0% encontró este documento útil (0 votos)
17 vistas5 páginas

Propuesta de Investigación

El documento es una propuesta de investigación que tiene como objetivo analizar cómo la ciberseguridad impacta la seguridad de la sociedad a medida que la tecnología y los ciberataques aumentan. La propuesta investigará hasta qué punto la sociedad debe confiar en la tecnología para almacenar información clasificada y qué pueden hacer los individuos y la sociedad para proteger la información de los ciberataques. El investigador planea entrevistar a profesionales de la ciberseguridad y analizar estudios anteriores para comprender las tendencias y soluciones de ciberseguridad. Al final, el investigador creará una aplicación móvil para educar al público sobre los tipos de ciberataques y métodos de prevención. La principal limitación es que la tecnología cambia rápidamente, por lo que los datos recopilados pueden volverse obsoletos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
17 vistas5 páginas

Propuesta de Investigación

El documento es una propuesta de investigación que tiene como objetivo analizar cómo la ciberseguridad impacta la seguridad de la sociedad a medida que la tecnología y los ciberataques aumentan. La propuesta investigará hasta qué punto la sociedad debe confiar en la tecnología para almacenar información clasificada y qué pueden hacer los individuos y la sociedad para proteger la información de los ciberataques. El investigador planea entrevistar a profesionales de la ciberseguridad y analizar estudios anteriores para comprender las tendencias y soluciones de ciberseguridad. Al final, el investigador creará una aplicación móvil para educar al público sobre los tipos de ciberataques y métodos de prevención. La principal limitación es que la tecnología cambia rápidamente, por lo que los datos recopilados pueden volverse obsoletos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Propuesta de Investigación

Lasya Muthyam
Practicante/Mentor
1/10/2022

Título
Reflexionando sobre nuestra Sociedad: Los Efectos de la Tecnología en la Seguridad de la Sociedad.

Introducción y Visión General de la Investigación:


El tema que actualmente se está investigando analiza cómo la ciberseguridad juega un papel en
preservando la seguridad de la sociedad. Con el aumento en la disponibilidad de computadoras y el creciente
la tecnología del poder tiene en la sociedad, ha habido un sorprendente aumento de ciberataques en el pasado
un par de décadas. Debido a que el público en general está desinformado sobre los protocolos de seguridad mientras
explorando Internet y los ciberdelincuentes que intentan constantemente hackear los sistemas más seguros,
ha surgido un pánico en la sociedad sobre hasta qué punto se debe confiar en la tecnología para almacenar
información clasificada. A esta controversia, la hipótesis responde afirmando una postura lógica
que aunque la tecnología es un recurso importante, viene con muchos riesgos y defectos y por lo tanto
debe ser abordado con vigilancia. La hipótesis será respaldada por datos recopilados a través de
metadatos (como estudios pasados y artículos) y entrevistas de profesionales actuales que trabajan para
combatir este problema creciente. Después de la recopilación de datos, la información será sintetizada para
explorar claramente los problemas y posibles soluciones a los ciberataques. Al final de la investigación,
el documento tiene como objetivo informar al público en general sobre diferentes formas en que las personas pueden prevenir futuros

ciberataques manteniéndose alerta ante la constante amenaza de un hackeo.

Contexto y Justificación:
En las últimas dos décadas, ha habido un gran auge en la industria tecnológica ya que
los humanos han comenzado a depender cada vez más de las innovaciones tecnológicas para ayudar en tareas exigentes
tareas. A partir de la invención de las computadoras, esta tendencia comenzó a cambiar drásticamente la forma en que
la sociedad funciona a medida que más y más personas comenzaron a tener acceso a la tecnología en su vida diaria
vidas. Este nuevo fenómeno se ha extendido desde entonces a otros sectores, y más profesionales, como el
la economía, el gobierno, los hospitales, las escuelas, etc., haciendo que nuestra sociedad entera funcione con la asistencia
de computadoras y otros dispositivos. Los efectos inmediatos de este nuevo recurso fueron muy beneficiosos.
a la sociedad, los principales efectos son una mejora en la eficiencia de los procedimientos difíciles gracias a la tecnología
almacenando de manera segura grandes conjuntos de datos. A medida que las computadoras y otros dispositivos comenzaron a desarrollarse junto con
el tiempo, los clientes y los usuarios comenzaron a recibir un mayor control sobre los dispositivos con los que tratan. A medida que el
Internet y la tecnología se convierten en una herramienta de gran importancia para nuestra sociedad, algunas
los individuos comenzaron a tratar de encontrar formas de obtener acceso ilegal a dispositivos y apoderarse de la
información almacenada. A partir de 1834, ha habido relativamente pocos ciberataques hasta 2010.
Con la tecnología siendo un recurso relativamente nuevo e inaccesible para el público en general,
La mayoría de los ciberataques se produjeron entre naciones o gobiernos que estaban en guerra.
Aunque desde 2010 ha habido un asombroso aumento en el número de ciberataques. Con un
un bajo número de solo 15 ciberataques ocurridos entre 2000 y 2010, el número de ciberataques
se disparó a casi 1,500,000 ataques en la década. Pasando a 2021, hubo un mayor
número de ciberataques que en la década anterior, ya que hubo más de 1,600,000
ciberataques.
Con el número de ciberataques creciendo exponencialmente en las últimas décadas, ha
ha habido un pánico en toda la sociedad sobre si confiar o no en la tecnología para almacenar información.
Con los ciberataques afectando a millones de personas en todo el mundo, la gente ha estado evitando usar esto.
recurso. Con el tiempo, surgió una nueva controversia sobre hasta qué punto deberíamos confiar en
¿tecnología? La tecnología es un recurso del que dependemos mucho y nos ha ayudado a hacer tanto
mucho progreso, no es algo que la sociedad pueda permitirse abandonar. A través de la investigación de este tema
y aprendiendo más sobre ciberseguridad, deseo abordar estas líneas borrosas e informar al público
acerca de formas de mantenerse seguro en línea. Investigando y analizando las diferentes maneras en que un sistema puede ser
atacado, deseo aprender más sobre ciertos vacíos en nuestra infraestructura tecnológica actual y aprender
sobre planes futuros para abordar este problema creciente.

