Está en la página 1de 7

Seguridad

en Internet
Por: Ma. de la Luz Mendoza Uribe

Uno de los aspectos más importantes dentro de las organizaciones es la seguridad informática, la cual
Jean-Marc (2004) define como “la protección contra todos los daños sufridos o causados por la
herramienta informática y originados por el acto voluntario y de mala fe de un individuo” (p. 9).

La seguridad informática no sólo consiste en tener programas antivirus que protejan los equipos con
los que se trabaja en la organización, sino que es el conjunto de acciones de seguridad que se deben
implementar en diferentes áreas de la institución, desde el usuario, la asignación de contraseñas, la
seguridad en su medio de trabajo como lo son los equipos tecnológicos, las redes, los servidores y las
bases de datos.

Figura 1. Seguridad informática.

Esta interrelación mostrada en la figura 1 es fundamental porque no se debe deslindar un área de otra,
pues la seguridad informática se da en conjunto y fluye a través de los elementos que se relacionan. Por
ello es importante que las computadoras con las que se trabaja dentro de toda organización tengan

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
programas como antivirus, firewalls, entre otros, además de contar con políticas de seguridad a fin de
prevenir infecciones, ya que una computadora con este tipo de daño puede ser fatal.

Un equipo que está en red replica el virus a la lista de contactos y justo como una enfermedad empieza a
infectar a otras máquinas, lo que conlleva un gran riesgo, pues si el ordenador que se contagió almacena
documentos confidenciales, éstos pueden ser extraídos o vistos por los piratas informáticos.

De igual forma un equipo contaminado podría infectar a los servidores, lo que provocaría vulnerabilidad,
porque el pirata sería capaz de ingresar a la información que se encuentra dentro de las bases de datos de
la organización.

La información que se encuentra dentro de los servidores y bases de datos se transmite por medio de
redes e Internet, por lo que es importante considerar la protección y la transmisión de acuerdo con los
aspectos que se muestran en la figura 2.

Figura 2. Seguridad de la información en redes de internet.

Algunas herramientas de protección que brindan seguridad a las computadoras al momento de navegar en
Internet son: programas antivirus, contrafuegos, cifrado de datos, identificación y cifrado de contraseña.

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
Programas antivirus
Concepto clave

De acuerdo con Talaván (2006) “un virus (también conocido


como virus informático), no es otra cosa que un programa
destinado a dañar de alguna manera el equipo en que se
encuentra instalado” (p. 9).

Esto quiere decir que son programas diseñados con la finalidad de reproducirse, difundirse y generar algún
tipo de daño en un equipo de cómputo, ya sea borrando, alterando información o cambiando el
funcionamiento de los programas.

Jean Marc (2004) menciona que entre las características de un virus están las siguientes:

• “La manera como se reproduce e infecta el sistema informático.


• Las acciones mortíferas que realiza” (p. 17).

Concepto clave

Para Talaván (2006) un antivirus es “un programa destinado


a evitar, por diversos métodos la acción maliciosa de un
virus, troyano o gusano” (p. 11).

Toma en cuenta que la mayoría de los programas antivirus que se encuentran instalados en una
computadora con conexión a Internet se actualizan automáticamente, aunque esto depende de la
configuración del antivirus y de sus características.

En caso de que no se pueda actualizar el antivirus se enviará un mensaje o una alerta indicando que la
base de datos no está actualizada, por lo que el usuario de forma manual deberá realizar el ajuste,
consultando al fabricante en su sitio web o llamando a su centro de atención. Los archivos requeridos
siempre deben ser descargados de Internet.

Existe una gran cantidad de antivirus que ofrecen a las organizaciones diferentes opciones de compra,
puesto que una empresa requiere de varias licencias según la cantidad de computadoras, servidores y
considerando las necesidades que se tengan. Es por esto que resulta conveniente comprarles a los
proveedores varias licencias juntas porque sino saldría muy caro costearlas individualmente.

Entre los distribuidores de antivirus más reconocidos en el mercado se encuentran los siguientes:

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
Proveedor Producto Sitio web
Symantec Corporation Symantec Protection http://www.symantec.com/es/mx
Suite Small Business Edition
Kaspersky Open Space
Kaspersky Lab http://latam.kaspersky.com/?sitepref=mexico
Security Release 2

Eset NOD32 Antivirus 4


Eset http://www.eset-la.com
Eset Smart Security 4

McAfee Total Protection


McAfee http://home.mcafee.com
Service Extended
Tabla 1. Programas antivirus.

Cortafuegos

Concepto clave

Un cortafuegos conocido en inglés como firewall es definido


por Talaván (2006) como “un programa destinado a aislar a
la computadora de Internet, permitiendo sólo que los
programas autorizados a tal efecto entren y salgan a la web
sin problema alguno” (p. 17).

