You are on page 1of 5

Definiendo el problema de investigación

Rooney Hurtado Pino


PROYECTO DE TÍTULO PARA TÉCNICOS
Instituto IACC
29/01/2019
Desarrollo
Como exposición personal hablare en mi proyecto de la Seguridad Computacional,
para lo solicitado hablare de estos puntos enfocados en la seguridad
computacional.
INSTRUCCIONES:
En el foro hemos podido establecer a grandes rasgos el problema de investigación.
La tarea de esta semana consiste en elaborar un breve documento en el cual se
expongan los siguientes puntos:
1. Definición del problema (de manera clara y precisa)
Respuesta:
Explicare algunos puntos de vista del área en donde trabajo empezando por lo
siguiente:
¿El enemigo… está en casa?
Los ataques internos son responsables del 58% de los datos comprometidos; y el
53% de los ataques suceden sin que la persona que los originó se dé cuenta.
Esto nos indica que muchas veces los propios miembros de las empresas no tienen
conocimiento de las amenazas más comunes a la seguridad personal y del negocio.
Los ataques externos siguen también siendo una amenaza real. Se dice que los
“hackers” han desviado su foco de las grandes empresas para enfocarse en blancos
más pequeños, con controles de seguridad más laxos o simplemente menos
avanzados.
Así que nadie está exento. ¡Es momento de considerar invertir en proteger tu
información!

2.- Preguntas de investigación


Respuesta:
¿Cuáles son los ataques más comunes?
1) Phishing (o suplementación de identidad)- Generalmente se realiza a través
de un e-mail, y pretende hacerse pasar por una persona o empresa de confianza,
para acceder a los sistemas, recabar información, o convencer a las personas de
enviar dinero. Los criminales cibernéticos son cada vez más sofisticados. Quizá
recuerden los inicios de este tipo de estafa con el Príncipe Nigeriano, pero ahora,
los mensajes parecen cada vez más legítimos, utilizando logos y enlaces a
páginas web que a simple vista parecen reales.
2) Falta de política de control de accesos– Cuando un empleado deja la
compañía, es mandatorio que de manera inmediata se revoquen sus accesos, ya
que alguien malintencionado pudiera robar propiedad intelectual, o comprometer la
seguridad de tus sistemas.
3) Malware– Este es un software malicioso que, al instalarse en tu sistema,
pudiera dañar permanentemente tu sistema o permitir a los criminales acceder a
información de la misma.
4) Vulnerabilidades del “Internet de las cosas”- El hecho de que todo esté
conectado nos hace la vida más sencilla, pero también presenta nuevos retos.
Tomemos como ejemplo las webcams de un negocio cualquiera. Si la red no está
debidamente protegida, los hackers pudieran manipular las cámaras para espiar a
los empleados, y para descubrir claves de seguridad de puertas, o de cuentas.
5) Ransomware– Este tipo de ataques crecieron 600% en 2016. El ataque
consiste en que los criminales accedan a tu información, la encripten, y te pidan el
pago de un rescate para liberarla

3.- Justificación de la investigación.


Respuesta:
El trabajo se ha realizado con el propósito de profundizar más sobre la seguridad
informática, adquiriendo diferentes conceptos al realizar el trabajo, así como
entender conceptos más técnicos para poder aplicarnos en el presente.
En el cual este nos servirá futuro porque gran parte de lo que vemos en temas va
ligado un poco a redes porque también tiene que ver con seguridad en internet.
Entonces en lo cual consideramos que este es un tema perfecto para tratar de
explicar.
Se explicará de forma detallada los tipos de riesgo y amenazas, así como es que
actúan.
Se dará a conocer mecanismos de seguridad y su función principal.
También poder diferencia conceptos parecidos, pero de contexto muy diferente.
Este nos ayudara a entender las diferentes amenazas que existen y como reducir
el riesgo a ser atacados por estas.
Así como entender que es lo que buscan los criminales y cuál es el propósito de
atacar a nuestros Recursos Informáticos.
Al queremos ser capaces manejar conceptos, tomar en cuenta los riesgos y
amenazas que existen que la mayoría se encuentra en internet, porque debemos
de cuidar nuestra información personal y como hace uso los criminales de esta.
Objetivos
Explicar conceptos básicos sobre la seguridad informática.
¿Qué es un sistema de información y su relación con la seguridad informática?
¿Qué debemos de proteger?
¿Cómo proteger?
Tipos de vulnerabilidades.
Tipos de riesgo.
Explicar que es un mecanismo de seguridad y tipos.
¿Qué amenazas existen en el internet?
¿Qué es el privilegio mínimo y su importancia?
¿Qué es la seguridad por oscuridad u ocultación?
Dar a conocer que buscan en realidad los cibercriminales.
4. Viabilidad de la investigación.
Respuesta:
La seguridad informática consiste en asegurar que los recursos del sistema de
información (material informático o programas) de una organización sean utilizados
de la manera que se decidió y que el acceso a la información allí contenida, así
como su modificación, sólo sea posible a las personas que se encuentren
acreditadas y dentro de los límites de su autorización. Podemos entender como
seguridad un estado de cualquier tipo de información (informático o no) que nos
indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro
o daño todo aquello que pueda afectar su funcionamiento directo o los resultados
que se obtienen del mismo. Para la mayoría de los expertos el concepto de
seguridad en la informática es utópico porque no existe un sistema 100% seguro
Bibliografía
Contenido Semana N°02 Instituto IACC

You might also like