Está en la página 1de 20

FACULTAD DE CIENCIAS Y ESTUDIOS

GENERALES

TÍTULO
LOS SOFTWARES DE PROTECCIÓN

CURSO DE INVESTIGACIÓN ACADÉMICA

TRABAJO: MONOGRAFÍA

PROFESORA: JANET CORZO ZAVALETA

AUTORES:
García Pérez, Mónica
Pichilingue Valeriano, Leonel

LOS OLIVOS – PERÚ

2020

1
INDICE

Introducción.........................................................................................................................................................3
CAPÍTULO I: El mundo y el uso de software de protección digital.........................................................................5
1.1 Las causas del uso de software de protección...........................................................................5
1.2 Las consecuencias de usar el software de protección....................................................................6
1.3 Empleo correcto del software de protección para evitar errores en su aplicación.......................7
CAPÍTULO II: Aplicación del software de protección contra robos digitales..........................................................8
2.1 Modelos de softwares más utilizados contra los robos digitales...................................................8
2.2 Modificación del sistema de protección digital a través de software..........................................11
CAPÍTULO III: Aplicación y beneficio del software de protección........................................................................12
3.1 Cómo funciona el software de protección contra robo de datos digitales..............................12
3.2 Conociendo los beneficios del uso de software de protección contra robos de datos digitales.. 14
Conclusiones.......................................................................................................................................................16
Referencias Bibliográficas...................................................................................................................................18

2
Introducción

Cuando escuchamos la palabra tecnología, nos referimos a un conjunto de


procedimientos donde se hace uso de la ciencia al desarrollo de sistemas y/o
programas que faciliten o busquen satisfacer las necesidades de las personas en la
sociedad de manera responsable. Por otro lado, se precisa este recurso para
estandarizar los procesos de una organización, tales como son la seguridad de sus
datos digitales como también otros aspectos en las telecomunicaciones.

Actualmente, los recursos tecnológicos son beneficiosos y es una alternativa para


el bienestar de la sociedad siempre y cuando sea usado de manera responsable,
asimismo, con el avance tecnológico podemos crear y hacer uso de software para la
seguridad de las empresas y los usuarios que ellas representan, brindando una alta
seguridad e intangibilidad con respecto a los datos digitales relacionados al aspecto
económico, como son cuentas de ahorros o los mismos bienes de una empresa, con
respecto a eso las empresas bancarias son las que corren mayores riesgos de
ciberataques, que son empleados por terceros con fines maliciosos a estos se les
denomina hackers que roban la información de las empresas de manera digital.

A nivel mundial no solo cambia tecnología sino también otro factor fundamental
para el empleo de este tipo de software que es el dinero, este a través del tiempo ha
cambiado su forma de circulación de forma física a forma digital también, a causa de
hacer las transacciones más seguras y sencillas para el usuario, es que se emplea el
uso de software de protección que brinde la seguridad necesaria y confiabilidad hacia
la empresas y personas que usan este servicio, que se vuelve un pilar para combatir
la delincuencia digital, Sánchez(2015) lo manifiesta de la siguiente manera: El objetivo
de la seguridad es garantizar la privacidad de la información y la continuidad del
servicio, tratando de minimizar la vulnerabilidad de los sistemas o de la información
contenida en ellos (,p.11).

No solo la tecnología ha cambiado a través de los años sino también la forma en


la que las empresas almacenan su información, así nos lo menciona Medina (2017):

3
las empresas hoy en día han pasado del guardar copias en papel a los archivos en
computadora, por lo que para asegurar que no se pierdan, deben destinar recursos
tanto personal como materiales (,p.18) por lo dicho en la cita nos da hincapié en que
las empresas deben tener recursos destinados a la protección de datos digitales, de
los cuales se opta por el uso de software de protección de datos digitales, pero no
solo este software es necesario sino que también se necesita el personal capacitado
para su buen uso. Es por ello que en este trabajo daremos a conocer los alcances
que tiene este software, donde mencionaremos algunas características y
describiendo cada uno de ellas, sobre todo que tan eficiente y eficaz es este software
para garantizar la seguridad de las empresas.

