Mediante la investigación expuesta a lo largo de nuestro trabajo. Vimos los marcos teóricos del tema, es decir, su significado, sus riesgos, sus formas de vulnerar. Así como también en base a los datos recopilados estuvimos viendo que en la mayor parte de los casos de robo de datos la causa es el mal uso de los usuarios frente a la manera de manejar sus propios datos de cuentas bancarias por ej … La finalidad de nuestro trabajo fue la informar a los usuarios de sistemas informáticos la mejor manera de cuidar sus propios datos... informándolos de los principios fundamentales que atrae el uso de dichos para generar trámites que cada vez aumentan con mayor constancia. En base a toda información que se le brinda al usuario, esperamos que a largo plazo dichos problemas informáticos se encuentren totalmente acabados... Tomamos algunos casos ocurridos en la Argentina para la base de nuestra hipótesis... Con el análisis de los casos ocurridos y los niveles actuales de conocimiento según la problemática planteada... Queda en relevancia que la mayor parte de los casos ocurridos son en gran parte debido la imprudencia del usuario al ingresar o registrar sus datos en dichas aplicaciones y/o trámites que realice, así como también su postura frente a la importancia de estos datos. Con todo esto vemos claramente que nuestra hipótesis es completamente falsable.
Durante el transcurso de este trabajo, tuvimos varios inconvenientes, principalmente con nuestro grupo. Pero hicimos nuestro mejor esfuerzo y pudimos realizar un trabajo que creemos se ajusta bastante a una investigación científica. Esperamos poder seguir viendo este tema, ya que lo encontramos muy interesante y tiene relevancia en nuestras carreras universitarias, así que nosotros lo veremos con mayor profundidad.
14 de noviembre de 2008
13 de noviembre de 2008
Hipotesis
Con el Avance tecnología día a día se van creando nuevas protecciones para los sistemas informáticos, a la vez también se van creando nuevas maneras de vulnerar esos métodos de seguridad generados .
Como todos sabemos que no todo sistema de seguridad es invulnerable, siempre contienen agujeros, que son aprovechados por los hacker (sombreros negros) para robos de datos que a ellos le interesan.
Estas vulnerabilidades no siempre son por parte de los programas o los medios de seguridad aplicados , en ocaciones depende mucho de los niveles de experiencia y conocimiento por parte de los usuarios.
Con toda información recaudada, se llega a la hipótesis de que los problemas de robo de datos en una empresa son en más de la mitad de los casos por problemas de usuario debido a su poco conocimiento o la poca importancia que estos demuestran para con sus datos.
Las variables que vemos incluidas en nuestro estudio son las siguientes :
-Nivel de experiencia del usuario
-Seguridad de la red en la que se encuentran los datos
-Conciencia del usuario sobre el robo de datos
-Confianza de los usuarios
-Nivel de exposición de los datos
Como todos sabemos que no todo sistema de seguridad es invulnerable, siempre contienen agujeros, que son aprovechados por los hacker (sombreros negros) para robos de datos que a ellos le interesan.
Estas vulnerabilidades no siempre son por parte de los programas o los medios de seguridad aplicados , en ocaciones depende mucho de los niveles de experiencia y conocimiento por parte de los usuarios.
Con toda información recaudada, se llega a la hipótesis de que los problemas de robo de datos en una empresa son en más de la mitad de los casos por problemas de usuario debido a su poco conocimiento o la poca importancia que estos demuestran para con sus datos.
Las variables que vemos incluidas en nuestro estudio son las siguientes :
-Nivel de experiencia del usuario
-Seguridad de la red en la que se encuentran los datos
-Conciencia del usuario sobre el robo de datos
-Confianza de los usuarios
-Nivel de exposición de los datos
Metodologias Aplicadas
Los Métodos que utilizaremos en el desarrollo de nuestro investigación serán los Siguientes:
1° Método Descriptivo
2° Método Explicativo
A continuación vamos a redactar por que motivo vamos a utilizar dichos métodos en el trayecto de la investigación...
