14 de noviembre de 2008

Conclusion

Mediante la investigación expuesta a lo largo de nuestro trabajo. Vimos los marcos teóricos del tema, es decir, su significado, sus riesgos, sus formas de vulnerar. Así como también en base a los datos recopilados estuvimos viendo que en la mayor parte de los casos de robo de datos la causa es el mal uso de los usuarios frente a la manera de manejar sus propios datos de cuentas bancarias por ej … La finalidad de nuestro trabajo fue la informar a los usuarios de sistemas informáticos la mejor manera de cuidar sus propios datos... informándolos de los principios fundamentales que atrae el uso de dichos para generar trámites que cada vez aumentan con mayor constancia. En base a toda información que se le brinda al usuario, esperamos que a largo plazo dichos problemas informáticos se encuentren totalmente acabados... Tomamos algunos casos ocurridos en la Argentina para la base de nuestra hipótesis... Con el análisis de los casos ocurridos y los niveles actuales de conocimiento según la problemática planteada... Queda en relevancia que la mayor parte de los casos ocurridos son en gran parte debido la imprudencia del usuario al ingresar o registrar sus datos en dichas aplicaciones y/o trámites que realice, así como también su postura frente a la importancia de estos datos. Con todo esto vemos claramente que nuestra hipótesis es completamente falsable.
Durante el transcurso de este trabajo, tuvimos varios inconvenientes, principalmente con nuestro grupo. Pero hicimos nuestro mejor esfuerzo y pudimos realizar un trabajo que creemos se ajusta bastante a una investigación científica. Esperamos poder seguir viendo este tema, ya que lo encontramos muy interesante y tiene relevancia en nuestras carreras universitarias, así que nosotros lo veremos con mayor profundidad.

13 de noviembre de 2008

Hipotesis

Con el Avance tecnología día a día se van creando nuevas protecciones para los sistemas informáticos, a la vez también se van creando nuevas maneras de vulnerar esos métodos de seguridad generados .
Como todos sabemos que no todo sistema de seguridad es invulnerable, siempre contienen agujeros, que son aprovechados por los hacker (sombreros negros) para robos de datos que a ellos le interesan.
Estas vulnerabilidades no siempre son por parte de los programas o los medios de seguridad aplicados , en ocaciones depende mucho de los niveles de experiencia y conocimiento por parte de los usuarios.
Con toda información recaudada, se llega a la hipótesis de que los problemas de robo de datos en una empresa son en más de la mitad de los casos por problemas de usuario debido a su poco conocimiento o la poca importancia que estos demuestran para con sus datos.

Las variables que vemos incluidas en nuestro estudio son las siguientes :

-Nivel de experiencia del usuario
-Seguridad de la red en la que se encuentran los datos
-Conciencia del usuario sobre el robo de datos
-Confianza de los usuarios
-Nivel de exposición de los datos

Metodologias Aplicadas

Los Métodos que utilizaremos en el desarrollo de nuestro investigación serán los Siguientes:

1° Método Descriptivo
2° Método Explicativo

A continuación vamos a redactar por que motivo vamos a utilizar dichos métodos en el trayecto de la investigación...

El método descriptivo lo utilizaremos debido a que vamos a tomar como base de nuestra de investigación: la recopilación de datos de investigaciones ya realizadas para concientizar sobre el actual estado de la seguridad informática, sus peligros, sus formas de abuso ...

Continuaremos con la explicación de por que vamos a utilizar el otro método...

Con los datos reucadados durante la investigación se planteará un informe que redactará las causas básicas por las cuales se genera este tipo de delitos indicando los puntos críticos que tiene dichos sistemas ya sea debido a los conocimientos de los usuarios, los niveles de seguridad de la empresa y/o usuario que utilice dicha aplicación. Por ej: generar tramites bancarios o ya sea cualquier otro tipo de consulta y/o trámite que contenga cierta información de relevancia para el usuario y/o empresa interesado.

Objeto de Estudio

En nuestra investigación tomaremos como objeto de estudio a un sistema informático de una empresa así como también los tipos de robos existentes y los usuarios. Definiendo como robos de datos a todos los tipos de métodos en los que alguien no autorizado (ladrón/Hacker) consigue información de importancia de una empresa. Y los usuarios serán todas aquellas personas que tienen un acceso legítimo a la información antes mencionada.

24 de octubre de 2008

Presentación

Universidad de Buenos Aires
Materia: Introducción al Pensamiento Científico.
Prof: Lic.Silvana Paz
Cátedra: Carlos Neri(ex Benbenaste)
Comisión: 44030
Horario: 7 a 9 hs
Integrantes:
Brunovsky Matias
Dellavechia Jorge Axel Ezequiel

Introducción

En las últimas décadas los sistemas informáticos han alcanzado un alto grado de desarrollo.Mediante estos avances el hombre pudo optimizar muchas de sus tareas cotidianas.
El grado de utilización de los sist. informáticos es tan grande que hoy el mundo esta "sostenido" por ellos.
Son utilizados por ciudadanos comunes, grandes empresas o corporaciones, gobiernos...etc.
Este grado de masividad conlleva que ademas de las grandes utilidades, tambien contenga grandes problemas que se detallaran mas adelante.

Planteo del problema , Objetivos , Tipo de Ciencia

Planteo del Problema

La informática nos permite mediante programas o lenguajes lógicos, optimizar muchas de las tareas antes realizadas por el hombre. Además hoy en dia, tambien permite estar comunicado con cualquier otro sistema en cualquier lugar del mundo mediante redes (Internet, Intranet, Extranet, etc...).El constante flujo de datos de alto valor económico, permitió el surgimiento de "delincuentes virtuales", quienes mediante sus conocimientos y recursos pueden acceder a información confidencial sacando provecho de ella(por ej. cuentas bancarias, claves de tarjetas de crédito, direcciones, etc..).
La seguridad informática busca mediante políticas , intentar preservar datos o equipos de posibles ataques externos.


Objetivos de la investigación

  • Localizar e Invitisgar los distintos tipos de Robos de Datos.
  • Análisis de los niveles de protección de las redes informáticas contra el robo de datos
  • Encontrar los factores que elevan los riesgos de un sistema informático
  • Analisis de la vulnerabilidad de los sistemas informaticos en la Argentina
Tipo de Ciencia

Debido al tipo de estudios que nosotros estamos planteando en nuestra investigacion estaria dentro de las ciencias formales, por que trataria del lenguaje computacional , sus caracteristicas y sus aspectos que influyen en el desempeño de las personas que usan los medios computacionales

Justificación pedagógica.

El análisis y desarrollo de la Seguridad Infórmatica, tiene como ventaja un mayor nivel de protección de datos e información confidencial, ademas de un funcionamiento óptimo del sistema.
Consecuentemente ante un mayor nivel de desarrollo, el manejo de los datos será mas seguro para las personas, y mas seguro para los equipos.