Para realizar esta monografía de una manera concisa se precisó que disponga de
tres capitulo: Capitulo I: El mundo y el uso de software de protección digital, capitulo
II: Aplicación del software de protección contra robos digitales y capitulo III: Aplicación
y beneficio del software de protección. En el primer capítulo se desarrollaran el
concepto general que se tiene sobre el software de protección digital en el mundo, así
como a que causas se debe su uso y cuáles son las consecuencias de su aplicación
en las empresas y/o usuarios en el mundo. En el segundo capítulo se hablara sobre
la aplicación del software de protección digital básica, el conocimiento mínimo que
debe tener un usuario así como sus diferentes modelos y actualizaciones que
presentan. Por ultimo en el tercer capítulo, se tocara los temas sobre el
funcionamiento correcto del software de protección, actualizaciones y sus beneficios
que traen consigo este software.

4
CAPÍTULO I: El mundo y el uso de software de protección digital

El mundo atraviesa por una etapa donde se depende mucho de la tecnología en muchos aspectos
de la vida, desde una lectura a través de libros digitales hasta una transacción monetaria por medio
de la red, con el transcurrir del tiempo se llega a utilizar más las herramientas digitales y con ello
empezaron a realizar ciberataques a la red para obtener información digital importante de empresas
o personas natural con fines maliciosos, ante esta gran problemática es que se desarrollan los
distinto modelos de software para frenar los ciberataques, iniciando con el más básico utilizados por
las primeras computadores hasta hoy en día todo tipo de dispositivo electrónico con acceso a los
datos personales y la red, estos software no solo dan seguridad sino también proporcionan fluidez
del sistema operativo, claves generadas automáticamente, los empleados por los bancos por ejemplo
como son los token e incluso para proteger las aplicaciones de redes sociales que están tan de moda
en estos tiempos, existen varios tipos de software con diferentes características que dependerá del
consumidor elegir el que más cumpla con sus exigencia siendo la principal la protección de sus
datos digitales

1.1 Las causas del uso de software de protección


A medida que la tecnología fue avanzado a lo largo de los años ha causado un impacto en la
vida de las personas, ahora en la actualidad, la tecnología ha cambiado la forma de vivir del ser
humano haciéndola cada vez más sencilla, esto nos lleva al cambio significativo que conlleva de
realizar transacción presenciales a las cada vez más usadas transacciones online donde se utiliza el
dinero plástico cambiando no solo la tecnología para llevar a cabo una transacción sino también del
mismo dinero, tal como nos lo menciona khan (1999): el dinero es una criatura viviente del mercado
y su forma cambia para facilitar transacciones comerciales de manera cada vez más eficiente,
cómoda y segura ( p.36).

Entonces podemos afirmar que no solo la tecnología cambia sino también otro factor en este
caso el dinero también, a causa de hacer las transacciones más seguras es que se emplea el uso de
software de protección que brinde la seguridad necesaria y confiabilidad hacia la empresas y
personas que usan este servicio, que se vuelve fundamental para combatir la delincuencia digital,
Sánchez (2015)lo manifiesta de la siguiente manera: El objetivo de la seguridad es garantizar la

5
privacidad de la información y la continuidad del servicio, tratando de minimizar la vulnerabilidad
de los sistemas o de la información contenida en ellos (p.11).

En consecuencia, de lo dicho en la cita, una de las causas por lo que se opta por utilizar estos
softwares es la seguridad que brinda, si bien es cierto que nada es infalible, el grado mínimo de
vulnerabilidad y las constantes actualizaciones aseguran la confiabilidad a los usuarios para tener
segura su información digital.

1.2 Las consecuencias de usar el software de protección


Los libros digitales se han vuelto una herramienta importante para mantener en resguardo una
gran cantidad de información de manera muy compacta, dejando cada vez más de lado el cuidado de
estas en impresiones o copias de información que ocupan demasiado espacio, resumiendo todo en
unos cuantos enlaces web de distancia del usuario a la información que guarda, esta confiabilidad y
seguridad es una consecuencia de usar los software de protección digital ya que deja al mínimo
posible un posible filtro de información que vulnere su sistema y lo que guarda en ella, así nos los
plantea Britos(2010): la seguridad de la información es una disciplina que tiene por objetivo asegurar
y proteger las 3 propiedades fundamentales de la información digital; confidencialidad, integridad,
disponibilidad.( p.13).

Como lo afirma la cita anterior un software de protección no solo nos brinda seguridad sino
también confidencialidad y disponibilidad. Considerando estas como otras consecuencias del uso de
aplicar software de protección.

