Вы находитесь на странице: 1из 10

1

ACTIVIDAD DE APRENDIZAJE

APLICACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN


ALUMNO: Reynaga Araiza German MATRÍCULA: 1755042
CARRERA: ITS GRUPO: 3-107 HORA: 4N
2

Contenido

ACTIVIDAD DE APRENDIZAJE ........................................................................................................................ 1


Cuestiones generales ................................................................................................................................ 3
Los malos también tienen grandes ideas .................................................................................................. 4
La tecnología no es la culpable ................................................................................................................. 5
Ciberseguridad .......................................................................................................................................... 5
Ámbito del programador .......................................................................................................................... 6
Bibliografía ................................................................................................................................................ 7
Anexos....................................................................................................................................................... 8
(Autocorrección) ................................................................................................................................... 8
(Autoformato) ....................................................................................................................................... 8
(Modificar estilo Titulo 2)...................................................................................................................... 9
(Salto de página) ................................................................................................................................. 10
3

Cuestiones generales

En 2018 utilizamos nuestros celulares para despertarnos por las mañanas, para encender

la luz, para recordar nuestros pendientes; las computadoras para comunicarnos con nuestros

amigos, hacer las tareas, vender algún producto o revisar el estado de nuestra cuenta bancaria;

abrimos la puerta del coche o de la oficina con un seguro digital, pero ¿Quién nos asegura que

nadie tomará nuestras claves, nuestros datos personales, que nadie comprenderá que quitar el

cablecillo verde desactivará el sistema de seguridad? Y la respuesta es algo más que sencilla,

nadie lo hace.

Haciendo una estimación rápida con respecto a mi persona, sería correcto decir que le

confiamos a la tecnología al menos el ochenta por ciento de nuestra vida, y lo comprobaré

haciendo una mención rápida de lo que trato de decir: compramos comida a través de una

aplicación, otra aplicación se encarga de enviarnos lo que pedimos en el supermercado, otra

guarda toda nuestra información y la de nuestros conocidos, así como los datos sobre cada

evento que ha sucedido en torno nuestro; otra nos envía un coche para movernos por la ciudad,

otra nos avisa si hay probabilidades de lluvia, otra nos dice cuántos pasos hemos dado en el día,

cuál es nuestra presión arterial, qué tan propensos somos a un ataque cardiaco y cuantas grasas

hemos ingerido en el día. Es justo decir que nada de esto sería posible si no tuviéramos un

teléfono, una Tablet o computadora al alcance, pero aún más justo y hasta necesario es aclarar

que son pocas las protecciones que tenemos si alguien decidiera poner todo esto en nuestra

contra. Continuando de la misma forma, ejemplificaré con la siguiente citación.


4

“Hace tan solo unos días que la compañía estadounidense Yahoo! confirmó el robo de 500

millones de cuentas de su sistema, acusando a un grupo «probablemente ligado a un Estado» de

estar detrás de uno de los mayores «hackeos» de datos de la historia.

Aunque el ataque tuvo lugar a finales de 2014, según confirmó la propia empresa, no fue hasta el

pasado 22 de septiembre cuando se hizo público. Entre los datos se encuentran direcciones de

correo electrónico, números de teléfono, fechas de nacimiento y contraseñas de sus usuarios.

Parece que los datos de pago como tarjetas de crédito no habrían sido robados.”

Y eso no es todo, tan solo el año pasado se estima que los pagos por ransomware alcanzaron los

dos millones de dólares 2 ¿Por qué seguimos confiando nuestra información al gigante del

mundo?

Los malos también tienen grandes ideas

Muchas personas piensan “Estamos en 2018, hay ’cosas’ que previenen esos terribles

fallos en la seguridad” y por supuesto que los hay, desde la creación de nuevas normas de color

para cablear un sistema, encriptación de la información de los usuarios, o capas de abstracción de

datos para filtrar el acceso. Sabemos que tenemos gente trabajando en proteger nuestra

información en el mundo cibernético, y sabemos también que ellos deben ser muy inteligentes y

que día a día se les ocurren grandes ideas para poner a salvo en un espacio hiper-saturado de

información; el problema entonces es el siguiente “Los malos también tienen grandes ideas” y de

vez en cuando dan el clavo, en esa ausencia de comillas mágicas y de pronto nos tienen a su

merced.
5

La tecnología no es la culpable

Ante lo mencionado, las personas comienzan a declarar que “De no ser por la tecnología

nuestras vidas serían mejores”, pero ¿Qué no en última instancia somos nosotros los culpables?

Es decir, un martillo no se arma por sí solo, un sistema eléctrico no puede existir sin haberlo

nosotros creado. En cierta forma también ahí esta el problema, porque no somos perfectos y nada

de lo que creemos podrá serlo nunca.

El error humano es una cuestión de gravedad a la que no podemos hacer mucha frente,

sobre todo teniendo en cuenta que las compañías encargadas de desarrollar nuestro software

cuentan con cientos o miles de empleados que se encargan, cada uno, de realizar determinada

parte o módulo del trabajo sin intervenir en lo que los demás hagan, porque “supuestamente” un

experto ya se ocupó de revisar que todo estuviera correcto. Sin embargo, los errores siguen

existiendo y las compañías al no poder detectar sus propios fallos, esperan a que los usuarios

finales como tú o yo tengan problemas durante su uso, para que ellos puedan dirigir su atención a

dicho problema y entonces ¡Bum! Un parche, una nueva versión, un sistema completamente

diferente, con más seguridad, con fiabilidad, pero con nuevos errores…

Ciberseguridad

Ahora, tal vez no todo es tan malo, solo es necesario saber tomar las medidas correctas.

Para comenzar, los usuarios de internet y de los dispositivos debemos comprender dónde se

hayan las debilidades de nuestros aparatos y de las aplicaciones que utilizamos ¿Cómo un hacker
6

podría obtener mis credenciales al conectarme a wifi? ¿Alguien podría abrir la puerta de mi auto

sin la llave? ¿Quién tiene acceso a los datos que almaceno en internet? ¿Cómo se procesa mi

información dentro de las aplicaciones web? ¿La información que envío está encriptada? Sí, no,

tal vez, no se sabe; por ello debemos tomar precauciones: cambiar nuestras contraseñas y

códigos de acceso de manera frecuente, investigar sobre qué frecuencia opera el control de

puertas remoto de mi vehículo, etc.

Ámbito del programador

Si ya mencionamos el deber ser de un usuario no podía faltar disertar, al menos un poco

sobre lo que le toca al programador (contando con que se ponga el sombrero blanco): debe estar

al día con las actualizaciones de seguridad sobre los lenguajes de programación, así como

conocer los conceptos básicos sobre intrusión y pentesting, no necesariamente para aplicarlo,

sino para comprender la forma en que trabajan los sistemas computacionales o las aplicaciones

web y no cometer un fallo catastrófico a la hora de, por ejemplo, montar una red social o una

tienda en línea.
7

Bibliografía

1 B. (2017, septiembre 25). Los 5 mayores «hackeos» de la historia. Retrieved September 06, 2018, from

https://www.abc.es/tecnologia/redes/abci-5-mayores-hackeos-historia-201612151417_noticia.html

2 CNNMoney. (2017). LOS HACKEOS QUE NOS DEJARON EXPUESTOS EN 2017. 06/09/2018, de
expansion.mx Sitio web: https://expansion.mx/tecnologia/2017/12/28/los-hackeos-que-nos-dejaron-
expuestos-en-2017
8

Anexos

(Autocorrección)

(Autoformato)
9

(Modificar estilo Titulo 2)


10

(Salto de página)