SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
ESTR@TEGIA Magazine
Año 1- Edición Nº18 - Sección Tecnología


SEGURIDAD E INTERNET
Hoy en día, mucho se habla sobre computadoras y seguridad en Internet. Mucho de lo cual va
exclusivamente dirigido al sector de los negocios y las grandes corporaciones. Mientras éste tipo de
discusión y educación es en gran medida requerido, mucha de esta información es de poco uso para
nosotros a nivel personal.
Es posible y aún muy probable que una empresa que tenga computadoras, y quizás acceso a
Internet tenga su propio administrador o encargado de sistemas. O tenga un contrato con una
compañía que esté encargada de dar servicio a sus computadoras o sistemas cuando un problema
se presenta. Ese administrador tendrá instaladas todas las últimas actualizaciones de seguridad
(patches), y los programas necesarios para mantener fácilmente al negocio libre de riesgos y
trabajando.
Pero, muchas veces, ahí es donde nuestra propia protección y seguridad termina. Esto es como
tener un guardia en la puerta principal mientras deja la puerta de atrás abierta.
El objetivo principal de cuidar de la seguridad en una red es la de mantener la Disponibilidad,
Integridad y Confidencialidad de los recursos.
Disponibilidad
La disponibilidad asegura que los recursos de la red estén operando cuando sean necesarios. Este
es el factor más importante debido a que si la Intranet no está operando, no importa que tanta
integridad y confidencialidad tenga. Los ataques conocidos como "Negación de Servicio" son
orientados a destruir la disponibilidad de una red o de los componentes de esta.
Integridad
La integridad asegura que los datos y los programas están completos, correctos y son auténticos. El
objetivo es impedir que personas o programas no autorizados (ej.: virus) hagan cambios en
nuestros sistemas y que los usuarios autorizados hagan cambios no autorizados.
En las redes se debe asegurar que los mensajes recibidos son los mismos que los enviados para
garantizar la integridad. Esto se logra garantizando que los mensajes están completos y sin
modificaciones. El mecanismo más común de proteger la integridad es mediante un método que se
denomina encriptación y que explicaremos más adelante.
Confidencialidad
El objetivo de la confidencialidad es proteger la información para que no pueda ser vista o copiada
por personas no autorizadas. Las herramientas para mantener la confidencialidad son la
encriptación y el control de acceso. Este último es el proceso por el cual se limita el privilegio de uso
de los recursos de un sistema. Hay tres tipos de controles:
- Administrativo: el que se basa exclusivamente en las políticas de una empresa.
- Físico: el que se basa en proteger los componentes físicos de los sistemas, como bloquear con
llave la puerta de acceso a un centro de cómputos o áreas con contenidos de importancia.
- Lógico: es el conjunto de medios usados para limitar el acceso a la información o recursos de
manera lógica, como por ejemplo, una clave de acceso al programa de envío de correos
electrónicos.
Tomemos como ejemplo el correo electrónico. Millones de "e-mails" son enviados alrededor del
mundo diariamente. La gente sufre y escribe sobre sus amores perdidos, esperanzas y sueños.
Hablan sobre su condición médica, sobre lo que hizo la noche anterior y sobre los planes que tiene
para el fin de semana. Déjeme hacerle una pregunta. ¿Podría usted tomar una postal y enviar un
mensaje muy personal a la persona de la cual está enamorada?. Envía en la postal, quizás, ¿el PIN
de su cuenta bancaria?. No, seguramente no, pero ¡¡usted está haciendo eso cada vez que envía un
correo electrónico!!.

STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola
        .                                                                                       Página 1
ESTR@TEGIA Magazine
Año 1- Edición Nº18 - Sección Tecnología

¡Cualquiera que tenga acceso a su computadora podría leer sus e-mails!. Cualquiera que tenga un
programa al que comúnmente se llama sniffer (husmeador) podría realizar una exploración de toda
la información que entra y sale de su computadora. Su proveedor de Internet, o un empleado de su
proveedor, podría ir a su casilla de correo en el servidor de correo y leer sus contenidos. ¿Cree usted
que eso no sucede?. Si sucede. Mientras cualquier acceso a su información personal podría ser
hecho con la más sana intención. Eso no da menor importancia al hecho de que aún es SU
información personal, SU forma de pensar.
¿Cómo se puede proteger usted mismo?. El primer paso es, NUNCA envíe información personal o
privada que usted no quiera hacerla pública vía correo electrónico, porque muy bien podría serla.
Una solución a este tipo de problemas es recurrir a un método que se denomina encriptación. ¿Qué
es encriptación?. Alterar el contenido de un archivo, por ejemplo, para hacerlo ininteligible a
terceras partes no autorizadas mediante el uso de un código secreto. Por qué muchas personas no
usan este método, no lo sé. Pero ahora por lo menos quienes nunca oyeron hablar de él ya lo saben.
El contenido de un correo que ustedes están por enviar podría tener la siguiente frase:
"Quisiera que supieras que aquí estamos todos bien."
Este es el mismo correo pero encriptado:
--- COMIENZO DEL MENSAJE PGP ---
huafIOSDJ86NBjkhdJjkbns54ufhIUHDFuihws9-dhv653Gsoi8eHDIIihkdi
--- FIN DEL MENSAJE PGP ---
Ahora, ¿cuál correo cree usted que es más seguro?. ¿En cuál se animaría a mandar el código de
acceso a su cuenta bancaria? ¿¿¿Cuál de los dos le gustaría ver a su esposo o esposa si le está
enviando una carta a su amante??? (:+>)
Con programas que se encuentran disponibles, la encriptación y decriptación de correos y archivos
se realiza en forma rápida y sin mayores problemas. La decisión de encriptación de los datos
depende de qué tan importante sea la información ya que este proceso siempre usa algunos
recursos de los sistemas y afecta el tiempo de respuesta.
CORTAFUEGOS PERSONAL
Ahora, vamos a darle una mirada a los Cortafuegos (firewalls). Su proveedor de Internet seguro
tiene uno. Pero, ¿tiene USTED uno en SU máquina?, ¿lo tiene en SU red?
Si la cuenta no falla, hay más de 65 mil "PUERTOS" (PORTS), en efecto son puertos o puertas de
entrada a su computadora. Por ejemplo, para mandar y recibir correos electrónicos, usted
generalmente se conectará con otra computadora mediante los PORTS 25 y 110. Si se conecta a
otra computadora para el intercambio de archivos utilizando un protocolo denominado FTP (File
Transfer Protocol), usualmente utilizará el PORT 21. Los PORTS son puntos de acceso a su
computadora usados por los programas y aplicaciones.
El mundo de las computadoras es como el mundo REAL. Cuanto más piensa en él, cuanto más se da
cuenta que no es tan diferente, más se pone en posición de protegerse.
Si usted vive en un edificio de departamentos, incluso si su edificio tiene un guardia armado, ¿usted
no cierra con llaves las puertas del departamento?. Claro. Por su puesto que lo hace.
Pensando en todo esto, ¿por qué dejamos nuestras computadoras con las "puertas abiertas"?.
Instale un cortafuegos personal. Su función es permitir el acceso a SU computadora a las personas
y aplicaciones que USTED quiere que tengan acceso a SU información. Puede ser un programa o un
equipo. Generalmente los equipos cortafuegos son utilizados por las grandes empresas mientras
los programas son más de uso personal y para pequeñas y medianas empresas. Existen
cortafuegos con muchas funciones que van desde controlar el tráfico hasta autenticar los usuarios
para accesos a servicios específicos. Se usan comúnmente para proteger redes internas de accesos
externos. También se pueden usar internamente dentro de una empresa para controlar acceso de
red a departamentos específicos o recursos.


STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola
        .                                                                                      Página 2
ESTR@TEGIA Magazine
Año 1- Edición Nº18 - Sección Tecnología

Ya hace varios años que este tipo de programas y equipos han estado funcionando, pero eran caros
y complicados de usar. Hoy esto quedo en el pasado. Usted puede descargar fácilmente uno desde
Internet y usarlo. Nosotros personalmente utilizamos el "Zone Alarm" y lo hemos estado utilizando
desde hace algún tiempo. Ahora le toca a usted "bajarse" un cortafuegos, instalarlo y usarlo junto
con sus correos encriptados.
PROTECCIÓN ANTIVIRUS
No hay NINGUNA razón para que alguien, o alguna computadora no cuenten con el servicio de un
programa contra virus, instalado y actualizado regularmente.
Los antivirus son programas creados para contrarrestar la creciente oleada de programas dañinos
conocidos como virus. Su nombre viene de correlacionar la forma en que estos se propagan. Son
simples programas que al ser ejecutados pueden alterar la estructura del software del sistema o
destruir programas o datos sin autorización y conocimiento del usuario. Una secuencia de
instrucciones y rutinas creadas con el único objetivo de alterar el correcto funcionamiento del
sistema. De todas formas, dentro del término "virus informático" se suelen englobar varios tipos de
programas, virus puro, caballos de Troya, bombas lógicas, gusanos, etc.
Un buen Antivirus constantemente está monitoreando tanto la memoria de su computadora como
cualquier actividad que se esté realizando en su disco duro. Incluso pueden actualizarse
automáticamente las veces que quiera y en el momento que usted le especifique.
Si uno recibe generalmente una cantidad considerable de virus por semana. ¿Qué se podría pensar
acerca de esto?. Yo diría que eso nos tendría que hacer ver que otras personas no están haciendo lo
suficiente en lo que a protección antivirus se refiere. Pensemos que si todos hicieran algo esos mails
con virus que nos envían a menudo, no podrían llegar a nosotros.
Tenga en mente que hay antivirus GRATUITOS disponibles en Internet.
Por último, la única forma de que los virus no sigan circulando por la red de redes es que comience
cada uno de ustedes por usar un antivirus, por mantenerlo actualizado, los nuevos programas
antivirus no requieren ningún tipo de intervención humana, configúrelo y olvídese.


CONCLUSIÓN
Quizás lo que hemos escrito anteriormente es solo una pequeña porción de todo lo que existe
dentro del tema seguridad, y lo más probable es que sigamos tocando estos temas en próximas
ediciones, pero es por lo menos la forma de comenzar, cada uno de nosotros deberíamos conocer
por lo menos estos tres aspectos de la seguridad, la encriptación del correo, por ser la herramienta
más utilizadas en la comunicación dentro de Internet, la utilización de cortafuegos para evitar
accesos no deseados a nuestros recursos físicos y lógicos, y la protección antivirus, para prevenir
de efectos no deseados principalmente en la información y programas que tenemos almacenados
en nuestras computadoras.




STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola
        .                                                                                     Página 3

Más contenido relacionado

La actualidad más candente

TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica15258114
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticacrisschwab
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería socialNorberto Raúl
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Administración y seguridad de redes: Portafolio de evidencias
Administración y seguridad de redes: Portafolio de evidenciasAdministración y seguridad de redes: Portafolio de evidencias
Administración y seguridad de redes: Portafolio de evidenciaslopezaimeemini
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes JORGE MONGUI
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 

La actualidad más candente (20)

TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Malware y la ingeniería social
Malware y la ingeniería socialMalware y la ingeniería social
Malware y la ingeniería social
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Administración y seguridad de redes: Portafolio de evidencias
Administración y seguridad de redes: Portafolio de evidenciasAdministración y seguridad de redes: Portafolio de evidencias
Administración y seguridad de redes: Portafolio de evidencias
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 