Otra consecuencia del uso de este software es la disponibilidad de tener acceso de forma segura y
rápida a nuestra información, sea para corroborar el buen estado y confirmar el adecuado resguardo
de estas, ha utiliza los métodos para contrarrestar un posible ataque a la vulnerabilidad de nuestros
datos, hace un punto importante el tema de la disponibilidad en todo momento y hora. Tal momo nos
lo dice Ancajima(2019): la seguridad informática no solo es de aspecto tecnológico, sino que es una
solución integrada que ayudara a mantener la información de una organización no solo a buen
recaudo sino también a una rápida disponibilidad de cuando se requiera (p46)

6
Tal como la anterior cita, un software de protección no solo debe proporcionar un adecuad
resguardo de esas sino también una rápida disponibilidad de acceso al usuario responsable de la
información digital.

Por último, la confidencialidad es otra consecuencia que proporciona un software de protección


digital dando solo información de los datos al mismo usuario que tiene acceso al software,
reservando su acceso al resto, esto es fundamental en las empresas bancarias que deben mantener la
confidencialidad y la seguridad en un nivel alto de rendimiento, a raíz de esto es que estas empresas
utilizan estos softwares. Desde el punto de vista de Blossier (2018): La suplantación de identidad es
el delito informático más común dentro del sistema financiero, es aquel que con el propósito de
obtener información privada, como claves de cuentas bancarias realizan llamadas a los clientes con el
fin de obtener información de estos que les permita acceso a sus datos digitales, vulnerando la
confidencialidad entre empresa y cliente ( p23).

Se entiende de lo citado, que la confidencialidad también es importante dentro del sistema


financiero y que lo provee al tener uso de un software de protección digital.

1.3 Empleo correcto del software de protección para evitar errores en su


aplicación.
Manejar la tecnología es complicado si bien es cierto la facilidad a su acceso es sencillo, no se
puede quedar en una sola versión de esta, sino el usuario debe ir actualizando de la maneja con la
tecnología que utiliza para que el usuario no quede obsoleto en cuanto a su utilización incluso en los
programas o software más sencillos, incluso la tecnología más sencilla tiene su grado de
complejidad si el usuario es ajeno a estos conocimientos tecnológicos, debido a esto no solo es tener
el software y aplicarlo sino también es saber de uso básico para no caer en errores que dejen al
usuario perder la intangibilidad de su información y estar expuesto a ataques cibernéticos.

Como todo programa un software de protección viene indicado la forma de su uso básico, ya el
usuario debe informarse un poco de cómo o cuales actualizaciones aplicar cuando este lo requiere,
recordemos que la tecnología no se detiene va mejorando constantemente y el usuario debe hacerlo
con ella, el uso correcto y básico viene incluido en el manual al adquirir un software de protección
sea desde el más simple hasta el más complejo, el usuario no debe de confiarse y exonerar estos
pasos porque es el error principal que se dé entre los usuarios, su mala instalación al no seguir los
pasos correctos de su uso. Así nos lo menciona Sánchez (2019): hoy en día se cuenta con una gran
7
cantidad de software los cuales realizan tareas desde básicas a complejas, además que está
compuesto de un conjunto de componente lógicos los cuales permiten que se realicen infinidades de
trabajos, pero estos deben ser usados correctamente por los usuarios. (p.45)

De lo dicho en la cita el software es muy importante hoy en día ya que sin ayuda no se podrían
realizar infinidades de sistemas, como por ejemplo al ir a un supermercado y ver cm un sistema de
venta se encarga de registrar y calcular e pago a realizar y dentro de este sistema hay un software de
protección de datos que permite al cliente comprar de manera segura y tener confidencialidad de sus
calves de usuario y realizar la transacción con calma.

CAPÍTULO II: Aplicación del software de protección contra robos


digitales

2.1 Modelos de softwares más utilizados contra los robos digitales


Existen muchos modelos de softwares de protección digital que nos ayudan a salvaguardar la
información digital de las empresas y de los usuarios independientes, de estos últimos, buscan
controlar su propia información basándose en la autosuficiencia de ellos mismos y en las últimas
mejoras de estos softwares de protección de datos.

Para Alcántara (2020) al decir: desde la aparición de internet, la necesidad de comunicar a


personas situadas en cualquier punto del planeta, con el intercambio de archivos e informaciones a
través de internet ha sido uno de los mayores problemas para los desarrolladores de este software
por cuestiones de garantizar la seguridad y la funcionabilidad adecuada (p.99). De lo dicho en la cita
nos menciona de la importancia de la seguridad no solo para una transacción, sino incluso para algo
simple como una comunicación por medio de internet.

