Anda di halaman 1dari 5

Fundamentos de investigacin

Evidencia de Aprendizaje Etapa 2

Francisco Manuel Alonso Herrera


Matricula: ES1521205526
HAYDEE GOMEZ DIAZ
8 de noviembre de 2015

Introduccin:
En el siguiente texto empezar a darle forma a la investigacin del tema
Seguridad Informtica vs. Hackers, plantear la pregunta fundamental con la
que empieza el tema; definir el planteamiento del problema. As mismo
redactar el objetivo de investigacin como tambin su justificacin y su marco
terico en donde plasmar la teora que creo ms elocuente para este tema.
Har mencin de los mtodos y tcnicas de recoleccin de datos que creo
pertinentes para el tema; delimitar el objeto de estudio y el alcance de la
investigacin y finalmente propondr una hiptesis para el tema a investigar.

Iniciamos planteando la pregunta que detona este tema:

Por qu la seguridad de los sistemas informticos es falible a manos de


los hackers?
Define el planteamiento de tu problema
Por una parte tenemos sistemas informticos que se utilizan en todos los
medios productivos de este mundo y por otra parte tenemos que, estos
sistemas deben contar con estructuras de seguridad muy sofisticada para
evitar intrusiones no deseadas.
El problema se suscita cuando la seguridad de los sistemas es vulnerada por
Hackers, mismos que son piratas informticos dedicados a robar informacin
delicada; desde personal hasta industrial.
Redacta el objetivo de la investigacin
-Principalmente me enfocar en los huecos y lagunas de seguridad que han
aprovechado los hacker's para penetrar los sistemas y cmo es que stos
huecos quedaron abiertos por falta de atencin del programador al no
implementar algoritmos ms complejos para evitar intrusionesJustifica el tema a investigar
Los sistemas relativamente impenetrables tambin llegan a ser falibles y esto
debido a descuidos de sus usuarios que en ocasiones descargan contenido
desde internet que viene contaminado con virus troyanos, malware y spyware.
Mismos materiales que fueron diseados por piratas informticos, hackers o
crackers que buscan entrar en los sistemas con la finalidad de obtener
informacin susceptible o bien, privilegiada para beneficiarse de sta.
Otras situaciones que pueden presentarse son: la antigedad de los sistemas.
Si bien es importante tener seguridad en un sistema, tambin es importante
mantenerlo actualizado con medidas de seguridad que puedan proteger la
informacin que se opera dentro del sistema.
Elabora el marco terico de la investigacin
La teora que he formulado acerca de cmo es que los hackers logran burlar
los sistemas informticos es debido a la existencia de huecos y grietas dentro
del sistema que aprovechan estos para infiltrarse en los sistemas, estos huecos
y grietas, se deben a descuidos por parte de los programadores que no
codifican algoritmos ms complejos y seguros por lo que se genera un hueco
de seguridad con una grieta en el sistema que permite una segura entrada
para intrusos. As mismo, los hackers al ser verdaderos expertos en
programacin y sistemas; crean nuevos programas que les permiten burlar la
seguridad en los puntos ms dbiles del sistema y de esta manera establecer
un espionaje de la informacin que desean obtener o lo que su apreciacin les
muestre qu es importante y qu es susceptible para sus vctimas.

Por otra parte, el descuido del usuario al descargar materiales con contenido
de malware, virus o spyware que permite al hacker introducirse en sus
mquinas remotamente y de esta manera manipular el sistema de forma ilegal
a travs de un troyano; esta teora est basada en las siguientes fuentes:

Historia de los Hackers informticos (Documental Discovery Channel


2010)
El arte de la intrusin (Kevin D. Mitnick & William L. Simon, Alfaomega
Ra-Ma 2007)
Hack X Crack Malware 1 (By Nologa 93 Hacker Nologa93, sin fecha, sin
editorial)
Seguridad Informtica (Tesis de Maestra en Ingeniera de Sistemas
Empresariales, Luis Daniel lvarez, Universidad Iberoamericana, 2005)

Identifica los mtodos y las tcnicas de recoleccin de datos


Para este tema, considero que los mtodos y tcnicas de recoleccin de datos
sern meramente en libros, documentales y narraciones de quienes han
llevado a cabo intrusiones en sistemas.
Por otra parte, es posible elaborar una pequea encuesta y llevarla a X
nmero de personas que respondan las siguientes preguntas:
1.
2.
3.
4.
5.

Sabes que es un spyware, malware, troyano o virus informtico?


Sabes que es un sistema seguro?
Sabes que es un Hacker?
Alguna vez te han hackeado?
Alguna vez se ha introducido algn spyware, malware, troyano o virus
informtico?
6. Cmo proteges tu sistema?
7. Crees que tu sistema es seguro? por qu?
Con estas siete preguntas podemos saber que tan ignorantes son los usuarios
respecto a las medidas de seguridad y hasta donde el usuario afecta su propia
seguridad.
Tambin se elaborar una encuesta exclusiva para programadores con las
siguientes preguntas:
1.
2.
3.
4.

Qu clase de seguridad implementas en tus sistemas?


Cmo encriptas?
Qu tan complejo creas un algoritmo para la seguridad?
Cmo evitas hackeos?

Con estas preguntas sabremos que tan preparado est el programador para
afrontar ataques no deseados de un Hacker.

De la misma forma, har una entrevista a un Hacker tico que me proporcione


mayores datos de cules son los huecos y grietas de seguridad que aprovechan
los piratas informticos para entrar en los sistemas personales o industriales.
Formula el objeto de estudio
El objeto de investigacin para este tema es el fenmeno de la seguridad
informtica burlada por los Hackers.
Redacta el alcance de la investigacin
El alcance que pretendo conseguir en esta investigacin es proporcionar
informacin al programador para que ste a su vez encuentre nuevas tcnicas
de implementar cercos de seguridad ms complejos, as mismo, imaginar
formas de encriptacin que ayuden al programador a crear software ms
seguro.
Redacta la hiptesis del tema de investigacin
Se pueden cerrar los huecos que hacen falible la seguridad de los sistemas con
algoritmos de doble o triple encriptacin para que estos a su vez no sean
permeables y puedan prevenir cualquier grieta por donde un hacker podra
introducirse; as mismo, limitar las facultades de uso de internet a los usuarios
programando cercos de seguridad que no permitan al usuario realizar
descargas que sean detectadas como dudosas o bien contaminantes.

Anda mungkin juga menyukai