Destacado

Redes Sociales: Web 2.0
Redes Sociales: Web 2.0Redes Sociales: Web 2.0
Redes Sociales: Web 2.0prismedina
 
Futuro de las Bases de Datos
Futuro de las Bases de DatosFuturo de las Bases de Datos
Futuro de las Bases de Datosguest080df7
 
Deber T I
Deber  T IDeber  T I
Deber T IPapin47
 
Autobiografia de las tics
Autobiografia de las ticsAutobiografia de las tics
Autobiografia de las ticsJudith33
 
El poder popular y la juventud en venezuela
El poder popular y la juventud en venezuelaEl poder popular y la juventud en venezuela
El poder popular y la juventud en venezuelacarlos romero
 
El uso del video como actividad de aprendizaje en el curso virtual Investigac...
El uso del video como actividad de aprendizaje en el curso virtual Investigac...El uso del video como actividad de aprendizaje en el curso virtual Investigac...
El uso del video como actividad de aprendizaje en el curso virtual Investigac...Lilian Torrente Paternina
 
Presentacion popu 1 (1)
Presentacion popu 1 (1)Presentacion popu 1 (1)
Presentacion popu 1 (1)jazmin75
 

Destacado (20)

D Jose Maria De La Fuente
D Jose Maria De La FuenteD Jose Maria De La Fuente
D Jose Maria De La Fuente
 
Redes Sociales: Web 2.0
Redes Sociales: Web 2.0Redes Sociales: Web 2.0
Redes Sociales: Web 2.0
 
Transformando Conceptos Fundamentales
Transformando Conceptos FundamentalesTransformando Conceptos Fundamentales
Transformando Conceptos Fundamentales
 
Los Formatos Graficos Mas Utilizados
Los Formatos Graficos Mas UtilizadosLos Formatos Graficos Mas Utilizados
Los Formatos Graficos Mas Utilizados
 
Como Usar Una Clave Para Identificar CaráBidos
Como Usar Una Clave Para Identificar CaráBidosComo Usar Una Clave Para Identificar CaráBidos
Como Usar Una Clave Para Identificar CaráBidos
 
Sit Aplicado A La Creacion De Productos Y Servicios Creativos Ii
Sit Aplicado A La Creacion De Productos Y Servicios Creativos IiSit Aplicado A La Creacion De Productos Y Servicios Creativos Ii
Sit Aplicado A La Creacion De Productos Y Servicios Creativos Ii
 
Practica 2
Practica 2Practica 2
Practica 2
 
Byron ruiz tema
Byron ruiz  temaByron ruiz  tema
Byron ruiz tema
 
La Venta Relacional
La Venta RelacionalLa Venta Relacional
La Venta Relacional
 
La Entrevista De Trabajo
La Entrevista De TrabajoLa Entrevista De Trabajo
La Entrevista De Trabajo
 
El Coaching
El  CoachingEl  Coaching
El Coaching
 
Futuro de las Bases de Datos
Futuro de las Bases de DatosFuturo de las Bases de Datos
Futuro de las Bases de Datos
 
Deber T I
Deber  T IDeber  T I
Deber T I
 
Vpn La Informacion De Su Empresa Donde La Necesite
Vpn La Informacion De Su Empresa Donde La NecesiteVpn La Informacion De Su Empresa Donde La Necesite
Vpn La Informacion De Su Empresa Donde La Necesite
 
Autobiografia de las tics
Autobiografia de las ticsAutobiografia de las tics
Autobiografia de las tics
 
El poder popular y la juventud en venezuela
El poder popular y la juventud en venezuelaEl poder popular y la juventud en venezuela
El poder popular y la juventud en venezuela
 
El uso del video como actividad de aprendizaje en el curso virtual Investigac...
El uso del video como actividad de aprendizaje en el curso virtual Investigac...El uso del video como actividad de aprendizaje en el curso virtual Investigac...
El uso del video como actividad de aprendizaje en el curso virtual Investigac...
 