Los modelos más utilizados por las empresas no solo se basan en la eficiente funcionabilidad a
través de un computador, deben tener la misma funcionabilidad y el rápido acceso, además de
trabajar de la misma manera en las múltiples plataformas virtuales que nos dan acceso a la red
como son una Tablet o un celular por citar 2 ejemplos. También es importante la compatibilidad
con los sistemas operativos en los que se va a aplicar, siendo los más utilizados Windows e iso,

8
Uno de los modelos más conocidos por muchos, desde que se adquiere la primera computadora es
el NORTON, este software de protección digital que en la actualidad ya lo podemos encontrar no solo
en una computadora de casa u oficina, sino también en una laptop e incluso en un móvil, de esta forma
se puede ver la forma en que estos software de protección se van acoplando a los avances de la
tecnología, en lo que se refiere a sus funciones básicas, nos da la seguridad de protección en compras
en línea, acción que hoy en día se viene utilizando con más frecuencia por una persona natural, en
relación a una empresa proporciona actualizaciones más específicas dirigido en contra de los ataques
hechos por hackers muy a menudo las empresas bancarios optan por la utilización de este software de
protección.

Otras aplicaciones que da NORTON nos ayuda a detectar wifi no seguros, bloqueo de llamas en
las versiones para dispositivos móviles que son Norton Clean para android y Norton App lock para el
sistema ios, para el computador sea portátil o no, nos da protección contra descargas maliciosas,
facilidad de uso, protección en cuentas de redes sociales, actualizaciones diarias de protección de
datos, monitoreo por amenazas de virus.

El siguiente software a mencionar es de última generación, no es un clásico como Norton, pero


esto no quiere decir que no sea eficiente, justo por ello se ha vuelto uno de los más utilizados para
brindar protección contra ciberataques maliciosos hechos por hackers o terceros, porque nos brinda la
misma calidad que nos proporciona un clásico como NORTON u otro modelo de software.

Nos referimos al software de protección PANDA que emplea tecnologías avanzadas, que incluye
inteligencia artificial y trabaja con las nubes de los sistemas operativos brindan a sus clientes, con lo
que consigue un alto nivel de seguridad y rendimiento, estas son sus principales características que nos
ofrece y por ello se h vuelto muy empleado en el mercado digital. Asimismo, ofrece a sus
consumidores seguridad en línea y fuera de ella, protección personal en redes sociales, control de
dispositivos electrónicos tanto para usuarios naturales y corporativos. Como nos lo menciona Aguirre
(2019): un software de protección con inteligencia artificial es más requerido hoy en día por todo tipo
de usuario ya que da la idea de al tener esta tecnología es más eficiente y puede trabajar sin tener al
usuario pendiente de sus actualizaciones (p.38)

Aparte de sus características mencionadas utilizar este software proporciona otras ventajas a sus
consumidores, debido a que es de última generación viene ya predeterminado con los dispositivos
electrónicos que salieron hace pocos años así como a las futuros dispositivos que saldrán al mercado,

9
debido a que proporciona al consumidor un software confiable e instalado sin tener la necesidad de
adquirir otro para proteger sus datos, también permite el rendimiento fluido de los dispositivos en
relación a la velocidad de trabajo mientras el software está activo, a diferencia de otros que tiene este
aspecto encontrar, al presentar deficiencias en velocidad y fluidez al momento del uso continuo de los
dispositivos por parte de los usuarios, por ultimo mencionar que cuenta con un excelente gestor de
contraseñas tanto para el uso de equipos móviles como computadoras siendo muy intuitivo y seguro.

Como en todo sistema también presenta algunos inconvenientes que va dirigido más a los usuarios
que trabajan con el sistema operativo IOS , estas desventajas van dirigido al aspecto que tiene un solo
localizador para teléfonos móviles a diferencia que las computadores donde presenta más de 1
localizador , pero este punto va más por parte del sistema operativo y la forma como trabaja en sus
dispositivos móviles que no permite el mayor acceso a los móviles por ir en contra de las políticas de
con fidelidad del sistema operativo. Otra desventaja se va a las limitaciones de espacio para guardar
información teniendo un límite de capacidad, que puede excederse pero el usuario requiere de una
suscripción y un costo adicional, esto se refiere a deseas más seguridad tiene un costo extras, tiene un
punto muy criticado por parte de los consumidores, pero como toda empresa que está detrás del
desarrollo del software busca la mejor rentabilidad de su software.

