Documentos de Académico
Documentos de Profesional
Documentos de Cultura
en Internet
Por: Ma. de la Luz Mendoza Uribe
Uno de los aspectos más importantes dentro de las organizaciones es la seguridad informática, la cual
Jean-Marc (2004) define como “la protección contra todos los daños sufridos o causados por la
herramienta informática y originados por el acto voluntario y de mala fe de un individuo” (p. 9).
La seguridad informática no sólo consiste en tener programas antivirus que protejan los equipos con
los que se trabaja en la organización, sino que es el conjunto de acciones de seguridad que se deben
implementar en diferentes áreas de la institución, desde el usuario, la asignación de contraseñas, la
seguridad en su medio de trabajo como lo son los equipos tecnológicos, las redes, los servidores y las
bases de datos.
Esta interrelación mostrada en la figura 1 es fundamental porque no se debe deslindar un área de otra,
pues la seguridad informática se da en conjunto y fluye a través de los elementos que se relacionan. Por
ello es importante que las computadoras con las que se trabaja dentro de toda organización tengan
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
programas como antivirus, firewalls, entre otros, además de contar con políticas de seguridad a fin de
prevenir infecciones, ya que una computadora con este tipo de daño puede ser fatal.
Un equipo que está en red replica el virus a la lista de contactos y justo como una enfermedad empieza a
infectar a otras máquinas, lo que conlleva un gran riesgo, pues si el ordenador que se contagió almacena
documentos confidenciales, éstos pueden ser extraídos o vistos por los piratas informáticos.
De igual forma un equipo contaminado podría infectar a los servidores, lo que provocaría vulnerabilidad,
porque el pirata sería capaz de ingresar a la información que se encuentra dentro de las bases de datos de
la organización.
La información que se encuentra dentro de los servidores y bases de datos se transmite por medio de
redes e Internet, por lo que es importante considerar la protección y la transmisión de acuerdo con los
aspectos que se muestran en la figura 2.
Algunas herramientas de protección que brindan seguridad a las computadoras al momento de navegar en
Internet son: programas antivirus, contrafuegos, cifrado de datos, identificación y cifrado de contraseña.
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
Programas antivirus
Concepto clave
Esto quiere decir que son programas diseñados con la finalidad de reproducirse, difundirse y generar algún
tipo de daño en un equipo de cómputo, ya sea borrando, alterando información o cambiando el
funcionamiento de los programas.
Jean Marc (2004) menciona que entre las características de un virus están las siguientes:
Concepto clave
Toma en cuenta que la mayoría de los programas antivirus que se encuentran instalados en una
computadora con conexión a Internet se actualizan automáticamente, aunque esto depende de la
configuración del antivirus y de sus características.
En caso de que no se pueda actualizar el antivirus se enviará un mensaje o una alerta indicando que la
base de datos no está actualizada, por lo que el usuario de forma manual deberá realizar el ajuste,
consultando al fabricante en su sitio web o llamando a su centro de atención. Los archivos requeridos
siempre deben ser descargados de Internet.
Existe una gran cantidad de antivirus que ofrecen a las organizaciones diferentes opciones de compra,
puesto que una empresa requiere de varias licencias según la cantidad de computadoras, servidores y
considerando las necesidades que se tengan. Es por esto que resulta conveniente comprarles a los
proveedores varias licencias juntas porque sino saldría muy caro costearlas individualmente.
Entre los distribuidores de antivirus más reconocidos en el mercado se encuentran los siguientes:
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
Proveedor Producto Sitio web
Symantec Corporation Symantec Protection http://www.symantec.com/es/mx
Suite Small Business Edition
Kaspersky Open Space
Kaspersky Lab http://latam.kaspersky.com/?sitepref=mexico
Security Release 2
Cortafuegos
Concepto clave
En las empresas generalmente se tienen firewalls físicos, los cuales son equipos de hardware con un
programa instalado que se ocupa de filtrar (denegar o permitir) las transmisiones de información (datos)
que existen, ya sea entre una red (local de una empresa) y otra (red de otra empresa o Internet).
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
Es importante precisar que por cuestiones de seguridad generalmente esta configuración típica no se
utiliza en las organizaciones en línea y en su lugar, para un mejor funcionamiento de la seguridad en la red,
la configuración es la siguiente:
Cifrado de datos
El cifrado de datos también conocido como encriptación es una estrategia utilizada para proteger los datos
o información que se transmiten por medio de una red o Internet.
Concepto clave
El cifrado de datos se utiliza en el envío de información y funciona de la siguiente manera: por medio de un
algoritmo de encriptación (programa matemático) el mensaje original se distorsiona y se transforma
haciéndolo ilegible con la finalidad de que no pueda ser leído por terceras personas, siendo el receptor el
único que puede descifrar el contenido con la clave pertinente.
Sólo las personas autorizadas y con la clave correspondiente podrán encriptar y desencriptar el mensaje,
sin embargo ¿qué persona está autorizada?, ¿cómo se autoriza? Esto sin lugar a dudas varía en cada una
de las empresas, de los procedimientos de seguridad que se lleven a cabo y va directamente proporcional
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
al puesto, así como a las funciones que el personal va a desempeñar. Es por eso que las habilidades del
trabajador deben considerarse junto con las estrategias a seguir.
Una de las estrategias de seguridad informática más utilizada es la restricción al acceso físico, la cual
brinda la posibilidad de que sólo las personas que tengan permiso puedan acceder a determinadas
herramientas informáticas, como computadoras y sistemas de información especializados.
Las principales formas de identificar a una persona autorizada para acceder y utilizar un sistema según
Beekman (2005), se realizan en función de:
1. Algo que usted tenga. Una tarjeta inteligente que contenga una identificación digital
3. Algo que usted haga. Su firma o su velocidad de escritura y los patrones de error.
4. Algo suyo. Una impresión de su voz, su huella dactilar, un escáner de retina o facial, o
Las contraseñas son las herramientas que más se utilizan para restringir el acceso, principalmente en los
sistemas informáticos, sin embargo para que éstas funcionen de manera oportuna es importante
considerar lo siguiente:
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
Referencias
Referencias de imágenes
©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.