Recortes En La Empresa
Recortes En La EmpresaRecortes En La Empresa
Recortes En La Empresa
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Presentacion popu 1 (1)
Presentacion popu 1 (1)Presentacion popu 1 (1)
Presentacion popu 1 (1)
 

Similar a Seguridad en Internet - Proteja su información personal con cortafuegos y antivirus

Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaIvan López
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardo1601
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaEileen Gavidia
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informáticaJon Echanove
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática Nacor Bea Galán
 
Seguridad informatica l.v.e.m trabajo para subir a pagina
Seguridad informatica  l.v.e.m trabajo para subir a paginaSeguridad informatica  l.v.e.m trabajo para subir a pagina
Seguridad informatica l.v.e.m trabajo para subir a paginalurvale
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01lopez80
 
revista contagio informatico
revista contagio informaticorevista contagio informatico
revista contagio informaticonescobarfiscal
 

Similar a Seguridad en Internet - Proteja su información personal con cortafuegos y antivirus (20)

Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Guión sobre la seguridad informática
Guión sobre la seguridad informática Guión sobre la seguridad informática
Guión sobre la seguridad informática
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad informatica l.v.e.m trabajo para subir a pagina
Seguridad informatica  l.v.e.m trabajo para subir a paginaSeguridad informatica  l.v.e.m trabajo para subir a pagina
Seguridad informatica l.v.e.m trabajo para subir a pagina
 
ISBsio
ISBsioISBsio
ISBsio
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
revista contagio informatico
revista contagio informaticorevista contagio informatico
revista contagio informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Net-Learning - Soluciones para e-learning

Más de Net-Learning - Soluciones para e-learning (20)

Toffler
TofflerToffler
Toffler
 
Por Que Compra Un Cliente
Por Que Compra Un ClientePor Que Compra Un Cliente
Por Que Compra Un Cliente
 
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El TrabajoPotenciar La Memoria Para Ser Mas Eficiente En El Trabajo
Potenciar La Memoria Para Ser Mas Eficiente En El Trabajo
 
Presente Y Futuro De Los Si
Presente Y Futuro De Los SiPresente Y Futuro De Los Si
Presente Y Futuro De Los Si
 
Procrastinar Yo
Procrastinar YoProcrastinar Yo
Procrastinar Yo
 
Pros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A DistanciaPros Y Contras De La Educacion A Distancia
Pros Y Contras De La Educacion A Distancia
 
Pros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas PublicitariasPros Y Contras De Las Campanas Publicitarias
Pros Y Contras De Las Campanas Publicitarias
 
Que Es Crm
Que Es CrmQue Es Crm
Que Es Crm
 
Que Es El E Learning Que No Es El E Learning
Que Es El E Learning   Que No Es El E LearningQue Es El E Learning   Que No Es El E Learning
Que Es El E Learning Que No Es El E Learning
 
Para Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un ConsultorPara Que Estoy Contratando Un Consultor
Para Que Estoy Contratando Un Consultor
 
Marketing Para Manana
Marketing Para MananaMarketing Para Manana
Marketing Para Manana
 
Marketing Personal Y Profesional
Marketing Personal Y ProfesionalMarketing Personal Y Profesional
Marketing Personal Y Profesional
 
Negocio Y Estrategia
Negocio Y EstrategiaNegocio Y Estrategia
Negocio Y Estrategia
 
Pcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La EmpresaPcc Hacedor Del Exito De La Empresa
Pcc Hacedor Del Exito De La Empresa
 
Normas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria ElectronicaNormas Basicas De La Mensajeria Electronica
Normas Basicas De La Mensajeria Electronica
 
Necesidad Y Motivacion
Necesidad Y MotivacionNecesidad Y Motivacion
Necesidad Y Motivacion
 
Marketing Creativo
Marketing CreativoMarketing Creativo
Marketing Creativo
 
Manteniendo Programas Y Datos
Manteniendo Programas Y DatosManteniendo Programas Y Datos
Manteniendo Programas Y Datos
 
