Está en la página 1de 9

FACULTAD DE INGENIERÍA, ARQUITECTURA Y

URBANISMO
ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS
Asignatura:
“METODOLOGÍA DE LA INVESTIGACIÓN CIENTÍFICA”
TITULO DEL TRABAJO
“PRODUCTO ACREDITABLE N 1”
Docente:
Rojas Flores Segundo Jonathan.
Sección:
“A”
Integrantes:
-Andrés Jesús Bustamante De la cruz.
-Rubén Andrés Vidaurre Sánchez.
-Deyvi Jhair Romero Lizano.
-Brayan Roberto Romero Bustamante.
-Raúl Cabrera Quiñonez.
Chiclayo – Perú
2022-I
REVISIÓN SISTEMÁTICA DE LA PRIVACIDAD DE LOS DATOS PERSONALES
En la actualidad existe un gran avance tecnológico, basado en acumulación y proceso de
datos en grandes cantidades, por ende, el robo de aquellos datos privados son un riesgo,
sin embargo, existe la ciberseguridad, la cual es una diciplina que brinda confianza y busca
salvaguardar la información e implementar soportes técnicos seguros, por ello las
empresas, sitios web o redes sociales manejan una base de datos en la cual se encuentra
la información de sus usuarios o clientes, para mantener segura su información utilizan
diversos softwares que buscan evitar la vulneración de los datos.
Tengamos también en cuenta que hoy en la muy difundida “nube” el tratamiento de los
datos se ha tornado muy fácil, de manera que podemos compartir, subir, descargar y
acceder a los datos de forma muy dinámica incluso los niveles de almacenaje son más
amplios. Sin embargo, se ha demostrado que este tipo de almacenamiento de datos plantea
importantes riesgos de privacidad. Hay personas que pueden acceder a datos diversos,
desde empleados “curiosos” hasta malos Hackers que frecuentemente vulneran la
seguridad planteada por la nube. Para abordar los riesgos de privacidad, las bases de datos
cifradas han aparecido, generando así una solución prometedora para estos problemas, la
principal ventaja de este enfoque es que permite a los propietarios de datos y servicios de
terceros consultar datos cifrados manteniendo tanto la funcionalidad como la
confidencialidad, la protección de datos es muy importante, por ello existen múltiples
investigaciones realizadas en los últimos años que nos proponen maneras de mantener
seguros nuestros datos.

120000

Data protection
102434
100000
Número de publicaciones

86522
80000
73253
68560
63698
60196
60000

40000

20000

0
2016 2017 2018 2019 2020 2021
Tiempo (Años)

En el campo de la anticorrupción las tecnologías de información y comunicación (TIC) nos


ofrecen muchos medios efectivos para la prevención de robo de datos, las cuales pueden
promover una interacción mas estrecha entre los usuarios y el gobierno, ya que también los
funcionarios públicos cuelen ser una presa de estos robos. Si bien estas tecnologías se
estudian como instrumento de anticorrupción también pueden ser todo lo contrario, ya que
las nuevas tecnologías emergentes son capaces de proporcionar nuevas oportunidades de
corrupción por medio de criptomonedas o a través de la web oscura e incluso creando
softwares malintencionados para lograr acceder a las bases de datos personales de una
empresa y acceder así a la información de personas de alta o baja economía para venderla
o acceder a robar el dinero almacenado gracias a los datos obtenidos, las TICS no solo
combaten la corrupción, sino que también pueden facilitar el aumento de ella como afirman
numerosos estudios realizados. Esto lo podemos ver el grafico número dos.

4000
Information corruption
3500

3000
Número de publicaciones

2500

2000

1500

1000

500

0
2016 2017 2018 2019 2020 2021
Tiempo (Años)

Recientemente, la investigación en este dominio ha llevado a varios tipos de bases de datos


cifrados. Por ejemplo: Bases de datos relacionales, bases de datos de gráficos y en la
creación de, almacenes seguros (servidores) para todo tipo de data. El objetivo principal de
estas bases de datos es buscar medidas de seguridad de los datos personales que se
suben a internet y que en caso de ser develados o desencriptados el propietario de esta
información pueda conocer que ha habido una intrusión y estar prevenido.
Como es el caso de Google, por ejemplo, este ha realizado grandes esfuerzos para
relacionar los datos de los usuarios con las distintas fuentes o aparatos donde esta data se
encuentre o es generada, de manera que un usuario puede subir información desde su PC
o acceder a alguna red social, pero luego si alguien intenta ingresar a esta le llegara un
aviso al celular, Tablet o reloj de manera que el usuario siempre pueda estar informado de
lo que pasa, por ello los últimos años se han venido realizando investigaciones acerca de
la seguridad de los sistemas, los cuales suelen ser vulnerados e incrementando los
ataques.
Security systems