Metodología de la investigación:
Pregunta de investigación:
¿Hasta qué punto debería la sociedad confiar en la tecnología para almacenar información clasificada? ¿Qué debería
la sociedad y sus individuos hacen para proteger su información clasificada del creciente número de
¿Ciberataques? ¿Cómo varían las soluciones en los diferentes sectores profesionales?

Hipótesis de investigación:
Aunque muchas innovaciones tecnológicas nos han ayudado a acceder y almacenar información de manera eficiente,
muchos permanecen con fallos de hardware y software. Sin embargo, a través de la comprensión de la ciberseguridad
tendencias y características de seguridad que podemos utilizar para proteger los datos de los peligros de una pantalla.

Temas Emergentes:
Un tema emergente que se abordará en el trabajo de investigación para apoyar la investigación
la hipótesis es que la disponibilidad cada vez más amplia de tecnología en el mundo ha llevado a los sistemas a
volverse más vulnerable a ataques. A medida que más personas tienen acceso fácil a computadoras y el
Internet, desafortunadamente, la mayoría de las personas tienen poco o ningún conocimiento sobre cómo mantenerse seguros en línea.

hace que el trabajo de los hackers sea muy fácil, ya que pueden usar muchos métodos simples para infiltrarse en los sistemas.
Otro tema emergente que se argumentará en el artículo de investigación para apoyar la investigación
La hipótesis es que el software y el hardware, aunque diferentes en estados, tendrán soluciones similares.
que requieren una revisión y fortalecimiento de la infraestructura de seguridad. Actualmente, se recomienda
que tanto el software como el hardware estén protegidos por un firewall y servicios de antivirus. Mientras
estos han ayudado a prevenir muchas amenazas maliciosas, no son lo suficientemente seguros para prevenir un hackeo
de suceder por completo. Una tendencia común que ha estado surgiendo de la firma de ciberseguridad
sugerencias de que se deben realizar revisiones a las características de seguridad del sistema existente y los dispositivos deberían ser

desarrollado con protección preinstalada.

Modelo de Diseño de Investigación


Planeo realizar entrevistas y también recopilar estudios y documentos anteriores (metadatos) para recopilar
más información sobre mi tema de investigación como estudio, encuesta u otras formas de recolección de datos
no proporcionará datos precisos y necesarios para mi tema de investigación.
Variablesenmiinvestigación:
Como un experimento no se correlacionará lógicamente con mis preguntas de investigación, principalmente estoy usando
entrevistas y metadatos para recopilar datos sobre mis preguntas de investigación. Por lo tanto, no tengo
variables concretas en mi investigación.

Recolección de Datos:
Cuando realice mi entrevista, ya habré recopilado datos de entrevistas anteriores. Yo
escribe preguntas que se ramifiquen de las preguntas que les hice a mis entrevistados anteriores o que haré
pregúntales sobre temas sobre los que aún querría más aclaraciones. Al recopilar metadatos, yo
encontrará estudios anteriores y/o trabajos de investigación sobre diferentes soluciones que los profesionales tuvieron
experimentado con para prevenir o limitar la vulnerabilidad de los sistemas a los ciberataques. Mis metadatos
incluirá estudios que exploren tanto las propiedades de hardware como de software de la tecnología y
diferentes soluciones para cada uno.