Otro modelo de software de protección digital es BULLGUARD, nos brinda soluciones en


aspectos de seguridad y privacidad, más específicamente cuando se vulnerar información de redes
sociales, este software se desarrolla de forma fácil y ligera y no afecta en ninguna manera el
rendimiento del depósito donde está instalado, a diferencia del software PANDA no cuenta con
inteligencia artificial siendo ambos de última generación, debido a que es solo compatible con el
sistema operativo android, pero a pesar de esto último viene siendo muy utilizado por los usuarios por
sus características ya mencionadas en el aspecto de seguridad, enfocándose más a dispositivos móviles
que a las computadoras tradicionales.

Sus principales ventajas son tener la experiencia de una navegación segura por la red, optimizar
los juegos, copias de seguridad en la personalizada nube de cada usuario, escáner de redes domésticas
y protección de identidad, un software dirigido a teléfonos móviles y las redes sociales que se emplean
en ellos, sus principal inconveniente de este software es que solo es compatible son el sistema
operativo android, no aplica en el sistema iOs, por lo tanto no lo pueden tener los iPhone ni las
portátiles llamadas MAC que trabajan con el mismo sistema iOs .

10
Por ultimo mencionaremos al software MC AFFE , otro dispositivo de última generación
también al igual que BULLGUARD, está dirigido a usuarios que utilizan dispositivos portátiles a
diferencia este software es compatible con el sistema operativo iOs y no solo con android e incluso
con Windows en lo que respecta a computadoras portátiles, todo esto se da a la gran acogida que
tiene en los últimos tiempos las redes sociales y como es tan fácil acceder a la información digital
personal a través de una aplicación, es ahí donde este software nos protege y nos da la confianza de
poder navegar a través de cualquier aplicación de red social, no solo se basa en eso sino también
tiene un alto nivel de seguridad al momento de realizar compras online para no ser estafado por
algún tipo de ataque o estafa cibernética, entre sus ventajas de usar este software además de lo ya
mencionado, es compatible con cualquier tipo de dispositivo electrónico portátil independiente del
sistema operativo que utilice.

Mc AFFE incluso desde que te conectas a la red ya está protegiendo tus datos de cualquier
spam maliciosos que pueda tratar de vulnerar su seguridad, incluso cuenta con la opción de eliminar
archivos confidenciales que no van a la clásica papelera de reciclaje, de esta manera da una
protección extra ante cualquier ataque cibernético que logre vulnerar su sistema. Su desventaja
principal es el alto costo de suscripción para utilizar sus servicios por lo que no ha venido siendo
uno de los más buscado pero en los últimos tiempos esto a cambiado, ya que los usuarios más
demandantes de seguridad adquieren la suscripción por tener seguro sus datos digitales.

2.2 Modificación del sistema de protección digital a través de software.


Todo software tiene modificaciones que hacen que tenga un trabajo más óptimo pero también en
algunas ocasiones ocurre todo lo contrario, dificultando así el trabajo del sistema, para el caso de los
software de protección las modificaciones también llamadas actualizaciones del mismo sistema
periódicamente ayudan en el trabajo del sistema y también a evitar los ataque cibernéticos; como se
ha mencionado antes la tecnología mejora constantemente y de esto no están exentos los software de
protección de datos digitales mejorando cada vez más para seguir garantizando la confiabilidad y
seguridad por lo que son utilizados.

11
Las empresas bancarias son las que ponen mayor énfasis en estas modificaciones, por ejemplo en
la utilización de token digital, un sistema que emplea los software e protección de manera constante
cambiando de manera muy continua las claves para lograr el mayor resguardo de las claves bancarias
de los clientes y protegiéndose d la misma empresa de los ataques cibernético que le costaría grandes
pérdidas económicas, así nos lo menciona Castillo(2016): Las amenazas que afectan las
características de la seguridad informática como son la confidencialidad disponibilidad y seguridad
de la información pueden ser internas o externas, originadas accidentalmente o con un fin perverso
dejando a la organización con problemas como por ejemplo la paralización de sus actividades que
deja una perdida cuantiosa de dinero. ( p.18)

De lo dicho en la cita y viendo la actualidad son muchos los riegos que atraviesan las empresas
por lo general en el capital con el que cuentan, en el caso de no tener un adecuado sistema de
protección digital y sus debidas modificaciones que garantizan su adecuado funcionamiento que
garantice la seguridad y ninguna vulnerabilidad, en conclusión, esto se logra con un adecuado plan
de seguridad elaborado en base a software de protección digital.

CAPÍTULO III: Aplicación y beneficio del software de protección.

