Con el Avance tecnología día a día se van creando nuevas protecciones para los sistemas informáticos, a la vez también se van creando nuevas maneras de vulnerar esos métodos de seguridad generados .
Como todos sabemos que no todo sistema de seguridad es invulnerable, siempre contienen agujeros, que son aprovechados por los hacker (sombreros negros) para robos de datos que a ellos le interesan.
Estas vulnerabilidades no siempre son por parte de los programas o los medios de seguridad aplicados , en ocaciones depende mucho de los niveles de experiencia y conocimiento por parte de los usuarios.
Con toda información recaudada, se llega a la hipótesis de que los problemas de robo de datos en una empresa son en más de la mitad de los casos por problemas de usuario debido a su poco conocimiento o la poca importancia que estos demuestran para con sus datos.
Las variables que vemos incluidas en nuestro estudio son las siguientes :
-Nivel de experiencia del usuario
-Seguridad de la red en la que se encuentran los datos
-Conciencia del usuario sobre el robo de datos
-Confianza de los usuarios
-Nivel de exposición de los datos
13 de noviembre de 2008
Metodologias Aplicadas
Los Métodos que utilizaremos en el desarrollo de nuestro investigación serán los Siguientes:
1° Método Descriptivo
2° Método Explicativo
A continuación vamos a redactar por que motivo vamos a utilizar dichos métodos en el trayecto de la investigación...
El método descriptivo lo utilizaremos debido a que vamos a tomar como base de nuestra de investigación: la recopilación de datos de investigaciones ya realizadas para concientizar sobre el actual estado de la seguridad informática, sus peligros, sus formas de abuso ...
Continuaremos con la explicación de por que vamos a utilizar el otro método...
Con los datos reucadados durante la investigación se planteará un informe que redactará las causas básicas por las cuales se genera este tipo de delitos indicando los puntos críticos que tiene dichos sistemas ya sea debido a los conocimientos de los usuarios, los niveles de seguridad de la empresa y/o usuario que utilice dicha aplicación. Por ej: generar tramites bancarios o ya sea cualquier otro tipo de consulta y/o trámite que contenga cierta información de relevancia para el usuario y/o empresa interesado.
1° Método Descriptivo
2° Método Explicativo
A continuación vamos a redactar por que motivo vamos a utilizar dichos métodos en el trayecto de la investigación...
El método descriptivo lo utilizaremos debido a que vamos a tomar como base de nuestra de investigación: la recopilación de datos de investigaciones ya realizadas para concientizar sobre el actual estado de la seguridad informática, sus peligros, sus formas de abuso ...
Continuaremos con la explicación de por que vamos a utilizar el otro método...
Con los datos reucadados durante la investigación se planteará un informe que redactará las causas básicas por las cuales se genera este tipo de delitos indicando los puntos críticos que tiene dichos sistemas ya sea debido a los conocimientos de los usuarios, los niveles de seguridad de la empresa y/o usuario que utilice dicha aplicación. Por ej: generar tramites bancarios o ya sea cualquier otro tipo de consulta y/o trámite que contenga cierta información de relevancia para el usuario y/o empresa interesado.
Objeto de Estudio
En nuestra investigación tomaremos como objeto de estudio a un sistema informático de una empresa así como también los tipos de robos existentes y los usuarios. Definiendo como robos de datos a todos los tipos de métodos en los que alguien no autorizado (ladrón/Hacker) consigue información de importancia de una empresa. Y los usuarios serán todas aquellas personas que tienen un acceso legítimo a la información antes mencionada.
Suscribirse a:
Entradas (Atom)