Sei sulla pagina 1di 10

UNIVERSIDAD CATÓLICA DE EL SALVADOR.

UNICAES

FACULTAD DE INGENIERÍA Y ARQUITECTURA

INGENIERÍA EN SISTEMAS INFORMÁTICOS

METODOS Y TECNICAS DE INVESTIGACIÓN

CATEDRÁTICO: ING. FRANCISCO JAVIER CLEMENTE MENÉNDEZ

INVESTIGACION: SEGURIDAD INFORMATICA EN EL AMBITO EMPRESARIAL

ROBERTO CARLOS CASTRO RAMÍREZ


MARCO ANTONIO LOPEZ JACO
JENNIFFER ELIZABETH CARDONA VALENCIA
CARLOS RODOLFO LOPEZ ESCOBAR
HUGO ALBERTO SOLANO PAYÉS
Planteamiento del problema:
Dentro de las empresas es común El objetivo de la investigación es saber qué se
posea un riesgo ante tipos de ataques informáticos que existen en la actualidad ya
que “toda empresa se basa en la información para tomar decisiones, por lo tanto es
necesario protegerla ante cualquier evento que puede causar corrupción en los Formatted: Font: 12 pt
datos.”(Bermudez,2015, p.6).
Estos eventos pueden afectar diversos sectores de su seguridad que se dividen
principalmente en la , como afectan a los tres tipos de seguridad interna, la cual es
dada por los usuuarios que están adentro del sistema, en si misma es la protección
que los usuarios le dan al sistema, como la protección de su usuario y contraseña.
La seguridad externa en la cual es los servicios de organizaciones o software
encargado de proteger ataques hacia la empresa como robo de datos digitales u
brechas de seguridad a los servidores y finalmente la seguridad perimetral que es
la de la ubicación en sisí de la empresa, los alrededores y el lugar en el cual los
trabajadores realizan sus tareas día a día.
Entre algunos ataques se pueden mencionar los hackeos conocidos comúnmente
como la forma de entrar de una manera ilegal y abrupta a un sistema o red. Los
crackeos que a diferencia de los hackeos no son una manera de entrar sino de
modificar el programa en su totalidad, este tipo de ataque es de los peores que se
pueden causar ya que significa que una persona ha ganado acceso al código fuente
del programa con la habilidad de manipularlo para que su fin se convierta en otro.
También caben destacar los usos indebidos por parte de los usuarios que pueden
causar una filtración de datos ante una persona que no tenga autorización para
entrar al sistema, algunos tipos de software ofrecen una política para evitar dichas
filtraciones de la cual se puede mencionar “debe identificar quien está autorizado
para conceder acceso a sus servicios. También se debe determinar qué tipo de
acceso puede conceder dichas personas.”.(Basaldua, 2017, p.17).
En la actualidad se han dado diversos casos en los cuales la información de
diversas empresas ha sido comprometida por razones como negligencia humana,
servidores desactualizados y con bajas defensas o sistemas de seguridad que sean
posibles ingresar de forma fácil sin restricciones. Nuestra investigación puede ser
de utilidad a diversas personas que estén en posesión de un sistema para poder
tomar las medidas necesarias.
*A la vez cabe destacar allgunos de los sistemas de seguridad ya existentes como
Knox, HIKVISION, DSC, ecurative, entre otros que protegen no solo la información
del usuario, sino sus dispositivos y alrededores. E, se podría pensar que en la
actualidad la mayoría de información puede ser conseguida o explotada de forma
sencilla, tal ha sido el caso de Facebook, un escándalo reciente es la empresa de
Facebook creada por Mark Zuckerbergque permitió que una empresa llamada
“Cambridge Analytica” manipulara la información de una gran cantidad de usuarios
para usos de propaganda, y debido a estos casos.
Gracias a estos escándalos la mayoríacasos mayoría de las personas y empresas
consideran que los ámbitos informáticos no son muy recomendables, aunque hoy
en día se ofrece protección a estos problemas si uno los considera necesarios..*

Está bien, pero es necesario cambiar el formato, ya que está redactado como si se
tratase de un tema del marco teórico. Pueden comenzar: Dentro de las empresas
es común que existan algunos problemas informáticos como… y los mencionan
colocando citas de los artículos o de donde lo hayan sacado.