3.1 Cómo funciona el software de protección contra robo de datos digitales.

Todo programa o software debe tener el uso eficiente y correcto de parte del usuario encargado
de su aplicación en los diversos dispositivos electrónicos donde son requerido, por eso definiremos
el proceso de funcionalidad del Software.

La instalación del software de protección de datos digitales en nuestro ordenador, asegurara la


protección de nuestro sistema operativo contra programas defectuosos o maliciosos donde por ende
tienden a encontrarse por las redes sociales y otros motores de búsqueda, donde estos virus
producen que el sistema operativo del computador sufra daños permitiendo a que se cuelgue y sea
más lento su funcionalidad.

12
El proceso detallado desde su instalación y su funcionalidad del software es el siguiente:

En primer lugar debemos Insertar el software en el computador que por ende viene en un CD,
aunque también algunos cuentan con versiones online, dependiendo del proveedor y la elección del
usuario. Luego de esto pasaremos a esperar que se visualice el menú de instalación que debe
aparecer en nuestra pantalla con las opciones a ejecutar; digitaremos la clave o código de seguridad
del software en la caja de texto que indicara en la pantalla, la clave la podemos encontrar impresa en
la caja del CD, junto al manual de instrucciones. Siguiendo con los pasos al ingresar el código, le
daremos clic en el cuadro de dice si, para proceder con la correcta instalación y elegir la opción
instalar, como último paso debemos de reiniciar el equipo, ya que esto permitirá que la
configuración funcione, de esta manera se dará por concluido la instalación del software para así ya
nuestro computador este al 100% libre de virus y u otro ataques que se podrían presentar con el
transcurso de los días.

Pero no termina allí la funcionabilidad del software, luego de los pasos mencionados se debe
mantener en su optima condición durante todo el tiempo que empelaremos el software, hasta que se
adquiere otro modelo o el usuario decida ya no contar con el software, nos referimos a las
actualizaciones del software y del sistema operativo del dispositivo electrónico sea un computador,
Tablet o teléfono móvil. Las actualización se darán Cada vez que nos solicite será necesario
actualizar el sistema operativo, ya que contienen protección para los ciberataques llamados virus,
asimismo, que permitirá proteger y guardar las versiones anteriores de nuestros archivos.

La garantía del software cubrirá al 100% cualquier daño que podría causar, incluyendo
componentes propios del software. Durante el periodo de vigencia de la garantía el proveedor debe
realizar cualquier tipo de reparación o actualización, que es parte del componente del software que
podría resultar defectuoso.

Asimismo, será necesario tener un contrato de soporte y mantenimiento del Sistema Operativo
(SO) debido a la política de la legislación del software. Asimismo, Medina (2017). Informa que: La
Seguridad Informática: virus ransomware, el Secuestro virtual de datos es posible (p.44), ya que,
cada día existe diversos métodos de robos de datos digitales, que va de la mano con el avance
tecnológico y frente a esta situación debemos ser más prudentes al querer abrir cualquier archivo o

13
link de alguna página. Por otro lado, indica que: La batalla para estas amenazas de ransomware han
terminado (p.44), donde nos menciona los requerimientos para la protección y seguridad (p.44)

3.2 Conociendo los beneficios del uso de software de protección contra robos de datos digitales.

Los beneficios que traerían la elección de un bueno software de sistema de protección contra
ciberataques lo vemos reflejado por ejemplo en una empresa, en el momento de hacer algún tipo de
transacción como una compra online, por lo que nos lo refieren más específico Asado y Morales
(2017) al decir: la implementación del sistema web y el software de protección ha permitido la mejora
en el proceso de ventas de toda empresa, no permitiendo además de la protección de datos y la
seguridad de comprar evitar los errores por malos cálculos en la elaboración de boletas y manejar de
manera fluida la experiencia de comprar en tiempo real de los clientes que opten por el uso de delivery
(p.134)

En un eventual ataque de hackers o terceros con fines malicioso, es donde detallaremos los
beneficios más resaltantes de estos softwares utilizados mayormente por las empresas bancarias,
incluso cualquier dispositivo personal que está en nuestro alcance, asimismo, con el alcance
tecnológico a medida que los softwares se van actualizando de forma permanente en nuestro
computador, mencionamos lo siguiente:

 Seguridad: Donde permitirá tener una amplia integridad y privacidad de nuestra


información que podría estar almacenada en nuestro computador y proteger ante cualquier
ataque malicioso.
 Confidencialidad: Tener la certeza o confianza de que nuestros archivos se mantengan
seguros ya que tendrán acceso a ella personas autorizadas para cualquier cambio que se pueda
requerir.
 Confiabilidad: De esta manera el software deberá funcionar de manera continua aun si
percibe cualquier error, donde por sí podrían ser relacionados al diseño, implementación o
incluso en la programación de la misma.

