Propuesta de Investigación
Propuesta de Investigación
Lasya Muthyam
Practicante/Mentor
1/10/2022
Título
Reflexionando sobre nuestra Sociedad: Los Efectos de la Tecnología en la Seguridad de la Sociedad.
Contexto y Justificación:
En las últimas dos décadas, ha habido un gran auge en la industria tecnológica ya que
los humanos han comenzado a depender cada vez más de las innovaciones tecnológicas para ayudar en tareas exigentes
tareas. A partir de la invención de las computadoras, esta tendencia comenzó a cambiar drásticamente la forma en que
la sociedad funciona a medida que más y más personas comenzaron a tener acceso a la tecnología en su vida diaria
vidas. Este nuevo fenómeno se ha extendido desde entonces a otros sectores, y más profesionales, como el
la economía, el gobierno, los hospitales, las escuelas, etc., haciendo que nuestra sociedad entera funcione con la asistencia
de computadoras y otros dispositivos. Los efectos inmediatos de este nuevo recurso fueron muy beneficiosos.
a la sociedad, los principales efectos son una mejora en la eficiencia de los procedimientos difíciles gracias a la tecnología
almacenando de manera segura grandes conjuntos de datos. A medida que las computadoras y otros dispositivos comenzaron a desarrollarse junto con
el tiempo, los clientes y los usuarios comenzaron a recibir un mayor control sobre los dispositivos con los que tratan. A medida que el
Internet y la tecnología se convierten en una herramienta de gran importancia para nuestra sociedad, algunas
los individuos comenzaron a tratar de encontrar formas de obtener acceso ilegal a dispositivos y apoderarse de la
información almacenada. A partir de 1834, ha habido relativamente pocos ciberataques hasta 2010.
Con la tecnología siendo un recurso relativamente nuevo e inaccesible para el público en general,
La mayoría de los ciberataques se produjeron entre naciones o gobiernos que estaban en guerra.
Aunque desde 2010 ha habido un asombroso aumento en el número de ciberataques. Con un
un bajo número de solo 15 ciberataques ocurridos entre 2000 y 2010, el número de ciberataques
se disparó a casi 1,500,000 ataques en la década. Pasando a 2021, hubo un mayor
número de ciberataques que en la década anterior, ya que hubo más de 1,600,000
ciberataques.
Con el número de ciberataques creciendo exponencialmente en las últimas décadas, ha
ha habido un pánico en toda la sociedad sobre si confiar o no en la tecnología para almacenar información.
Con los ciberataques afectando a millones de personas en todo el mundo, la gente ha estado evitando usar esto.
recurso. Con el tiempo, surgió una nueva controversia sobre hasta qué punto deberíamos confiar en
¿tecnología? La tecnología es un recurso del que dependemos mucho y nos ha ayudado a hacer tanto
mucho progreso, no es algo que la sociedad pueda permitirse abandonar. A través de la investigación de este tema
y aprendiendo más sobre ciberseguridad, deseo abordar estas líneas borrosas e informar al público
acerca de formas de mantenerse seguro en línea. Investigando y analizando las diferentes maneras en que un sistema puede ser
atacado, deseo aprender más sobre ciertos vacíos en nuestra infraestructura tecnológica actual y aprender
sobre planes futuros para abordar este problema creciente.
Metodología de la investigación:
Pregunta de investigación:
¿Hasta qué punto debería la sociedad confiar en la tecnología para almacenar información clasificada? ¿Qué debería
la sociedad y sus individuos hacen para proteger su información clasificada del creciente número de
¿Ciberataques? ¿Cómo varían las soluciones en los diferentes sectores profesionales?
Hipótesis de investigación:
Aunque muchas innovaciones tecnológicas nos han ayudado a acceder y almacenar información de manera eficiente,
muchos permanecen con fallos de hardware y software. Sin embargo, a través de la comprensión de la ciberseguridad
tendencias y características de seguridad que podemos utilizar para proteger los datos de los peligros de una pantalla.
Temas Emergentes:
Un tema emergente que se abordará en el trabajo de investigación para apoyar la investigación
la hipótesis es que la disponibilidad cada vez más amplia de tecnología en el mundo ha llevado a los sistemas a
volverse más vulnerable a ataques. A medida que más personas tienen acceso fácil a computadoras y el
Internet, desafortunadamente, la mayoría de las personas tienen poco o ningún conocimiento sobre cómo mantenerse seguros en línea.
hace que el trabajo de los hackers sea muy fácil, ya que pueden usar muchos métodos simples para infiltrarse en los sistemas.
