Documentos de Académico
Documentos de Profesional
Documentos de Cultura
URBANISMO
ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS
Asignatura:
“METODOLOGÍA DE LA INVESTIGACIÓN CIENTÍFICA”
TITULO DEL TRABAJO
“PRODUCTO ACREDITABLE N 1”
Docente:
Rojas Flores Segundo Jonathan.
Sección:
“A”
Integrantes:
-Andrés Jesús Bustamante De la cruz.
-Rubén Andrés Vidaurre Sánchez.
-Deyvi Jhair Romero Lizano.
-Brayan Roberto Romero Bustamante.
-Raúl Cabrera Quiñonez.
Chiclayo – Perú
2022-I
REVISIÓN SISTEMÁTICA DE LA PRIVACIDAD DE LOS DATOS PERSONALES
En la actualidad existe un gran avance tecnológico, basado en acumulación y proceso de
datos en grandes cantidades, por ende, el robo de aquellos datos privados son un riesgo,
sin embargo, existe la ciberseguridad, la cual es una diciplina que brinda confianza y busca
salvaguardar la información e implementar soportes técnicos seguros, por ello las
empresas, sitios web o redes sociales manejan una base de datos en la cual se encuentra
la información de sus usuarios o clientes, para mantener segura su información utilizan
diversos softwares que buscan evitar la vulneración de los datos.
Tengamos también en cuenta que hoy en la muy difundida “nube” el tratamiento de los
datos se ha tornado muy fácil, de manera que podemos compartir, subir, descargar y
acceder a los datos de forma muy dinámica incluso los niveles de almacenaje son más
amplios. Sin embargo, se ha demostrado que este tipo de almacenamiento de datos plantea
importantes riesgos de privacidad. Hay personas que pueden acceder a datos diversos,
desde empleados “curiosos” hasta malos Hackers que frecuentemente vulneran la
seguridad planteada por la nube. Para abordar los riesgos de privacidad, las bases de datos
cifradas han aparecido, generando así una solución prometedora para estos problemas, la
principal ventaja de este enfoque es que permite a los propietarios de datos y servicios de
terceros consultar datos cifrados manteniendo tanto la funcionalidad como la
confidencialidad, la protección de datos es muy importante, por ello existen múltiples
investigaciones realizadas en los últimos años que nos proponen maneras de mantener
seguros nuestros datos.
120000
Data protection
102434
100000
Número de publicaciones
86522
80000
73253
68560
63698
60196
60000
40000
20000
0
2016 2017 2018 2019 2020 2021
Tiempo (Años)
4000
Information corruption
3500
3000
Número de publicaciones
2500
2000
1500
1000
500
0
2016 2017 2018 2019 2020 2021
Tiempo (Años)
Número de publicaciones
40000
20000
0
2016 2017 2018 2019 2020 2021
Tiempo (Años)
Este siglo y la sociedad de la información nos presentan serios desafíos para el manejo y
control la información y para las empresas proveedoras de estos servicios. Hoy en día, la
seguridad de la información y la privacidad de los datos se ve amenazada por personas y
a veces por softwares maliciosos (programas que tienen propósitos determinados). Muchas
personas han visto su privacidad ser vulnerada y muchas veces expuesta incluso
personajes famosos han sido chantajeados con mostrar imágenes, cantidades en bancos,
información de cuentas visitadas como Tinder u otras páginas de interés netamente privado,
por eso la encriptación de datos tiene un papel importante en la protección de datos.
El método eficiente para cifrar datos es mediante el uso de un algoritmo de cifrado que
utiliza una clave, estos algoritmos de cifrado pueden clasificarse en cifrado de clave
simétrica (privada) y asimétrica (pública). En el primero, se utiliza una clave para cifrar y
descifrar datos, mientras que en este último se utilizan dos claves; claves públicas y
privadas. La clave pública se utiliza para el cifrado y la clave privada se utiliza para el
descifrado, el cifrado transforma un mensaje de tal manera que se vuelve ininteligible para
cualquier parte que no tenga los medios secretos para revertir la transformación, después
el remitente aplica una función de encriptación al mensaje de texto sin formato original, esto
convierte el texto sin formato en un mensaje de texto cifrado, el receptor luego aplica un
secreto función de descifrado que es la inversa de la función de cifrado para recuperar el
texto sin formato original.