Deben mencionar cuáles son esos problemas e ir describiéndolos de forma


general, y al final pueden dejar lo que coloqué entre asteriscos. Hablar sobre la
seguridad informática en el ámbito empresarial es un tema extenso, podrían
enfocarse en una sola cosa para que no se les complique tanto.
Pregunta de investigación:
¿Qué sistemas de seguridad son lo más convenientes para defender a una empresa
ante los ataques tecnológicos de siglo XXI?
Justificación:
Esta investigación surge debido a la necesidad de las empresas que están ingresando o que ya se
encuentran dentro del mundo de las nuevas tecnologías computacionales frente al proceso de la
seguridad informática.

El problema surge debido a la vulnerabilidad que presentan las empresas ante los ciber-ataques los
cuales puede ser tanto externos como también internos a la empresa. Estos ataques no solamente
atentan contra la información de la empresa ni con la de sus clientes, sino que también pueden
afectar la seguridad nacional de los distintos países ya que si no se controla de una manera eficiente,
estos pueden afectar de forma muy drástica al futuro de muchas empresas nacionales y
transnacionales.

Por otra parte, los sistemas informáticos, redes de datos, sistemas operativos, etcétera, por parte
de los usuarios, han hecho que cada día se presenten más opciones para los delincuentes
informáticos, por ello el aseguramiento en profundidad de los sistemas operativos toman una
importancia vital para tomar acciones frente a posibles intrusiones dentro de los sistemas de
seguridad empresarial, esto con el fin de disminuir o evitar en la medida de lo posible,
vulnerabilidades y perdidas de información o malas manipulaciones de los datos internos y externos
de la empresa.

Por todo lo mencionado anteriormente, esta investigación se lleva a cabo tratando de una forma
más detallada los diferentes tipos de riesgos, amenazas comunes a los sistemas informáticos y cómo
es que estos actúan dentro y fuera de la empresa.

Existen diferentes tipos de ciber ataques, pero en el desarrollo de esta investigación principalmente
se tratarán 3 tipos que son los más relevantes:

3. 1.Cibercrimen:

son organizaciones especializadas en clonación de tarjetas, fraudes bancarios, etc. Generalmente su


fin es económico, utilizan técnicas como el phising5hishing para robar identidades de personas o
empresas y así vaciar cuentas bancarias.

2.Hacktivismo:

El principal objetivo es social e ideológico, vulnerando la seguridad de páginas de empresas más


grandes, generalmente transnacionales o de gobierno para mostrar su desacuerdo contra temas
controversiales o conductas anti-éticas. La organización llamada Anonymous es uno de los
principales hackivistas en el mundo.
3.Ciberespionaje:

Es el robo de información valiosa y/o sensible de una empresa, puede ser información de clientes,
empleados, financiera, etc. Puede venderse en el mercado negro a precios muy elevados..

De igual manera se presentarán algunos mecanismos de seguridad y cuál es su función principal


dentro de cada uno de los tres tipos de seguridad de una organización.
Objetivos:
General:
Conocer la seguridad que ofrecen las empresas salvadoreñas tanto con su
información interna como la de los usuarios y el manejo correcto de esta.Determinar
formas de evitar los ataques a una empresa, mediante la mejora de programas ya
existentes, con el fin de mejorar la seguridad de una empresa.
Está bien, pero siento que no es un objetivo general, un objetivo general podría ser:
Implementar un software que permita mejorar o ver las fallas mediante diversos
comandos con el fin de mejorar la seguridad de una empresa.