Número de publicaciones
40000

20000

0
2016 2017 2018 2019 2020 2021
Tiempo (Años)

La privacidad también se está convirtiendo en un bien escaso en la internet, hoy podemos


encontrar sendos mercados negros donde se puede comprar datos desde números
telefónicos, correos, y direcciones para ser usados para fines diversos y a veces peligrosos,
si bien la dirección de una casa o un número de teléfono es información pública esta no
debería comercializarse al mejor postor, ya que la preocupación de las personas por su
privacidad es cada vez mayor, y suele ser mas complicado tener que manejar datos
masivos para una empresa, para esto muchas de las empresas están aplicando la
encriptación de datos, asegurando la confidencialidad en los procesos de transmisión,
almacenamiento y computación, aumentando el nivel de seguridad de amplia gama.

Este siglo y la sociedad de la información nos presentan serios desafíos para el manejo y
control la información y para las empresas proveedoras de estos servicios. Hoy en día, la
seguridad de la información y la privacidad de los datos se ve amenazada por personas y
a veces por softwares maliciosos (programas que tienen propósitos determinados). Muchas
personas han visto su privacidad ser vulnerada y muchas veces expuesta incluso
personajes famosos han sido chantajeados con mostrar imágenes, cantidades en bancos,
información de cuentas visitadas como Tinder u otras páginas de interés netamente privado,
por eso la encriptación de datos tiene un papel importante en la protección de datos.
El método eficiente para cifrar datos es mediante el uso de un algoritmo de cifrado que
utiliza una clave, estos algoritmos de cifrado pueden clasificarse en cifrado de clave
simétrica (privada) y asimétrica (pública). En el primero, se utiliza una clave para cifrar y
descifrar datos, mientras que en este último se utilizan dos claves; claves públicas y
privadas. La clave pública se utiliza para el cifrado y la clave privada se utiliza para el
descifrado, el cifrado transforma un mensaje de tal manera que se vuelve ininteligible para
cualquier parte que no tenga los medios secretos para revertir la transformación, después
el remitente aplica una función de encriptación al mensaje de texto sin formato original, esto
convierte el texto sin formato en un mensaje de texto cifrado, el receptor luego aplica un
secreto función de descifrado que es la inversa de la función de cifrado para recuperar el
texto sin formato original.
A través del cifrado, los datos dentro de una red se vuelven más seguros; sin embargo, el
cifrado de datos tiene un precio. Cuando los datos están encriptados, la sobrecarga
aumenta, lo que invariablemente aumenta el tiempo de transferencia a través de la red, lo
que resulta en una disminución correspondiente en la velocidad de la red. Los datos se
pueden cifrar utilizando varios algoritmos de cifrado; sin embargo, el cifrado avanzado
estándar (AES) es particularmente popular porque proporciona un alto nivel de seguridad.
Podemos visualizar su popularidad por las investigaciones realizadas en los últimos años,
las cuales las visualizaremos en el tercer gráfico
.

3500

Data encryption
3000
Número de publicaciones

2500

2000

1500

1000

500

0
2016 2017 2018 2019 2020 2021
Tiempo (Años)

Las organizaciones luchan continuamente por mantener la seguridad de su información,


activos que a su vez los obligan a hacer grandes inversiones en contramedidas
tecnológicas, ya que Un número significativo de información organizacional nos comprueba
que los incidentes de seguridad se deben a la explotación de elementos humanos. En otras
palabras, los errores humanos son la causa directa o indirecta de la mayoría de los
incidentes de seguridad, tanto intencionales como no intencionales o malas conductas.
Gran parte de las empresas opta por los datos cifrados, ya que los archivos tienen un mayor
tiempo de transferencia en comparación con los archivos no cifrados debido al cifrado en
toda la red. El tiempo de transferencia es consistente a medida que aumentaban los datos
con datos no cifrados, mientras que los datos cifrados con el mismo conjunto de tamaño de
datos, esto también es afectado por el ancho de banda.
Existen muchos softwares para mantener las bases de datos de una empresa seguras,
estos están en constante mejora adatándose al avance o nuevos métodos implementados
por los hackers para burlar su seguridad, sin embargo, en los últimos años se han realizado
grandes investigaciones que nos permiten informarnos sobre la comparación de diversos
softwares para evitar el robo de datos personales, dicha importancia no solo se ha ido
manteniendo, sino que se han realizado mas investigaciones y aportes científicos sobre ello
en los años recientes, esto lo podemos visualizar en el cuarto gráfico.
14000 Security of personal information

