo, ya que contienen protección para los ciberataques llamados virus,
asimismo, que permitirá proteger y guardar las versiones anteriores de nuestros archivos.
La garantía del software cubrirá al 100% cualquier daño que podría causar, incluyendo
componentes propios del software. Durante el periodo de vigencia de la garantía el proveedor debe
realizar cualquier tipo de reparación o actualización, que es parte del componente del software que
podría resultar defectuoso.
Asimismo, será necesario tener un contrato de soporte y mantenimiento del Sistema Operativo
(SO) debido a la política de la legislación del software. Asimismo, Medina (2017). Informa que: La
Seguridad Informática: virus ransomware, el Secuestro virtual de datos es posible (p.44), ya que,
cada día existe diversos métodos de robos de datos digitales, que va de la mano con el avance
tecnológico y frente a esta situación debemos ser más prudentes al querer abrir cualquier archivo o
13
link de alguna página. Por otro lado, indica que: La batalla para estas amenazas de ransomware han
terminado (p.44), donde nos menciona los requerimientos para la protección y seguridad (p.44)
3.2 Conociendo los beneficios del uso de software de protección contra robos de datos digitales.
Los beneficios que traerían la elección de un bueno software de sistema de protección contra
ciberataques lo vemos reflejado por ejemplo en una empresa, en el momento de hacer algún tipo de
transacción como una compra online, por lo que nos lo refieren más específico Asado y Morales
(2017) al decir: la implementación del sistema web y el software de protección ha permitido la mejora
en el proceso de ventas de toda empresa, no permitiendo además de la protección de datos y la
seguridad de comprar evitar los errores por malos cálculos en la elaboración de boletas y manejar de
manera fluida la experiencia de comprar en tiempo real de los clientes que opten por el uso de delivery
(p.134)
En un eventual ataque de hackers o terceros con fines malicioso, es donde detallaremos los
beneficios más resaltantes de estos softwares utilizados mayormente por las empresas bancarias,
incluso cualquier dispositivo personal que está en nuestro alcance, asimismo, con el alcance
tecnológico a medida que los softwares se van actualizando de forma permanente en nuestro
computador, mencionamos lo siguiente:
14
Actualizaciones automáticas del software: Nos permitirá mantener al día con las
actualizaciones de forma automática y así poder reparar si es necesario cualquier
vulnerabilidad que se pueda encontrar como el rendimiento del sistema operativo.
Mejor rendimiento en el sistema operativo: Ser eficiente y eficaz al momento del uso.
Todo esto es básico y esencial ya que como nos lo menciona Gonzales (2012): es imposible
erradicar al cien por ciento que cada día personas u organizaciones creen nuevos virus con
intenciones desde curiosidad hasta fines corporativos de obtener datos de empresas.
De lo citado nos recalca a lo que están expuestos al no contar con el software de seguridad y su
importancia de este porque también hay enfoca el lado positivo que hay gente que esfuerzan todos
los días en mejorar, actualizar y sacar nuevas herramientas que ayuden a proteger datos que hoy en
día no es son valiosos a nivel corporativo sino también para el ciudadano común.
15
Conclusiones
Se entiende que la vulnerabilidad de los datos digitales se ven expuestos a terceros debido a
los errores cometidos no solo por los usuarios independientes sino también al personal
encargado en una empresa sobre la correcta funcionabilidad del software de protección. Estos
puntos son los aprovechados por terceros llamados hackers que también tienen un conocimiento
16
básico o amplio sobre el software logrando en algunos casos a burlar la vulnerabilidad teniendo
acceso a los datos digitales.
Se entiende que tiene una gran importancia la elección del software en relación con su
compatibilidad con los sistemas operativos, fluidez y el trabajo a realizar, ya que se ha visto que
hay software destinados a teléfonos móviles exclusivamente proteger información digital de
aplicaciones que conducen a las redes sociales y otros que trabajan con las empresas bancarias
para la protección de bienes y así hay otros modelos cada uno con su fin determinado.
Como reflexión final los software de protección de datos digitales son tan necesarios como la
tecnología y deben seguir al frente para combatir los ciberataques protegiendo los datos no solo
de empresas bancarias y sus usuarios sino también de personas naturales que requieran de estas,
ya que hemos visto que hoy en día que los ciberataques viene a través de una aplicación o
mensaje de texto o códigos para decifrar las claves bancarias y ante esto es que resalta la
importancia del software de protección digital de datos.
17
Referencias Bibliográficas
Asado, R Y Morales, R.(2017) Implementación de un sistema web de gestión comercial para mejorar el
proceso de ventas de la empresa comercial vasgar. (Tesis de grado, universidad de ciencias
y humanidades). Repositorio institucional universidad de ciencias y humanidades
HTTP://REPOSITORIO.UCH.EDU.PE/HANDLE/UCH/155
Britos, J. (2010) Detección de intrusos en redes de datos con captura distribuida y procesamiento
estadístico, (Tesis de grado, Universidad nacional de la Plata). Repositorio institucional de
la UNLP http://sedici.unlp.edu.ar/handle/10915/4190
18
Castillo, J (2016) Propuesta de implementación de un modelo para la reducción de riesgos de
seguridad informática en servicios web de la espoch. (Tesis de grado, Pontificia
universidad católica de ecuador). Repositorio universidad católica de Ecuador
http://repositorio.puce.edu.ec/handle/22000/91
Mori, F. (2019) Los delitos informáticos y la protección penal de la intimidad en el distrito judicial de
lima. (Tesis de grado, Universidad nacional Federico Villarreal). Repositorio institucional
UNFV HTTP://REPOSITORIO.UNFV.EDU.PE/HANDLE/UNFV/3519
19
Pastor, J. (2018). WannaCry, un años después. Revista de Comunicación de la SEECI (2019). Vol 48).149-
17 Recuperado de:
https://hcommons.org/deposits/objects/hc:25360/datastreams/CONTENT/content
20