14
 Actualizaciones automáticas del software: Nos permitirá mantener al día con las
actualizaciones de forma automática y así poder reparar si es necesario cualquier
vulnerabilidad que se pueda encontrar como el rendimiento del sistema operativo.
 Mejor rendimiento en el sistema operativo: Ser eficiente y eficaz al momento del uso.

Todo esto es básico y esencial ya que como nos lo menciona Gonzales (2012): es imposible
erradicar al cien por ciento que cada día personas u organizaciones creen nuevos virus con
intenciones desde curiosidad hasta fines corporativos de obtener datos de empresas.
De lo citado nos recalca a lo que están expuestos al no contar con el software de seguridad y su
importancia de este porque también hay enfoca el lado positivo que hay gente que esfuerzan todos
los días en mejorar, actualizar y sacar nuevas herramientas que ayuden a proteger datos que hoy en
día no es son valiosos a nivel corporativo sino también para el ciudadano común.

15
Conclusiones

Entendemos que en la actualidad donde toda la información se tiene de forma digital es


indispensable que las empresas tengan un buen sistema de seguridad informático que proteja y
vuelvan intangibles sus datos y los de los usuarios a los que representan como es el caso de las
empresas bancarias, para esto dentro de la organización se debe tener los recursos destinados al
aspecto de seguridad, tanto como material (software) y personal capacitado para el uso adecuado
del software.

En cuanto al software de protección es una tecnología que se va actualización


continuamente debido a que los ciberataques de datos digitales también se actualizan y deben
brindar la seguridad esperada. Por consecuencia a esto personal destinado para el manejo del
software debe tener el conocimiento mínimo de cómo es su funcionamiento básico para así
poder desarrollarlo de la mejor manera y estar a la par de conociendo de sus futuras
actualizaciones, de lo contrario se estaría dando una ventaja a que los datos ya no sea intangibles
y estén expuestos a los ciberataques provenientes de hackers.

Tener el conocimiento necesario no solo se basa en el personal de la aplicación del software


sino también de los usuarios independientes de las empresas que optan por llevar el resguardo de
sus datos de forma personalizada, basado en esto es muy importante tener el conocimiento
básico de la aplicación correcta del software, así como mantenerse al día con las últimas
actualizaciones de software, se vuelve una labor continua para asegurar el buen rendimiento de
estas herramientas digitales.

Se entiende que la vulnerabilidad de los datos digitales se ven expuestos a terceros debido a
los errores cometidos no solo por los usuarios independientes sino también al personal
encargado en una empresa sobre la correcta funcionabilidad del software de protección. Estos
puntos son los aprovechados por terceros llamados hackers que también tienen un conocimiento

16
básico o amplio sobre el software logrando en algunos casos a burlar la vulnerabilidad teniendo
acceso a los datos digitales.

Se entiende que tiene una gran importancia la elección del software en relación con su
compatibilidad con los sistemas operativos, fluidez y el trabajo a realizar, ya que se ha visto que
hay software destinados a teléfonos móviles exclusivamente proteger información digital de
aplicaciones que conducen a las redes sociales y otros que trabajan con las empresas bancarias
para la protección de bienes y así hay otros modelos cada uno con su fin determinado.

Como reflexión final los software de protección de datos digitales son tan necesarios como la
tecnología y deben seguir al frente para combatir los ciberataques protegiendo los datos no solo
de empresas bancarias y sus usuarios sino también de personas naturales que requieran de estas,
ya que hemos visto que hoy en día que los ciberataques viene a través de una aplicación o
mensaje de texto o códigos para decifrar las claves bancarias y ante esto es que resalta la
importancia del software de protección digital de datos.