12000

Número de publicaciones
10000

8000

6000

4000

2000

0
2016 2017 2018 2019 2020 2021
Tiempo (Años)

Nuestra información es muy valiosa, por eso los ciberdelincuentes intentar ser vulnerada y
en algunas veces lamentablemente se ha logrado. De esta manera. ¿Entonces cómo
afecta la vulneración de datos a las personas y empresas, y que podemos hacer para
mantener nuestra información segura y debidamente protegida?
Este es principalmente el desafío para los informáticos de hoy. No solo generar información
de calidad que se pueda tratar y procesar con facilidad si no que sea segura y que se con
toda seguridad se proteja el respeto, la autonomía, la autodeterminación de las personas,
ya que el mundo con un gran avance y tecnología nuevamente requiere de los tecnólogos
que lo trajeron hasta aquí y esta vez necesita de su protección.
Existen variedad de casos internacionales que han afectado gravemente a las compañías
debido a la vulneración de los datos personales que ellos integran, como se ha visto en el
año 2017 donde la compañía “Wonga Loans”, dicha compañía de préstamos se vio afectada
tras la violación de sus datos bancarios, lo cual afectó a 250,000 clientes (Brookes and
Harvey 2017).
Millman (2017) nos menciona que, otro caso similar le ocurrió a la cadena de
supermercados Morrison's, la cual fue víctima de un ataque interno que provocó la filtración
de datos personales de 100.000 empleados, esto debido a que el empleado Andrew Skelton
filtró los datos de nómina de toda la fuerza laboral de Morrison, incluidos los detalles de la
cuenta bancaria y los salarios. Dicho ataque provocó que la cadena de supermercados
perdiera dos millones de libras, el acusado está cumpliendo ocho años de cárcel.
Un caso trascendental fue la plataforma de redes sociales LinkedIn, la cual sufrió una
violación de datos que perjudicó a 165 millones de cuentas de usuarios, lo cual causo que
dicha información se venda en el mercado de la web oscura, esto ocurrió por las
contraseñas débiles de los usuarios y por una falla de LinkedIn al momento de saltar los
datos. Con esto se puede apreciar la falta de seguridad de datos personales incluso en las
más grandes empresas lo cual ocasiona grandes pérdidas, sin embargo, ahora la nube es
un lugar más seguro ya que cuenta con características de seguridad avanzadas, software
reactivo y privacidad por diseño, las violaciones de datos pronto serán más fáciles de
manejar. (Seals 2021).
Una de las propuestas de solución dadas según Rafique et al (2021) es CryptDICE un
sistema de protección de datos que funciona a través de un esquema de cifrados que es
accesible mediante un sistema de anotaciones, evitando cualquier alteración en el motor
de búsqueda de la base de datos, además de tener un baja latencia y consumo eficiente.
De acuerdo Naarttijärvi (2018), una medida de protección de datos es mediante el uso de
los sistemas de sensores pues, los cuales están diseñados para detectar ataques contra
las redes de información mediante el análisis del tráfico de la red y la comparación de este
tráfico con vectores de ataque conocidos, perfiles o contenido de tráfico sospechoso, al
mismo tiempo que registran los ataques y brindan información para la prevención de futuros
ataques.
En Latinoamérica surge un grave problema, y es debido a que no se manejan con políticas
de seguridad de la información necesaria, los proyectos no son muy bien financiados lo que
conlleva un problema a futuro. En la figura se muestran los ataques informáticos, que
sufrieron los países de Latinoamérica: estos incidentes fueron identificados su mayoría en
las organizaciones públicas de cada país; en algunos casi el índice ha disminuido como en
el caso de Brasil con un 72% de índice en 2018 a un índice de 60% en el 2019, en otros
casos como en Ecuador, el índice de infiltración o incidente cibernético van desde el 65%
identificado en el 2018 y se incrementa a 70% en el 2019 y Costa Rica con un 54% en el
2018 a un 60% en el 2019 según los datos estadísticos (Escalante Quimis 2021).
