Está en la página 1de 4

INGENIERIA EN DESARROLLO DE

SOFTWARE

Fundamentos de Investigación

UNIDAD 3 Actividad 2 Evidencia de aprendizaje. Mi proyecto de investigación (2)

Adrián Fernando Morales Aranda

Matricula: ES172012011
ENFOQUE TEORICO

Hoy en día, la seguridad informática se ha convertido en punto crítico de las


comunicaciones realizadas a través de Internet, debido al gran número de
amenazas contra los datos expuestos al viajar a través de este medio. Estas
amenazas se presentan en distintas formas, tienen como propósito causar el
mayor daño posible a la información almacenada en los sistemas. Las principales
amenazas son: los virus informáticos, los gusanos de Internet, el spyware,
caballos de Troya, el pharming, el pshishing scam, ataques de negación de
servicio, entre otros. Las organizaciones están invirtiendo una gran cantidad de
recursos en infraestructura que permite mantener protegidos sus activos
(información sensitiva), así como también se esfuerzan en contratar personal de
Tecnologías de la Información, especializados en seguridad informática, que
cuenta con los conocimientos necesarios para manejar dicha infraestructura.

Uno de los problemas que se les atribuye es que se ha dejado de pensar en el


eslabón más débil de la cadena de la seguridad informática: el usuario final. Las
organizaciones tanto privadas como gubernamentales han ignorado por completo
los problemas serios que están sufriendo los usuarios que poseen un
conocimiento escaso de la seguridad informática mientras sus equipos se
encuentran conectados a Internet.

Los distribuidores de los distintos sistemas operativos tampoco han tomado en


cuenta que el usuario final paga las consecuencias de no tener un conocimiento
técnico de todos los problemas que los afectan haciendo más fácil que un
atacante realice sus actividades maliciosas.

Los usuarios finales están siendo víctimas de distintos delitos cibernéticos que
afectan su economía o su privacidad, como el fraude en línea o el robo de
información personal como contraseñas de correo electrónico. Todo esto se debe
que no se ha invertido el suficiente esfuerzo ni los recursos necesarios para
generar una verdadera campaña de información que permite llevar el
conocimiento de la seguridad informática al usuario “casero” de forma simple y
fácil de comprender.

Muchos sistemas están expuestos a "agujeros" de seguridad que son explotados


para acceder a archivos, obtener privilegios o realizar sabotaje. Estas
vulnerabilidades ocurren por variadas razones, y miles de "puertas invisibles" son
descubiertas (cada día) en sistemas operativos, aplicaciones de software,
protocolos de red, browsers de Internet, correo electrónico y todas clase de
servicios informático disponible.

Los Sistemas operativos abiertos (como Unix y Linux) tienen agujeros más
conocidos y controlados que aquellos que existen en sistemas operativos
cerrados. La importancia código abierto radica en miles de usuarios analizan dicho
código en busca de posibles bugs y ayudan a obtener soluciones en forma
inmediata.

Constantemente encontramos en Internet avisos de nuevos descubrimientos de


problemas de seguridad (y herramientas de Hacking que los explotan), por lo que
hoy también se hace indispensable contar con productos que conocen esas
debilidades, puedan diagnosticarlas y actualizar el programa afectado con el
parche adecuado.

La mayoría de los ataques mencionados se basan en fallos de diseño inherentes a


Internet (y sus protocolos) y a los sistemas operativos utilizados, por lo que no son
"solucionables" en un plazo breve de tiempo.

La solución inmediata en cada caso es mantenerse informado sobre todos los


tipos de ataques existentes y las actualizaciones que permanentemente lanzan las
empresas desarrolladoras de software, principalmente de sistemas operativos.
Bibliografía
ATAQUES INFORMÁTICOS. (08 de 10 de 2017). El Pais.

ED economia digital. (2017). Recuperado el 08 de 10 de 2017, de


https://www.economiadigital.es/tecnologia-y-tendencias/los-diez-mayores-ataques-
informaticos-de-2016_188964_102.html

Falla en función autocompletar de Chrome podría llevar a robo de datos. (12 de 01 de 2017). El
Tiempo.

Jané, C. (12 de 05 de 2017). Un ataque informático masivo con 'ransomware' afecta a medio
mundo. elPeriodico.

Noticias Informaticas. (2017). Recuperado el 08 de 10 de 2017, de


http://noticias.seguridadpc.net/?cat=2199

noticias seguridad. (2017). Recuperado el 08 de 10 de 2017, de http://noticiasseguridad.com

Rojas, J. R. (2008). LA SEGURIDAD INFORMÁTICA Y EL USUARIO FINAL. Revista Digital Universitaria,


12.

Universidad Nacional Autonoma de Mexico. (2017). Recuperado el 08 de 10 de 2017, de


https://www.seguridad.unam.mx/

También podría gustarte