ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Vulnerabilidades y tecnología ¿Quién lo diría?


Enviado por   •  10 de Febrero de 2021  •  Ensayos  •  847 Palabras (4 Páginas)  •  39 Visitas

Página 1 de 4

Proyecto final

Allison Soto Quezada

Comunicación oral y escrita

Instituto IACC

10 enero 2020

Desarrollo

  1. - Pregunta creación de texto:

Vulnerabilidades y tecnología ¿Quién lo diría?

La tecnología crece de manera considerable cada día, es cosa de ponerse a pensar en como han cambiado las cosas en 1, 5, 10, o más años. El uso de ésta es cada vez más frecuente, tan así que hoy en día es casi nulo encontrar a alguna persona que no se haya sumado a esta nueva forma de vida. Con decir que hasta las personas mayores se interesan en adaptarse. Y que decir de los niños! ellos ya nacieron con la evolución informática en sus cerebros, de hecho, ellos no necesitan saber leer ni saber como funciona un dispositivo para poder manejarlo al revés y al derecho. La tecnología nos simplifica la vida, de manera diaria se crean dispositivos más pequeños, con mayores funcionalidades y cada vez más asequible. Con estos dispositivos podemos realizar más acciones y transacciones en menor tiempo, hacer que las distancias que antes existían, ahora ya no existan y tener toda la información que queramos a nuestros pies. Pero al mismo tiempo, al tener mayor acceso, tienes más vulnerabilidades, crecen las nuevas posibilidades de fraudes ya que, mientras antes los registros estaban en papel, ahora se encuentran en digital. La concentración de los datos se hace mayor, ahora puedes tener cientos de páginas y textos concentrados en un dispositivo pequeño y difícil de detectar. Por lo mismo, si esta información cae en manos equivocadas, o se sufre algún tipo de ataque cibernético, se correría un riesgo muy grande que expondría nuestra privacidad y correríamos un riesgo que como sociedad, aún no sabríamos tomarle el peso a la situación.

Si nos pusiésemos a pensar, analizar y enumerar las acciones que realizamos en el día a día, en donde ponemos en riesgo nuestra seguridad e información personal ¿Qué dirías? ¿En qué pensarías tu?

Podemos partir diciendo que en la mañana al despertar, tomamos nuestro teléfono celular y nos ponemos a navegar por la web y por las diferentes redes sociales. Aquí no siempre tomamos en consideración si estamos navegando en una página web 100% segura, que tipos de datos ingresamos y compartimos por las redes. Descargamos aplicaciones sin comprobar su legitimidad y omitimos las diferentes actualizaciones de éstas. Realizamos compras por Internet, tenemos cuentas de correos electrónicos, y todas éstas están asociadas entre sí, ya que entre compañías se comparten la información. Generalmente usamos el mismo usuario y contraseña para todo y para rematar, ni si quiera somos capaces de leer los términos y condiciones al registrarnos para tener acceso a una red o página web y generalmente nuestros dispositivos están desprotegidos al no tener un buen antivirus instalado. Nuestros dispositivos se pierden y botan. Nuestra información está constantemente en manos de terceros y no sabemos que hacen con ella.

Siguiendo con la idea de las acciones diarias, hace unos días me puse a a leer una noticia sobre las vulnerabilidades que existen en los puntos de venta (POS), estos se encuentran en los diferentes establecimientos comerciales y permiten realizar transacciones de pagos y ventas.

Dos de las marcas más importantes desarrolladas, Ingenico y Verifone cuentan con vulnerabilidades que van desde que todas en general cuentan con contraseñas genéricas y predeterminadas que sirven para poder acceder y ejecutar códigos. Aquí los hackers maliciosos podrían ingresar para generar desbordamientos de búfer. Se da a que a veces los programas no miden de forma adecuada la cantidad de memoria que se reserva para pre asignar los datos y copias y los bytes sobrantes se almacenan en zonas de memorias adyacentes, creando fallos de programación, las llamadas vulnerabilidades. También, crean páginas falsas a través del uso de pishing, en donde podrían tener acceso total a la información del terminal de manera remota e ingresar a los datos de las tarjetas de datos no cifradas de los usuarios y a sus PIN de seguridad.

...

Descargar como (para miembros actualizados)  txt (6 Kb)   pdf (57.1 Kb)   docx (10.4 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com