A través del cifrado, los datos dentro de una red se vuelven más seguros; sin embargo, el
cifrado de datos tiene un precio. Cuando los datos están encriptados, la sobrecarga
aumenta, lo que invariablemente aumenta el tiempo de transferencia a través de la red, lo
que resulta en una disminución correspondiente en la velocidad de la red. Los datos se
pueden cifrar utilizando varios algoritmos de cifrado; sin embargo, el cifrado avanzado
estándar (AES) es particularmente popular porque proporciona un alto nivel de seguridad.
Podemos visualizar su popularidad por las investigaciones realizadas en los últimos años,
las cuales las visualizaremos en el tercer gráfico
.
3500
Data encryption
3000
Número de publicaciones
2500
2000
1500
1000
500
0
2016 2017 2018 2019 2020 2021
Tiempo (Años)
12000
Número de publicaciones
10000
8000
6000
4000
2000
0
2016 2017 2018 2019 2020 2021
Tiempo (Años)
Nuestra información es muy valiosa, por eso los ciberdelincuentes intentar ser vulnerada y
en algunas veces lamentablemente se ha logrado. De esta manera. ¿Entonces cómo
afecta la vulneración de datos a las personas y empresas, y que podemos hacer para
mantener nuestra información segura y debidamente protegida?
Este es principalmente el desafío para los informáticos de hoy. No solo generar información
de calidad que se pueda tratar y procesar con facilidad si no que sea segura y que se con
toda seguridad se proteja el respeto, la autonomía, la autodeterminación de las personas,
ya que el mundo con un gran avance y tecnología nuevamente requiere de los tecnólogos
que lo trajeron hasta aquí y esta vez necesita de su protección.
Existen variedad de casos internacionales que han afectado gravemente a las compañías
debido a la vulneración de los datos personales que ellos integran, como se ha visto en el
año 2017 donde la compañía “Wonga Loans”, dicha compañía de préstamos se vio afectada
tras la violación de sus datos bancarios, lo cual afectó a 250,000 clientes (Brookes and
Harvey 2017).
Millman (2017) nos menciona que, otro caso similar le ocurrió a la cadena de
supermercados Morrison's, la cual fue víctima de un ataque interno que provocó la filtración
de datos personales de 100.000 empleados, esto debido a que el empleado Andrew Skelton
filtró los datos de nómina de toda la fuerza laboral de Morrison, incluidos los detalles de la
cuenta bancaria y los salarios. Dicho ataque provocó que la cadena de supermercados
perdiera dos millones de libras, el acusado está cumpliendo ocho años de cárcel.
Un caso trascendental fue la plataforma de redes sociales LinkedIn, la cual sufrió una
violación de datos que perjudicó a 165 millones de cuentas de usuarios, lo cual causo que
dicha información se venda en el mercado de la web oscura, esto ocurrió por las
contraseñas débiles de los usuarios y por una falla de LinkedIn al momento de saltar los
datos. Con esto se puede apreciar la falta de seguridad de datos personales incluso en las
más grandes empresas lo cual ocasiona grandes pérdidas, sin embargo, ahora la nube es
un lugar más seguro ya que cuenta con características de seguridad avanzadas, software
reactivo y privacidad por diseño, las violaciones de datos pronto serán más fáciles de
manejar. (Seals 2021).
Una de las propuestas de solución dadas según Rafique et al (2021) es CryptDICE un
sistema de protección de datos que funciona a través de un esquema de cifrados que es
accesible mediante un sistema de anotaciones, evitando cualquier alteración en el motor
de búsqueda de la base de datos, además de tener un baja latencia y consumo eficiente.
De acuerdo Naarttijärvi (2018), una medida de protección de datos es mediante el uso de
los sistemas de sensores pues, los cuales están diseñados para detectar ataques contra
las redes de información mediante el análisis del tráfico de la red y la comparación de este
tráfico con vectores de ataque conocidos, perfiles o contenido de tráfico sospechoso, al
mismo tiempo que registran los ataques y brindan información para la prevención de futuros
ataques.
En Latinoamérica surge un grave problema, y es debido a que no se manejan con políticas
de seguridad de la información necesaria, los proyectos no son muy bien financiados lo que
conlleva un problema a futuro. En la figura se muestran los ataques informáticos, que
sufrieron los países de Latinoamérica: estos incidentes fueron identificados su mayoría en
las organizaciones públicas de cada país; en algunos casi el índice ha disminuido como en
el caso de Brasil con un 72% de índice en 2018 a un índice de 60% en el 2019, en otros
casos como en Ecuador, el índice de infiltración o incidente cibernético van desde el 65%
identificado en el 2018 y se incrementa a 70% en el 2019 y Costa Rica con un 54% en el
2018 a un 60% en el 2019 según los datos estadísticos (Escalante Quimis 2021).
