sábado, 28 de mayo de 2011

INSEGURIDAD INFORMATICA








PROBLEMÁTICA

-Seguridad Informática.



PROBLEMA

-Hoy en día nadie se encuentra asalvo de sentir temor en cuanto a su privacidad, ya ni las personas se sienten seguras con la información que guardan en su computador personal, lo cual genera mucha preocupación por esto, ya que así como simplemente algún hacker negro pueda llegar a robar información de alguna entidad privada o persona en especifico,  esto puede llegar a traer graves consecuencias como la de un robo desde un simple documento de texto pasando por información privada de las misma persona o contraseñas hasta el robo de dinero real.

A partir de esto, se debe tener en cuenta que para evitar todo este tipo de inconvenientes  las personas deben ser mas precavidas en cuanto al manejo de la seguridad que manejan (seguridad informática) evitando así ingresar a paginas desconocidas donde el usuario tiene que intercambiar datos personales, al momento de abrir una clase de vínculos que se caminan por la red y llegan a parecernos inofensivos pero que a la vez son un cuchillo de doble filo ya que no sabemos  a que sitio en realidad nos pueda llevar este hipervinculo, observando que tipo de software son los que trabajamos ya que dentro de ellos pueden venir escondidos software maliciosos como troyanos,spywares , gusanos, keyloggers, malvare entre otros tipos de software maliciosos o indeseables con los cuales nos podamos llegar a encontrar en alguna situación.. También es de importancia  que tratemos cualquier tipo de anormalidad que se nos presente lo mas pronto posible porque lo mas seguro es que este problema siga y traiga consecuencias mayores en cuestión de días o tan solo minutos o segundos. Para evitar este tipo de percances, podemos reconocer algunos indicios como lo pueden ser: 

Mal funcionamiento de sistema operativo.
Una disminución del rendimiento de nuestro equipo.
Aunque debemos tener en cuenta que no siempre cuando tenemos algún problema de seguridad informática estaremos al tanto de esto, ya que algunos de estos software maliciosos se encuentran tan bien diseñados que en este caso algunos Anti-Virus no son capaz de llegarlos a reconocer por lo que estos trabajan de forma "invisible" en nuestra computadora personal.



--------------------------------------------------------------------------------------------------------------------------------------------------------------------


CRITERIOS Y RESTRICCIONES

Algunas de las restricciones que se pueden encontrar es que al momento de "combatir" con algún tipo de software malicioso, no se cuenten con los recursos necesarios para ello como lo son un buen contra-atacante (Anti-virus), o la posibilidad de que la persona que se este encargando de dicha acción no tenga conocimiento previo de lo que se va a realzar para librar esta amenaza causando que el software atacante tenga la posibilidad de afectar en mayor parte a la computadora personal.

Los criterios que se deben tener en cuenta a la hora de un ataque de cualquier software malicioso es contar con un buen Anti-virus que posea las actualizaciones mas recientes, ya que no podemos sacarle el mismo provecho a un Anti-virus antiguo y caducado que a uno nuevo y con licencia que contenga en el un buen sistema de seguridad que se encuentre a la par con la tecnología y funcionamiento que se le a implementado al software atacante para evitar así la ejecución de este.







--------------------------------------------------------------------------------------------------------------------------------------------------------------------



BÚSQUEDA DE INFORMACIÓN PERTINENTE

  1. Vídeos.
  2. Lecturas.
  3. Conferencias.
  4. Paginas en Internet.
  5. Foros.
  6. Comunidades de hacking.






--------------------------------------------------------------------------------------------------------------------------------------------------------------------



GENERACIÓN DE LA MAYOR CANTIDAD DE SOLUCIONES



  1. Sistemas de seguridad altamente tecnificados.
  2. Evitar el uso de posibles software desconocidos ya que son una de las puertas por donde entran todas las amenazas.
  3. Gente especializada en seguridad informática sea la encargada de resolver este tipo de infiltraciones de software maliciosos.
  4. Generar mas espacios para los usuarios en donde se les de a conocer sobre la forma en que estos software maliciosos actúan.
  5. Cada uno de los usuarios de computadoras personales, tengo un fácil acceso a un ente especializado en robo informático o seguridad informática.


Luego de lo expresado anteriormente, debemos tener en cuenta que los usuarios de la Internet debemos evitar las trampas que colocan los hackers negros para tratar de robar nuestra información no solo en la red sino que también en cada uno de nuestros computadores personales de ser posibles.





--------------------------------------------------------------------------------------------------------------------------------------------------------------------




SELECCIÓN DE LA MEJOR SOLUCIÓN

Para este caso podríamos evidenciar dos posibles soluciones de las cuales la primera es la de tener sistemas de seguridad altamente tecnificados y la segunda es que las personas deben prevenir y ser mas cautelosas con los diferentes software que utiliza en sus equipos para uso personal.




--------------------------------------------------------------------------------------------------------------------------------------------------------------------





ESPECIFIACIONES DE LAS SOLUCIONES ESCOGIDAS

Luego de planteado el problema, podemos concluir que para solucionar o disminuir al máximo en este caso el robo de información por medio de la inseguridad informática es necesario que la gente disponga en sus computadores personales aquellos software empleados para la seguridad en buen estado y con licencias validas para obtener por parte de estos un uso eficaz los cuales son mas conocidos como Anti-Virus. Ademas de esto los usuarios tenemos que aprender a ser mas precavidos en el momento de navegar por la red y hacer uso o descarga de un software o paginas no confiables, ya que de esta manera es como nos vemos afectados por malvare, spyware, troyanos, keyloggers, gusanos entre otros.







--------------------------------------------------------------------------------------------------------------------------------------------------------------------



DIAGRAMA ESPINA DE PESCADO






--------------------------------------------------------------------------------------------------------------------------------------------------------------------



DIAGRAMA DE PARETTO





--------------------------------------------------------------------------------------------------------------------------------------------------------------------

1 comentario:

  1. Bien Ricardo, aunque debio especificar el lugar donde se presenta el problema..no generalizar...debe tambien relacionar el diagrama de espina de pescado dentro de la definición del problema..le falto plantaer bien el problema..recuerde que es una pequeña frase que inicia con un verbo......Falto la comunicación de la solución escogida...Nota: 3.6

    ResponderEliminar