En las empresas generalmente se tienen firewalls físicos, los cuales son equipos de hardware con un
programa instalado que se ocupa de filtrar (denegar o permitir) las transmisiones de información (datos)
que existen, ya sea entre una red (local de una empresa) y otra (red de otra empresa o Internet).

En la figura 3 se muestra el ejemplo de la instalación típica de un cortafuego.

Figura 3. Instalación típica de un cortafuego.

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
Es importante precisar que por cuestiones de seguridad generalmente esta configuración típica no se
utiliza en las organizaciones en línea y en su lugar, para un mejor funcionamiento de la seguridad en la red,
la configuración es la siguiente:

Figura 4. Cortafuegos (Jean-Marc, 2004, p. 55).

Cifrado de datos
El cifrado de datos también conocido como encriptación es una estrategia utilizada para proteger los datos
o información que se transmiten por medio de una red o Internet.

Concepto clave

Según Date (2001) se encarga del “guardado y la


transmisión de datos sensibles en forma cifrada” (p. 520).

El cifrado de datos se utiliza en el envío de información y funciona de la siguiente manera: por medio de un
algoritmo de encriptación (programa matemático) el mensaje original se distorsiona y se transforma
haciéndolo ilegible con la finalidad de que no pueda ser leído por terceras personas, siendo el receptor el
único que puede descifrar el contenido con la clave pertinente.

Sólo las personas autorizadas y con la clave correspondiente podrán encriptar y desencriptar el mensaje,
sin embargo ¿qué persona está autorizada?, ¿cómo se autoriza? Esto sin lugar a dudas varía en cada una
de las empresas, de los procedimientos de seguridad que se lleven a cabo y va directamente proporcional

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
al puesto, así como a las funciones que el personal va a desempeñar. Es por eso que las habilidades del
trabajador deben considerarse junto con las estrategias a seguir.

Una de las estrategias de seguridad informática más utilizada es la restricción al acceso físico, la cual
brinda la posibilidad de que sólo las personas que tengan permiso puedan acceder a determinadas
herramientas informáticas, como computadoras y sistemas de información especializados.

Las principales formas de identificar a una persona autorizada para acceder y utilizar un sistema según
Beekman (2005), se realizan en función de:

1. Algo que usted tenga. Una tarjeta inteligente que contenga una identificación digital

codificada almacenada en un chip de memoria.

2. Algo que usted conozca. Una contraseña, un número de identificación.

3. Algo que usted haga. Su firma o su velocidad de escritura y los patrones de error.

4. Algo suyo. Una impresión de su voz, su huella dactilar, un escáner de retina o facial, o

cualquier otra característica de su cuerpo, características que reciben en conjunto el nombre

de biométrica (p. 369).

Las contraseñas son las herramientas que más se utilizan para restringir el acceso, principalmente en los
sistemas informáticos, sin embargo para que éstas funcionen de manera oportuna es importante
considerar lo siguiente:

• Evitar las siguientes palabras: nombres propios


de algún familiar o mascota, palabras
relacionadas con trabajos, aficiones o
pasatiempos, caracteres consecutivos del
teclado, a fin de que la contraseña no sea
sencilla de adivinar.
• Evitar que las claves sean fechas obvias como:
día, año y mes de nacimiento, fecha de
nacimiento de algún familiar, número
consecutivos del teclado, o números que se
repitan.
• Crear o asignar contraseñas que no tengan Figura 5. Password box in Internet Browser on Computer
relación con la persona o con su trabajo. Screen (kpatyhka & Shutterstock.com, s.f.).
• Asignar letras y números sin ningún orden o
secuencia.
• Cambiar periódicamente la contraseña.

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.
Referencias

Beekman, G. (2005). Introducción a la informática. Madrid, España: Prentice Hall.

Date, C. J. (2001). Introducción a los sistemas de bases de datos. México: Pearson


Educación

Jean-Marc, R. (2004). Seguridad en la informática de empresa. Riesgos, amenazas


y soluciones. Barcelona, España: Editorial ENI.

Talaván, G. (2006). PC cómo usarla en forma segura. Buenos Aires, Argentina:


Editorial Imaginador.

Referencias de imágenes

Kpatyhka & Shutterstock.com (s.f.). Password box in Internet Browser on Computer


Screen. Recuperada de
http://www.shutterstock.com/pic.mhtml?id=127894814&src=id (imagen
publicada bajo licencia de Shutterstock Estándar de acuerdo a
http://www.shutterstock.com/licensing.mhtml)

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o
sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por
escrito de la Universidad Virtual del Estado de Guanajuato.

También podría gustarte