El método descriptivo lo utilizaremos debido a que vamos a tomar como base de nuestra de investigación: la recopilación de datos de investigaciones ya realizadas para concientizar sobre el actual estado de la seguridad informática, sus peligros, sus formas de abuso ...
Continuaremos con la explicación de por que vamos a utilizar el otro método...
Con los datos reucadados durante la investigación se planteará un informe que redactará las causas básicas por las cuales se genera este tipo de delitos indicando los puntos críticos que tiene dichos sistemas ya sea debido a los conocimientos de los usuarios, los niveles de seguridad de la empresa y/o usuario que utilice dicha aplicación. Por ej: generar tramites bancarios o ya sea cualquier otro tipo de consulta y/o trámite que contenga cierta información de relevancia para el usuario y/o empresa interesado.
1° Método Descriptivo
2° Método Explicativo
A continuación vamos a redactar por que motivo vamos a utilizar dichos métodos en el trayecto de la investigación...
El método descriptivo lo utilizaremos debido a que vamos a tomar como base de nuestra de investigación: la recopilación de datos de investigaciones ya realizadas para concientizar sobre el actual estado de la seguridad informática, sus peligros, sus formas de abuso ...
Continuaremos con la explicación de por que vamos a utilizar el otro método...
Con los datos reucadados durante la investigación se planteará un informe que redactará las causas básicas por las cuales se genera este tipo de delitos indicando los puntos críticos que tiene dichos sistemas ya sea debido a los conocimientos de los usuarios, los niveles de seguridad de la empresa y/o usuario que utilice dicha aplicación. Por ej: generar tramites bancarios o ya sea cualquier otro tipo de consulta y/o trámite que contenga cierta información de relevancia para el usuario y/o empresa interesado.
Objeto de Estudio
En nuestra investigación tomaremos como objeto de estudio a un sistema informático de una empresa así como también los tipos de robos existentes y los usuarios. Definiendo como robos de datos a todos los tipos de métodos en los que alguien no autorizado (ladrón/Hacker) consigue información de importancia de una empresa. Y los usuarios serán todas aquellas personas que tienen un acceso legítimo a la información antes mencionada.
11 de noviembre de 2008
Marco Teórico
Artículos:
- Robo de Datos de Tarjetas de Crédito
- Robo mediante USB
- Robo a Red Inalámbrica Desprotegida
- Aumenta el robo através de gusanos
- Fraude y secuestro por robo de datos
- Robo de Datos Anses 20 Marzo 2006
- Pérdida de datos por culpa de empleados
- Aumentan las estafas virtuales
- Crece el robo de datos
24 de octubre de 2008
Presentación
Universidad de Buenos Aires
Materia: Introducción al Pensamiento Científico.
Prof: Lic.Silvana Paz
Cátedra: Carlos Neri(ex Benbenaste)
Comisión: 44030
Horario: 7 a 9 hs
Integrantes:
Brunovsky Matias
Brunovsky Matias
Dellavechia Jorge Axel Ezequiel
Introducción
En las últimas décadas los sistemas informáticos han alcanzado un alto grado de desarrollo.Mediante estos avances el hombre pudo optimizar muchas de sus tareas cotidianas.
El grado de utilización de los sist. informáticos es tan grande que hoy el mundo esta "sostenido" por ellos.
Son utilizados por ciudadanos comunes, grandes empresas o corporaciones, gobiernos...etc.
Este grado de masividad conlleva que ademas de las grandes utilidades, tambien contenga grandes problemas que se detallaran mas adelante.
El grado de utilización de los sist. informáticos es tan grande que hoy el mundo esta "sostenido" por ellos.
Son utilizados por ciudadanos comunes, grandes empresas o corporaciones, gobiernos...etc.
Este grado de masividad conlleva que ademas de las grandes utilidades, tambien contenga grandes problemas que se detallaran mas adelante.
Suscribirse a:
Entradas (Atom)