Específicos:
1. Descubrir cuáles son los ataques más comunes mediante el uso de
información recolectada por medio de encuesta realizada a personal de una
empresa.Descubrir cuáles son los ataques más comunes mediante el uso de
información recolectada por medio de una investigación hacia una empresa.
¿Cómo van a recolectar esa información? ¿Por encuestas? Si es así,
cambiar a: encuestar a el personal de una empresa…
1.
2. Comparar y analizar los diversos sistemas de seguridad por medio de sus
características y su efectividad defendiendo un ataque cibernético existentes.
2.
3. Analizar cómo afecta la ingeniería social en los usuarios de un sistema, por
medio de encuesta , a una empresa que involucre a la ingeniería
social.Analizar comocómo afecta la ingeniería social en los usuarios de un
sistema investigando ataques a la seguridad de una empresa que involucre
a la ingeniería social. Redactar mejor.
3.
4. Identificar cual es el virus que puede causar más daño a un sistema, por
medio del reporte de daños causados.Identificar cual es el virus que puede
causar masmás daño a una empresa por medio del reporte de daños
causados por dicho virus. ¿Y cómo van a determinar eso? Porque esa forma
de determinar puede ser el objetivo.

4.
5. Conocer las causas de los ataques hechos hacia las empresas en la
actualidad , por medio de un registro histórico de ataques.Estimar las causas
de los ataques hechos hacia las empresas en la actualidad por medio de un
registro histórico de los ataques hacia las empresas. ¿Investiguen el
concepto de estimar, será que está acorde a este objetivo?
Hipótesis:
A través de los controles de seguridad planteados se pueden monitorear posibles
amenazas que afectan a los sistemas tecnológicos de una empresa.
Bibliografia

https://www.universidadviu.com/tres-tipos-seguridad-informatica-debes-conocer/

https://www.abc.es/tecnologia/informatica/software/abci-ataque-informatico-puede-
causar-mas-victimas-mortales-bomba-atomica-segun-cientifico-
201908200123_noticia_amp.html
https://www.muyinteresante.es/tecnologia/inteligencia-artificial/articulo/la-
ciberseguridad-mejor-con-inteligencia-artificial-971567457297/amp
https://www.eleconomista.es/gestion-empresarial/amp/10076193/El-correo-
electronico-un-gran-desafio-a-la-ciberseguridad
https://www.economiahoy.mx/telecomunicacion-tecnologia-
mx/noticias/9907364/05/19/Crece-58-la-cantidad-de-malware-para-ataques-
bancarios.html
https://dspace.ups.edu.ec/bitstream/123456789/10372/1/UPS-GT001514.pdf
https://revistabyte.es/tema-de-portada-byte-ti/invertir-en-ciberseguridad-la-
necesidad-obligatoria/
https://www.muyinteresante.es/tecnologia/inteligencia-artificial/articulo/la-
ciberseguridad-mejor-con-inteligencia-artificial-971567457297/amp
https://www.derechosdigitales.org/12329/una-breve-historia-de-la-ciberseguridad-
importada/
http://www.legaltoday.com/blogs/nuevas-tecnologias/blog-ecija-2-0/un-enemigo-
para-la-ciberseguridad-el-usuario
https://unitel-tc.com/seguridad-informatica-en-las-empresas-consejos/ Formatted: Font: (Default) +Body (Calibri)

https://www.emprendepyme.net/medidas-de-seguridad-informatica-para-las-empresas.html

https://www.econectia.com/blog/seguridad-informatica-empresas

https://historico.elsalvador.com/historico/109627/mayor-demanda-por-seguridad-
informatica.html

https://www.enter.co/guias/lleva-tu-negocio-a-internet/ingenieria-social/ Formatted: Line spacing: Multiple 1.15 li


Formatted: Font: (Default) Calibri, 11 pt
lopezmarco780@gmail.com

Potrebbero piacerti anche