Marketing Adentro De La Empresa
Marketing Adentro De La EmpresaMarketing Adentro De La Empresa
Marketing Adentro De La Empresa
 
Marketing Vende Ideas Compra Tu Futuro
Marketing   Vende Ideas Compra Tu FuturoMarketing   Vende Ideas Compra Tu Futuro
Marketing Vende Ideas Compra Tu Futuro
 

Último

fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalssuser4a0361
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?Michael Rada
 
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...AdrianaCarmenRojasDe
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJosVidal41
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresasanglunal456
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...ssuser2887fd1
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxJaredmoisesCarrillo
 

Último (20)

fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
 
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
¿ESTÁ PREPARADA LA LOGÍSTICA PARA EL DECRECIMIENTO?
 
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptxJOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
JOSSELYN SALINfffffffAS- CAPITULO 4 Y 5.pptx
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
Pensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB EmpresasPensamiento Lógico - Matemático USB Empresas
Pensamiento Lógico - Matemático USB Empresas
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptx
 

Seguridad en Internet - Proteja su información personal con cortafuegos y antivirus

  • 1. ESTR@TEGIA Magazine Año 1- Edición Nº18 - Sección Tecnología SEGURIDAD E INTERNET Hoy en día, mucho se habla sobre computadoras y seguridad en Internet. Mucho de lo cual va exclusivamente dirigido al sector de los negocios y las grandes corporaciones. Mientras éste tipo de discusión y educación es en gran medida requerido, mucha de esta información es de poco uso para nosotros a nivel personal. Es posible y aún muy probable que una empresa que tenga computadoras, y quizás acceso a Internet tenga su propio administrador o encargado de sistemas. O tenga un contrato con una compañía que esté encargada de dar servicio a sus computadoras o sistemas cuando un problema se presenta. Ese administrador tendrá instaladas todas las últimas actualizaciones de seguridad (patches), y los programas necesarios para mantener fácilmente al negocio libre de riesgos y trabajando. Pero, muchas veces, ahí es donde nuestra propia protección y seguridad termina. Esto es como tener un guardia en la puerta principal mientras deja la puerta de atrás abierta. El objetivo principal de cuidar de la seguridad en una red es la de mantener la Disponibilidad, Integridad y Confidencialidad de los recursos. Disponibilidad La disponibilidad asegura que los recursos de la red estén operando cuando sean necesarios. Este es el factor más importante debido a que si la Intranet no está operando, no importa que tanta integridad y confidencialidad tenga. Los ataques conocidos como "Negación de Servicio" son orientados a destruir la disponibilidad de una red o de los componentes de esta. Integridad La integridad asegura que los datos y los programas están completos, correctos y son auténticos. El objetivo es impedir que personas o programas no autorizados (ej.: virus) hagan cambios en nuestros sistemas y que los usuarios autorizados hagan cambios no autorizados. En las redes se debe asegurar que los mensajes recibidos son los mismos que los enviados para garantizar la integridad. Esto se logra garantizando que los mensajes están completos y sin modificaciones. El mecanismo más común de proteger la integridad es mediante un método que se denomina encriptación y que explicaremos más adelante. Confidencialidad El objetivo de la confidencialidad es proteger la información para que no pueda ser vista o copiada por personas no autorizadas. Las herramientas para mantener la confidencialidad son la encriptación y el control de acceso. Este último es el proceso por el cual se limita el privilegio de uso de los recursos de un sistema. Hay tres tipos de controles: - Administrativo: el que se basa exclusivamente