17
Referencias Bibliográficas

Aguirre, J. (2019) Implementación de un sistema de portafolio digital para optimizar el proceso de


evaluación de los docentes de la universidad de ciencias y humanidades, los olivos. (Tesis
de grado, Universidad de ciencias y humanidades). Repositorio institucional UCH
http://repositorio.uch.edu.pe/handle/uch/412

Alcántara, J. (2020). Diseño e implementación de aplicación multiplataforma


móvil con funciones de encriptamiento y privacidad de datos orientada a la seguridad estudiantil
de la universidad de ciencias y humanidades, distrito - los olivos 2014. (Tesis de grado,
Universidad de ciencias y humanidades). Repositorio institucional universidad de ciencias y
humanidades: HTTP://REPOSITORIO.UCH.EDU.PE/HANDLE/UCH/159

Ancajima, M (2019) Implementación de seguridad informática en las tic. (Tesis de grado,


universidad católica de Chimbote). Repositorio institucional universidad católica de
Chimbote http://repositorio.uladech.edu.pe/handle/123456789/9381

Asado, R Y Morales, R.(2017) Implementación de un sistema web de gestión comercial para mejorar el
proceso de ventas de la empresa comercial vasgar. (Tesis de grado, universidad de ciencias
y humanidades). Repositorio institucional universidad de ciencias y humanidades
HTTP://REPOSITORIO.UCH.EDU.PE/HANDLE/UCH/155

Barrantes Centurión, J. Sánchez Silva, J. Gutiérrez García, S. (2020) Seguridad de la información:


Phishing y Coronavirus. INS. Recuperado de
https://boletin.ins.gob.pe/wp-content/uploads/2020/2020a%c3%b1o26(12)/a06v26n1-
2.pdf

Blossier,J.(2018) El delito informático y su incidencia en la empresa bancaria. (Tesis de grado, Universidad


nacional Federico Villarreal). Repositorio institucional UNFV
http://repositorio.unfv.edu.pe/handle/UNFV/2608

Britos, J. (2010) Detección de intrusos en redes de datos con captura distribuida y procesamiento
estadístico, (Tesis de grado, Universidad nacional de la Plata). Repositorio institucional de
la UNLP http://sedici.unlp.edu.ar/handle/10915/4190

18
Castillo, J (2016) Propuesta de implementación de un modelo para la reducción de riesgos de
seguridad informática en servicios web de la espoch. (Tesis de grado, Pontificia
universidad católica de ecuador). Repositorio universidad católica de Ecuador
http://repositorio.puce.edu.ec/handle/22000/91

Delgado, A. Romero, I. (2017) APPLYING G. REY SYSTEMS AND SHANNON ENTROPY TO


SOCIAL IMPACT ASSESSMENT AND ENVIRONMENTAL CONFLICT
ANALYSIS. (Tesis e grado, universidad de ciencias y humanidades). Repositorio institucional
universidad de ciencias y humanidades
HTTP://REPOSITORIO.UCH.EDU.PE/HANDLE/UCH/311

González, M. (2012). Análisis de vulnerabilidades en los mejores antivirus del2012 a nivel


corporativo. (tesis de grado, universidad Israel) repositorio institucional universidad
Israel http://repositorio.uisrael.edu.ec/handle/47000/522

Medina, F. (2017). Seguridad Informática: virus ransomware, el Secuestro virtual de datos es


posible. (Tesis de grado, universidad siglo XX1). Repositorio institucional
universidad siglo XXI https://repositorio.uesiglo21.edu.ar/handle/ues21/13925

Mori, F. (2019) Los delitos informáticos y la protección penal de la intimidad en el distrito judicial de
lima. (Tesis de grado, Universidad nacional Federico Villarreal). Repositorio institucional
UNFV HTTP://REPOSITORIO.UNFV.EDU.PE/HANDLE/UNFV/3519

Moreno, C y Tberio, L. (2020). Implementación de un sistema web para mejorar el manejo de


información en el proceso de producción en la empresa Los Robles. (Tesis de grado,
Universidad de ciencias y humanidades). Repositorio institucional UCH
http://repositorio.uch.edu.pe/handle/uch/497

Muñoz, J (2016) Diseño de políticas de seguridad informática para la dirección de tecnologías


de la información y comunicación (dtic) de la universidad de cuenca. (Tesis de
grado, universidad de Cuenca). Repositorio institucional universidad de cuenca
http://dspace.ucuenca.edu.ec/bitstream/123456789/25646/1/Tesis.pdf

19
Pastor, J. (2018). WannaCry, un años después. Revista de Comunicación de la SEECI (2019). Vol 48).149-
17 Recuperado de:
https://hcommons.org/deposits/objects/hc:25360/datastreams/CONTENT/content

Sánchez, D. (2014). Infraestructura de defensa informática, Iquitos-Perú


Recuperado de: https://1library.co/document/q5mgkgwy-infraestructura-
dedefensa.html

20

También podría gustarte