Está en la página 1de 3

Seguridad Informática en el Uso de los Nuevos Equipos Tecnológicos

Este artículo describe cómo usar su computadora en casa Asistencia técnica para optimizar el
proceso de la vida diaria Las transacciones implican procesar mucha información que es frágil
cuando se envía. A través de este se realiza la sustracción de datos por varios, por lo que a internet
Vulnerabilidades encontradas en computadoras por hackers. O Las personas tienen poco
conocimiento sobre seguridad y los datos se almacenan En la nube y dispositivos físicos (discos
duros), a menudo Las empresas que prestan estos servicios están sujetas a las leyes de la Ley de
Informática. Las constituciones de muchos países permitirán la seguridad de la información Soporte
para herramientas y técnicas establecidas. El objetivo es brindar información Para que la gente sepa
qué es la seguridad y cómo tener cuidado Con su equipo.
1. Introducción
Muchas actividades se llevan a cabo regularmente en los países desarrollados. más o menos
depende del sistema y el uso de la red en el entorno tecnología. El desarrollo de nuevas tecnologías
y equipos de cómputo permite mantener realizar actividades de comercio electrónico,
administración electrónica, comunicación entre diferentes puntos de la red y video llamadas o video
bridge a través de Internet, el término informática y redes informáticas evolucionó
exponencialmente hasta el punto de sumergirte en todas las áreas de trabajo, profesionales e incluso
en casa desde SMS hasta pago electrónico. (Vieites, 2011).
Los sistemas informáticos pueden verse afectados por fallas en la seguridad de la empresa ha
desarrollado el software, pero la información es el factor lo más importante, debe estar respaldado y
con estándares de seguridad específicos; si la falla es de hardware, se pueden reemplazar; si es
software de computadora, puede reinstalado o restaurado; si omite el paso de copia de seguridad de
datos, puede provocar pérdidas comerciales; si es en casa, contraseña, email, foto, etc. se perderá; la
El elemento principal de las brechas de seguridad son las personas (Purificación, 2010).
2. Peligros en el uso de equipos Informáticos
Existen muchas definiciones diferentes de delito informático, en base a cada definición podemos
definir que delito informático es el acto de sustraer información con el propósito específico de
obtener datos del usuario o denegar el sistema empresarial. La tecnología está cambiando día a día,
si cree que la tecnología (dispositivos de nuevo diseño o mejorados) puede solucionar sus
problemas de seguridad (archivos, imágenes, claves), obviamente no entiendes los problemas y
ventajas que trae la tecnología, por las razones que las empresas innovan de acuerdo a su
conveniencia y normas internas, puede afectar a los usuarios. Debes invertir en seguridad más que
en otras prioridades, ya que serás un blanco fácil para los hackers, de los cuales tenemos 4
principios básicos a los que involucran estos casos (Herrera Rosello, 2014)
— Amenaza
— Vulnerabilidad
— Riesgo
— Seguridad
3. Prácticas de control para equipos informáticos
Lo primero que debe hacer es actualizar el software antivirus proporcionado por defecto o instalar
un nuevo software; para los parches de seguridad del sistema, debe habilitar las actualizaciones
automáticas Aunque esto suele causar molestias, es necesario; Visite sitios web seguros buscando
en su navegador el candado verde en las URL en la parte superior; Si va a realizar una transacción
en Internet, debe asegurarse de estar en la página correcta; no responder a mensajes de correo
electrónico y enviar información personal; actualizar contraseñas y localizar letras, números y
caracteres para que no se descifren fácilmente; no revela a otros qué páginas visitamos más; si
recibe correo de una dirección desconocida, no lo revise; no conteste llamadas de números
desconocidos; no inserte CD, unidades en su computadora si no son de su propiedad; usar diferentes
contraseñas en sus computadoras y no instalar programas innecesarios o de fuentes no seguras; la El
software antivirus me permite bloquear las ventanas emergentes y los anuncios que muestran ciertos
sitios para evitar la entrada de scripts ejecutables (Lopez Vallejo, 2017).
4. Leyes informáticas Contra la Protección de información.
A medida que transcurre el tiempo ocurren muchos tipos de casos informáticos a los cuales se les va
asignando a una determinada categoría, en el ecuador los registrados según la (Ley No. 2002-67,
2002).
A medida que transcurre el tiempo ocurren muchos tipos de casos informáticos a los cuales se les va
asignando a una determinada categoría, en el ecuador los registrados según la (Ley No. 2002-67,
2002).

5.
Conclusiones y Recomendaciones
La seguridad es un tema enorme, siempre estamos buscando crear el mejor programa para proteger
a nuestros usuarios tanto en el negocio como en el hogar, pero mientras las cosas sean positivas,
también hay personas responsables de romper el programa generado, hay muchas personas que
especializarse en el robo de información (información circulando en internet donde nada es 100%
confiable, solo las limitaciones que pone la gente).
Conoce la tecnología que les permite utilizar los mejores programas y saben cuidar su información
para saber dónde la publican, agregan todo ideas que se han expresado anteriormente, siempre debe
preguntar o investigar cuando vaya a acceder o descargar cualquier tipo de información de Internet.
Se puede mejorar el acceso y el uso de los programas, se puede mejorar el conocimiento, el uso de
tecnologías recientemente desarrolladas, la verificación de la información compartida y el servicio
al cliente. robar datos, aunque no sea algo tan obvio.
Referencias
Consejo Europe. (2001). Convenio sobre la Ciberdelincuencia. European Treaty Series.
El Telégrafo. (2016). En Ecuador el 85% de los delitos informáticos ocurre por descuido del
usuario. Quito: El Telegrafo.
Ferruzola, E., & Cuenca, H. (2014). Cómo responder a un Delito Informatico. Revista Ciencia
Unemi, 43–50.
Herrera Rosello, R. (2014). Breve analisis y algunas observaciones al delito. Revista de
Investigación Juridica de Estudiantes, 1–12.
José, E. G. (2001). Auditoría en informática (Segunda ed.). Mexico: Editorial: McGraw-Hill.
Ley No. 2002-67. (2002). ley de comercio electronico, firmas electronicas y mensajes de datos.
Ecuador, San Francisco de Quito: Publicaciones Congreso Nacional del Ecuador.
Lopez Vallejo, M. R. (2017). Hacking ético. Vulnerabilidad de Sistemas Operativos en el acceso
por contraseña. Revista Publicando, 31–51.
Policia Ecuador. (2017). Delitos informáticos establecidos en el COIP y como prevenirlos. Quito:
Policia Ecuador.
Purificación, A. L. (2010). Seguridad Informatica (Primera ed.). España: Editorial: Editex.
Vieites, A. G. (2011). enciclopedia de la seguridad informatica (Vol. 6). Madrid, España: Grupo
Editorial RA-MA.

También podría gustarte