en las políticas de una empresa. - Físico: el que se basa en proteger los componentes físicos de los sistemas, como bloquear con llave la puerta de acceso a un centro de cómputos o áreas con contenidos de importancia. - Lógico: es el conjunto de medios usados para limitar el acceso a la información o recursos de manera lógica, como por ejemplo, una clave de acceso al programa de envío de correos electrónicos. Tomemos como ejemplo el correo electrónico. Millones de "e-mails" son enviados alrededor del mundo diariamente. La gente sufre y escribe sobre sus amores perdidos, esperanzas y sueños. Hablan sobre su condición médica, sobre lo que hizo la noche anterior y sobre los planes que tiene para el fin de semana. Déjeme hacerle una pregunta. ¿Podría usted tomar una postal y enviar un mensaje muy personal a la persona de la cual está enamorada?. Envía en la postal, quizás, ¿el PIN de su cuenta bancaria?. No, seguramente no, pero ¡¡usted está haciendo eso cada vez que envía un correo electrónico!!. STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola . Página 1
  • 2. ESTR@TEGIA Magazine Año 1- Edición Nº18 - Sección Tecnología ¡Cualquiera que tenga acceso a su computadora podría leer sus e-mails!. Cualquiera que tenga un programa al que comúnmente se llama sniffer (husmeador) podría realizar una exploración de toda la información que entra y sale de su computadora. Su proveedor de Internet, o un empleado de su proveedor, podría ir a su casilla de correo en el servidor de correo y leer sus contenidos. ¿Cree usted que eso no sucede?. Si sucede. Mientras cualquier acceso a su información personal podría ser hecho con la más sana intención. Eso no da menor importancia al hecho de que aún es SU información personal, SU forma de pensar. ¿Cómo se puede proteger usted mismo?. El primer paso es, NUNCA envíe información personal o privada que usted no quiera hacerla pública vía correo electrónico, porque muy bien podría serla. Una solución a este tipo de problemas es recurrir a un método que se denomina encriptación. ¿Qué es encriptación?. Alterar el contenido de un archivo, por ejemplo, para hacerlo ininteligible a terceras partes no autorizadas mediante el uso de un código secreto. Por qué muchas personas no usan este método, no lo sé. Pero ahora por lo menos quienes nunca oyeron hablar de él ya lo saben. El contenido de un correo que ustedes están por enviar podría tener la siguiente frase: "Quisiera que supieras que aquí estamos todos bien." Este es el mismo correo pero encriptado: --- COMIENZO DEL MENSAJE PGP --- huafIOSDJ86NBjkhdJjkbns54ufhIUHDFuihws9-dhv653Gsoi8eHDIIihkdi --- FIN DEL MENSAJE PGP --- Ahora, ¿cuál correo cree usted que es más seguro?. ¿En cuál se animaría a mandar el código de acceso a su cuenta bancaria? ¿¿¿Cuál de los dos le gustaría ver a su esposo o esposa si le está enviando una carta a su amante??? (:+>) Con programas que se encuentran disponibles, la encriptación y decriptación de correos y archivos se realiza en forma rápida y sin mayores problemas. La decisión de encriptación de los datos depende de qué tan importante sea la información ya que este proceso siempre usa algunos recursos de los sistemas y afecta el tiempo de respuesta. CORTAFUEGOS PERSONAL Ahora, vamos a darle una mirada a los Cortafuegos (firewalls). Su proveedor de Internet seguro tiene uno. Pero, ¿tiene USTED uno en SU máquina?, ¿lo tiene en SU red? Si la cuenta no falla, hay más de 65 mil "PUERTOS" (PORTS), en efecto son puertos o puertas de entrada a su computadora. Por ejemplo, para mandar y recibir correos electrónicos, usted generalmente se conectará con otra computadora mediante los PORTS 25 y 110. Si se conecta a otra computadora para el intercambio de archivos utilizando un protocolo denominado FTP (File Transfer Protocol), usualmente utilizará el PORT 21. Los PORTS son puntos de acceso a su computadora usados por los programas y aplicaciones. El mundo de las computadoras es como el mundo REAL. Cuanto más piensa en él, cuanto más se da cuenta que no es tan diferente, más se pone en posición de protegerse. Si usted vive en