Muchos de nuestros datos cuando navegamos por internet e iniciamos sesión en algún sitio
web, somos vulnerables a que nuestros datos sean captados por otras personas, sea por
medio de un virus o aplicaciones que no sabemos que están en nuestro ordenador, debido
a que los datos personales son muy importantes para un empresa u organización, muchos
ciberdelincuentes usan estos datos para realizar estafas, suplantación de identidad,
amenazas, robo de cuenta bancarias, etc. Por ello, los estados de los países proponen
leyes adecuadas para evitar el mal uso de la información, como es el caso de Colombia
que promulgó la ley 1581 en el año 2012, donde indica que se prohíbe la transferencia
internacional de datos a cualquier país que no cumpla con los estándares establecidos
(Merangin et al., 2018).
Según el diario Correo nos menciona que existió tal caso: un promedio de 90 empresas a
nivel nacional ha sido sancionadas por violar la información personal de los clientes,
incluidas varias en la región de Lambayeque. La protección de datos personales es un
derecho constitucionalmente reconocido, según el cual sólo pueden utilizar nuestros datos
personales para los fines permitidos por la ley o en todo caso con nuestro consentimiento.
Antes de ello, deben indicarnos dónde pretenden compartir nuestra información, qué que
pretendan hacer o lo que pretendan hacer con ella. Solo pueden usarla con nuestro
consentimiento (Walter Serquen, 2018).
Nos menciona otro caso: Para el año 2021, las empresas de la industria financiera y de
telecomunicaciones recibirán más denuncias por violaciones a las normas de protección de
datos personales en la Oficina Nacional de Protección de Datos Personales. En cambio, en
el sector de las telecomunicaciones, los usuarios denuncian que sus datos personales son
utilizados para prestar servicios o contratar bienes sin su consentimiento.
Durante la pandemia, los consumidores se han dado cuenta de la necesidad de cambiar la
forma en que reciben los bienes o servicios que necesitan, por lo que están recurriendo a
las transacciones digitales. (Sofía Pichihua, 2021).
Esta investigación es una revisión sistemática, para la recolección de datos, de las cuales
serán mostradas sus cualidades y desventajas, para que los lectores tengan una elección
grande de sistemas los cuales pueden ser útiles o esenciales en diferentes situaciones o
estados para la protección de sus datos personales de sus clientes o de sí mismos.
REFERENCIAS
• Brookes, Gavin, and Kevin Harvey. 2017. “Just Plain Wronga? A Multimodal
Critical Analysis of Online Payday Loan Discourse.” Critical Discourse Studies 14(2):167–
87. doi: 10.1080/17405904.2016.1250651.
• Millman, Rene. 2017. “Morrisons Found Liable for Staff Data Breach | IT PRO.” 1.
Retrieved April 23, 2022 (https://www.itpro.co.uk/security/29680/thousands-of-morrisons-
staff-sue-over-personal-data-leak).
• Seals, Tara. 2021. “Data from 500M LinkedIn Users Posted for Sale Online |
Threatpost.” 1. Retrieved April 23, 2022 (https://threatpost.com/data-700m-linkedin-users-
cyber-underground/167362/).
• Merangin, D. I. D., Pattiselanno, F., Mentansan, G., Nijman, V., Nekaris, K. A. I.,
Pratiwi, A. I. N., Studi, P., Nutrisi, I., Makanan, D. A. N., Peternakan, F., Penulisan, P.,
Ilmiah, K., Berbagai, P., Cahaya, I., Lapangan, D. I., Eropa, A., Geometry, R., Analysis, G.,
Nasution, R. D., … Bismark, M. (2018). Protección de datos personales en los servicios de
internet. Universidad Católica de Colombia, 2(2), 2016.
https://repository.ucatolica.edu.co/bitstream/10983/22521/1/Protecci%C3%B3n%20de%20
Datos%20en%20los%20servicios%20de%20Internet.pdf
• Pichihua, S. (2021). Sector financiero y telecomunicaciones con más denuncias
por vulnerar datos personales.
• Serquen, W. (2018). Sancionan a 90 empresas por vulnerar los datos personales
de sus clientes.
• Escalante Quimis, Omar Alexander. 2021. “Prototipo de Sistema de Seguridad de
Base de Datos En Organizaciones Públicas Para Mitigar Ataques Cibernéticos En
Latinoamérica.” 21. Retrieved April 23, 2022
(https://dspace.ups.edu.ec/handle/123456789/20576).

También podría gustarte