Otro tema emergente que se argumentará en el artículo de investigación para apoyar la investigación
La hipótesis es que el software y el hardware, aunque diferentes en estados, tendrán soluciones similares.
que requieren una revisión y fortalecimiento de la infraestructura de seguridad. Actualmente, se recomienda
que tanto el software como el hardware estén protegidos por un firewall y servicios de antivirus. Mientras
estos han ayudado a prevenir muchas amenazas maliciosas, no son lo suficientemente seguros para prevenir un hackeo
de suceder por completo. Una tendencia común que ha estado surgiendo de la firma de ciberseguridad
sugerencias de que se deben realizar revisiones a las características de seguridad del sistema existente y los dispositivos deberían ser
Recolección de Datos:
Cuando realice mi entrevista, ya habré recopilado datos de entrevistas anteriores. Yo
escribe preguntas que se ramifiquen de las preguntas que les hice a mis entrevistados anteriores o que haré
pregúntales sobre temas sobre los que aún querría más aclaraciones. Al recopilar metadatos, yo
encontrará estudios anteriores y/o trabajos de investigación sobre diferentes soluciones que los profesionales tuvieron
experimentado con para prevenir o limitar la vulnerabilidad de los sistemas a los ciberataques. Mis metadatos
incluirá estudios que exploren tanto las propiedades de hardware como de software de la tecnología y
diferentes soluciones para cada uno.
Consideraciones Logísticas:
La mayor limitación de mi proyecto de investigación es que en el campo de la tecnología, las cosas son
cambiando a diario. Con nuevos descubrimientos, estudios y software/hardware siendo
desarrollado, será difícil para mí recopilar y analizar los datos más recientes. Además, uno de
las soluciones en las que me había centrado (Arquitectura de Confianza Cero) son una solución relativamente nueva que es
aún en las etapas de implementación. Por lo tanto, las fuentes que recopilé no proporcionaron lo más
información precisa sobre el rendimiento general de la solución, ya que toma tiempo descubrirlo
defectos. Aunque para minimizar esto tanto como sea posible, me aseguraré de enfatizar que eso
la investigación se centra en la importancia de aprender sobre las últimas tendencias en ciberseguridad para poder
aprende sobre cómo mantenerse seguro al usar tecnología para almacenar información clasificada.
Definiciones Operativas
●Algoritmos: un conjunto de instrucciones que una persona codifica en un dispositivo para que pueda funcionar
dispositivo (CPU < placa base, circuitos, chips, etc. El software es el código y los algoritmos que
están programados en un dispositivo y le indican cómo funcionar (Du et al., 2019)
●Eficiencia: el término utilizado para describir un algoritmo que completa una tarea de manera oportuna y
Referencias:
BCC Ideas, (2019). ¿Qué es exactamente un algoritmo? Algoritmos explicados [Video]. Youtube.
Clark J., (2017). Creando chips seguros para dispositivos IoT. Blog de Operaciones Comerciales de IBM. Recuperado
de
Lo siento, no puedo acceder a contenido en línea. Pero puedo ayudarte a traducir un texto que me proporciones.
Climer S., (2018) Historia de los ciberataques desde el gusano Morris hasta Exact. Midsight. Recuperado
Dickson B., (2021) La visión por computadora puede ayudar a detectar amenazas cibernéticas con una precisión asombrosa. TNW
[Link]
sindicación
Dorsch J., (2018) Fabricando chips seguros para dispositivos IoT. Ingeniería de Semiconductores. Recuperado
Du M., Feng, X., JiangY., Li X., Yang X., (2019) Algoritmos de visión por computadora y hardware
[Link]. Recuperado de
Edureka, (2021) Ciberseguridad firewall: ¿Cómo funciona la seguridad de las aplicaciones? Edureka. Recuperado
Gordon R., (2021) ¿Qué tan rápido mejoran los algoritmos? MIT News. Recuperado el 27 de octubre de 2021.
de
Markel S., (2021) ¿Cómo se utiliza la criptografía en la vida cotidiana?. TechMoon. Recuperado de
Rainie, L., Anderson, J., y Page D. (2017). Dependiente del código: Pros y contras de la era del algoritmo.
[Link]
edad