un edificio de departamentos, incluso si su edificio tiene un guardia armado, ¿usted no cierra con llaves las puertas del departamento?. Claro. Por su puesto que lo hace. Pensando en todo esto, ¿por qué dejamos nuestras computadoras con las "puertas abiertas"?. Instale un cortafuegos personal. Su función es permitir el acceso a SU computadora a las personas y aplicaciones que USTED quiere que tengan acceso a SU información. Puede ser un programa o un equipo. Generalmente los equipos cortafuegos son utilizados por las grandes empresas mientras los programas son más de uso personal y para pequeñas y medianas empresas. Existen cortafuegos con muchas funciones que van desde controlar el tráfico hasta autenticar los usuarios para accesos a servicios específicos. Se usan comúnmente para proteger redes internas de accesos externos. También se pueden usar internamente dentro de una empresa para controlar acceso de red a departamentos específicos o recursos. STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola . Página 2
  • 3. ESTR@TEGIA Magazine Año 1- Edición Nº18 - Sección Tecnología Ya hace varios años que este tipo de programas y equipos han estado funcionando, pero eran caros y complicados de usar. Hoy esto quedo en el pasado. Usted puede descargar fácilmente uno desde Internet y usarlo. Nosotros personalmente utilizamos el "Zone Alarm" y lo hemos estado utilizando desde hace algún tiempo. Ahora le toca a usted "bajarse" un cortafuegos, instalarlo y usarlo junto con sus correos encriptados. PROTECCIÓN ANTIVIRUS No hay NINGUNA razón para que alguien, o alguna computadora no cuenten con el servicio de un programa contra virus, instalado y actualizado regularmente. Los antivirus son programas creados para contrarrestar la creciente oleada de programas dañinos conocidos como virus. Su nombre viene de correlacionar la forma en que estos se propagan. Son simples programas que al ser ejecutados pueden alterar la estructura del software del sistema o destruir programas o datos sin autorización y conocimiento del usuario. Una secuencia de instrucciones y rutinas creadas con el único objetivo de alterar el correcto funcionamiento del sistema. De todas formas, dentro del término "virus informático" se suelen englobar varios tipos de programas, virus puro, caballos de Troya, bombas lógicas, gusanos, etc. Un buen Antivirus constantemente está monitoreando tanto la memoria de su computadora como cualquier actividad que se esté realizando en su disco duro. Incluso pueden actualizarse automáticamente las veces que quiera y en el momento que usted le especifique. Si uno recibe generalmente una cantidad considerable de virus por semana. ¿Qué se podría pensar acerca de esto?. Yo diría que eso nos tendría que hacer ver que otras personas no están haciendo lo suficiente en lo que a protección antivirus se refiere. Pensemos que si todos hicieran algo esos mails con virus que nos envían a menudo, no podrían llegar a nosotros. Tenga en mente que hay antivirus GRATUITOS disponibles en Internet. Por último, la única forma de que los virus no sigan circulando por la red de redes es que comience cada uno de ustedes por usar un antivirus, por mantenerlo actualizado, los nuevos programas antivirus no requieren ningún tipo de intervención humana, configúrelo y olvídese. CONCLUSIÓN Quizás lo que hemos escrito anteriormente es solo una pequeña porción de todo lo que existe dentro del tema seguridad, y lo más probable es que sigamos tocando estos temas en próximas ediciones, pero es por lo menos la forma de comenzar, cada uno de nosotros deberíamos conocer por lo menos estos tres aspectos de la seguridad, la encriptación del correo, por ser la herramienta más utilizadas en la comunicación dentro de Internet, la utilización de cortafuegos para evitar accesos no deseados a nuestros recursos físicos y lógicos, y la protección antivirus, para prevenir de efectos no deseados principalmente en la información y programas que tenemos almacenados en nuestras computadoras. STAFF: Dr Fernando O. Olmedo, Ing. Fernando A. Olmedo, Ing. Natalia Plazaola . Página 3