Muchos de nuestros datos cuando navegamos por internet e iniciamos sesión en algún sitio
web, somos vulnerables a que nuestros datos sean captados por otras personas, sea por
medio de un virus o aplicaciones que no sabemos que están en nuestro ordenador, debido
a que los datos personales son muy importantes para un empresa u organización, muchos
ciberdelincuentes usan estos datos para realizar estafas, suplantación de identidad,
amenazas, robo de cuenta bancarias, etc. Por ello, los estados de los países proponen
leyes adecuadas para evitar el mal uso de la información, como es el caso de Colombia
que promulgó la ley 1581 en el año 2012, donde indica que se prohíbe la transferencia
internacional de datos a cualquier país que no cumpla con los estándares establecidos
(Merangin et al., 2018).
Según el diario Correo nos menciona que existió tal caso: un promedio de 90 empresas a
nivel nacional ha sido sancionadas por violar la información personal de los clientes,
incluidas varias en la región de Lambayeque. La protección de datos personales es un
derecho constitucionalmente reconocido, según el cual sólo pueden utilizar nuestros datos
personales para los fines permitidos por la ley o en todo caso con nuestro consentimiento.
Antes de ello, deben indicarnos dónde pretenden compartir nuestra información, qué que
pretendan hacer o lo que pretendan hacer con ella. Solo pueden usarla con nuestro
consentimiento (Walter Serquen, 2018).
Nos menciona otro caso: Para el año 2021, las empresas de la industria financiera y de
telecomunicaciones recibirán más denuncias por violaciones a las normas de protección de
datos personales en la Oficina Nacional de Protección de Datos Personales. En cambio, en
el sector de las telecomunicaciones, los usuarios denuncian que sus datos personales son
utilizados para prestar servicios o contratar bienes sin su consentimiento.
Durante la pandemia, los consumidores se han dado cuenta de la necesidad de cambiar la
forma en que reciben los bienes o servicios que necesitan, por lo que están recurriendo a
las transacciones digitales. (Sofía Pichihua, 2021).
Esta investigación es una revisión sistemática, para la recolección de datos, de las cuales
serán mostradas sus cualidades y desventajas, para que los lectores tengan una elección
grande de sistemas los cuales pueden ser útiles o esenciales en diferentes situaciones o
estados para la protección de sus datos personales de sus clientes o de sí mismos.
REFERENCIAS
• Brookes, Gavin, and Kevin Harvey. 2017. “Just Plain Wronga? A Multimodal
Critical Analysis of Online Payday Loan Discourse.” Critical Discourse Studies 14(2):167–
87. doi: 10.1080/17405904.2016.1250651.
• Millman, Rene. 2017. “Morrisons Found Liable for Staff Data Breach | IT PRO.” 1.
Retrieved April 23, 2022 (https://www.itpro.co.uk/security/29680/thousands-of-morrisons-
staff-sue-over-personal-data-leak).
• Seals, Tara. 2021. “Data from 500M LinkedIn Users Posted for Sale Online |
Threatpost.” 1. Retrieved April 23, 2022 (https://threatpost.com/data-700m-linkedin-users-
cyber-underground/167362/).
• Merangin, D. I. D., Pattiselanno, F., Mentansan, G., Nijman, V., Nekaris, K. A. I.,
Pratiwi, A. I. N., Studi, P., Nutrisi, I., Makanan, D. A. N., Peternakan, F., Penulisan, P.,
Ilmiah, K., Berbagai, P., Cahaya, I., Lapangan, D. I., Eropa, A., Geometry, R., Analysis, G.,
Nasution, R. D., … Bismark, M. (2018). Protección de datos personales en los servicios de
internet. Universidad Católica de Colombia, 2(2), 2016.
https://repository.ucatolica.edu.co/bitstream/10983/22521/1/Protecci%C3%B3n%20de%20
Datos%20en%20los%20servicios%20de%20Internet.pdf
• Pichihua, S. (2021). Sector financiero y telecomunicaciones con más denuncias
por vulnerar datos personales.
• Serquen, W. (2018). Sancionan a 90 empresas por vulnerar los datos personales
de sus clientes.
• Escalante Quimis, Omar Alexander. 2021. “Prototipo de Sistema de Seguridad de
Base de Datos En Organizaciones Públicas Para Mitigar Ataques Cibernéticos En
Latinoamérica.” 21. Retrieved April 23, 2022
(https://dspace.ups.edu.ec/handle/123456789/20576).