Observaciones del Proyecto:


Al final de mi investigación, planeo demostrar la investigación y los datos que he recopilado al
creando una aplicación móvil que informe a mi audiencia, el público en general, sobre los diferentes tipos de
ciberataques y cómo afectan a un sistema. La aplicación móvil estará estructurada de manera similar a un
simulación interactiva y permitirá al usuario interactuar con la interfaz de usuario (botones, ventanas emergentes,
notificaciones, etc.) para exponerlos a diferentes tipos de ataques. Se supone que el usuario no está
bien informado sobre ciberseguridad, la aplicación los guiará a través de qué es cada ataque, cómo
interactúa con el sistema, y cómo prevenir que ocurran en su dispositivo personal. Yo
creo que esta aplicación será muy interactiva y mostrará claramente tanto mi investigación como
lograr mi objetivo de educar al público en general sobre los ciberataques.

Consideraciones Logísticas:
La mayor limitación de mi proyecto de investigación es que en el campo de la tecnología, las cosas son
cambiando a diario. Con nuevos descubrimientos, estudios y software/hardware siendo
desarrollado, será difícil para mí recopilar y analizar los datos más recientes. Además, uno de
las soluciones en las que me había centrado (Arquitectura de Confianza Cero) son una solución relativamente nueva que es
aún en las etapas de implementación. Por lo tanto, las fuentes que recopilé no proporcionaron lo más
información precisa sobre el rendimiento general de la solución, ya que toma tiempo descubrirlo
defectos. Aunque para minimizar esto tanto como sea posible, me aseguraré de enfatizar que eso
la investigación se centra en la importancia de aprender sobre las últimas tendencias en ciberseguridad para poder
aprende sobre cómo mantenerse seguro al usar tecnología para almacenar información clasificada.

Definiciones Operativas
●Algoritmos: un conjunto de instrucciones que una persona codifica en un dispositivo para que pueda funcionar

la forma en que se supone que debe ser (BBC Ideas, 2019)


●Hardware vs Software: El hardware consiste en los componentes físicos de cualquier

dispositivo (CPU < placa base, circuitos, chips, etc. El software es el código y los algoritmos que
están programados en un dispositivo y le indican cómo funcionar (Du et al., 2019)
●Eficiencia: el término utilizado para describir un algoritmo que completa una tarea de manera oportuna y

manera simple (Gordon, 2021)


● Cortafuegos: un escudo protector que se aplica tanto al hardware como al software (por separado) para

bloquear ataques maliciosos en un enrutador, servidor o sistema (Edureka, 2021)


●Criptografía: el estudio de cifrar y descifrar mensajes para ocultar y desvelar
información (Markel, 2021)
●Internet de las Cosas (IoT): cuando un objeto cotidiano está conectado a internet a través de

dispositivos informáticos, permitiéndoles enviar y recibir datos (Clark, 2017)

Referencias:
BCC Ideas, (2019). ¿Qué es exactamente un algoritmo? Algoritmos explicados [Video]. Youtube.

Recuperado [Link] se puede traducir el contenido del enlace proporcionado.

Bu L., (2019) Diseño de arquitecturas de sistema en chip seguras y confiables utilizando

técnicas de raíz de confianza basadas en hardware. Universidad de Boston. Recuperado de

No se puede traducir la URL proporcionada.

Clark J., (2017). Creando chips seguros para dispositivos IoT. Blog de Operaciones Comerciales de IBM. Recuperado

de

Lo siento, no puedo acceder a contenido en línea. Pero puedo ayudarte a traducir un texto que me proporciones.

Climer S., (2018) Historia de los ciberataques desde el gusano Morris hasta Exact. Midsight. Recuperado

deNo se puede acceder a enlaces externos para traducir el contenido.

Dickson B., (2021) La visión por computadora puede ayudar a detectar amenazas cibernéticas con una precisión asombrosa. TNW

Noticias. Recuperado el 27 de octubre de 2021, de

[Link]

sindicación
Dorsch J., (2018) Fabricando chips seguros para dispositivos IoT. Ingeniería de Semiconductores. Recuperado

deUnable to access the provided URL to translate the content.

Du M., Feng, X., JiangY., Li X., Yang X., (2019) Algoritmos de visión por computadora y hardware

[Link]. Recuperado de

No se puede acceder al contenido del enlace proporcionado para realizar la traducción.

Edureka, (2021) Ciberseguridad firewall: ¿Cómo funciona la seguridad de las aplicaciones? Edureka. Recuperado

deNo se puede acceder a la URL proporcionada para traducir su contenido.

Gordon R., (2021) ¿Qué tan rápido mejoran los algoritmos? MIT News. Recuperado el 27 de octubre de 2021.

de

No se puede acceder al contenido de la URL proporcionada.

Markel S., (2021) ¿Cómo se utiliza la criptografía en la vida cotidiana?. TechMoon. Recuperado de

No se puede acceder al contenido del enlace proporcionado para traducir.

Rainie, L., Anderson, J., y Page D. (2017). Dependiente del código: Pros y contras de la era del algoritmo.

Pew Research Center. Recuperado el 27 de octubre de 2021, de

[Link]

edad

También podría gustarte