Está en la página 1de 40

Fase 1.

FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

UNIVERSIDAD EAN

FACULTAD DE ESTUDIOS EN AMBIENTES VIRTUALES


MERCADEO

FASE 1
FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

AUTOR
CATALINA ECHEVERRY ALDANA

TUTOR
GERMAN GARCIA GALINDO

BOGOTÁ, D.C., 14 FEBRERO 2019

Estudiante – Programa Mercadeo – Formación y Comunicación en Ambientes Virtuales-


Universidad EAN. Correo electrónico: dandrad22600@universidadean.edu.co
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

CONTENIDO

1. INTRODUCCIÓN..................................................................................................................... 1
2. CRONOGRAMA DE ACTIVIDADES VINCULADO AL CALENDARIO DEL CELULAR. ......2
2.1 Planificación de actividades..............................................................................……1

2.1.1 Evidencia de actividad. 1


2.2 Cronograma de actividades.....................................................................................1

2.2.1Evidencia.de actividad 1
3. FORMULARIO Y ANÁLISIS DE SU ESTILO DE APRENDIZAJE..........................................2
3.1 Examine su proceso de aprendizaje........................................................................2

3.1.1 Evidencia.de actividad 2


3.1.2 Evidencia.de actividad 2
3.2 Descubriendo el estilo de aprendizaje.....................................................................2

3.2.1 Evidencia de actividad. 2


3.2.2 Evidencia de actividad. 2
3.3 Test estilos de aprendizaje......................................................................................2

3.3.1 Evidencia de actividad. 2


3.4 ¿Qué tipos de inteligencia posee?...........................................................................2

3.4.1 Evidencia de actividad. 2


3.4.2 Evidencia de actividad. 2
3.5 Diagnóstico del potencial de aprendizaje................................................................2

3.5.1 Evidencia de actividad. 2


3.5.2 Evidencia de actividad. 2
3.5.3 Evidencia de actividad. 2
4. FORMULARIO Y ANÁLISIS DE SUS TIPOS DE INTETELIGENCIAS...................................2
4.1 El proceso de planificación de las actividades o tareas..........................................2

4.1.1 Evidencia.de actividad 2


Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

4.2 Reflexione sobre el tipo de aprendizaje que ocurre en usted..................................2

4.2.1 Evidencia de actividad. 2


4.2.2 Evidencia de actividad. 2
4.3 Inventario de recursos..............................................................................................2

4.3.1 Evidencia de actividad. 2


4.3.2 Evidencia de actividad. 2
4.3.3 Evidencia de actividad. 2
4.3.4 Evidencia de actividad. 2
4.3.5 Evidencia de actividad. 2
4.4 Su estilo de aprendizaje...........................................................................................2

4.4.1 Evidencia de actividad. 2


4.5 Matriz de trabajo.......................................................................................................2

4.5.1 Evidencia de actividad. 2


4.5.2 Evidencia de actividad. 2
5. RUTA PERSONAL PARA APRENDER A APRENDER.........................................................2
5.1 Ruta para fortalecer la capacidad de autorregulación.............................................2

5.1.1 Evidencia de actividad 2


5.2 Ruta para fortalecer la capacidad de metacognición...............................................2

5.2.1 Evidencia de actividad. 2


5.3 Ruta para la aplicación de los elementos de la competencia informacional...........2

5.3.1 Evidencia de actividad. 2


6. RESULTADO DE LA EVALUACIÓN EN LÍNEA CON EL RECONOCIMIENTO DE LA
METODOLOGÍA DE APRENDIZAJE..........................................................................................2
6.1 Resultados de evaluación........................................................................................2

6.1.1 Evidencia de la realización de la prueba 2


6.1.1 Calificación 2
7. EVIDENCIA DE PARTICIPACIÓN EN COMUNIDAD DE APRENDIZAJE.............................2
7.1 Reflexión frente a participación en comunidades de aprendizaje...........................2

7.1.1 Evidencia de actividad 2


Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

7.1.2 Evidencia de actividad 2


8. VIDEO CON PROCESO DE AUTOREGULACIÓN.................................................................2
8.1 Acto de monitoreo y control voluntario con propósito de mejorar su proceso de
aprendizaje. ...................................................................................................................2

8.1.1 Evidencia de actividad 2


8.1.2 Link del video 2
9. CONCLUCIÓN........................................................................................................................ 2
Lista de Referencias.................................................................................................................. 6
Apéndice 7
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

1. INTRODUCCIÓN

La intención de esta primera fase según (Erica Yong Castillo,2019) es lograr que el alumno sea

capaz de entablar un aprendizaje autónomo e interactivo, y entienda como interactuar con la

herramienta del aula virtual. En esta etapa permite que los estudiantes comprendan desde la

práctica como generar las estrategias adecuadas para la comunicación y el aprendizaje virtual.

Durante este proceso se reconocerá la forma de utilización del aula virtual e identificará los

medios de comunicación con el director del programa y el profesor. Identificaremos cual es la

importancia de la planeación, la cual le permitirá alcanzar con mayor facilidad las metas de

aprendizaje. Reconocerá conceptos de aprendizaje como: Estilo de aprendizaje, tipos de

inteligencia que posee el alumno y definirá será la ruta para su aprendizaje. Se trabajarán con los

conceptos de plagio académico y sus implicaciones, emprendimiento sostenible y pensamiento

lateral y se interactuará con comunidades de aprendizaje para el empoderamiento del estudiante

y finalmente veremos cuáles son las reglas de escritura y presentación de trabajos.

Palabras Clave: Autonomía, Autorregulación, Comunidades, Calendario.


Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

PROBLEMA DE INVESTIGACIÓN.

La incursión en el desarrollo de medios o sistemas de información digitales y software


actualmente representa alrededor del 2% del PIB colombiano, lo que evidencia una alta acogida
de estas estrategias comunicativas a nivel de las organizaciones y, por ende, esto demuestra
también la gran magnitud del riesgo al que se enfrenta día a día los datos confidenciales de las
empresas y organizaciones públicas y privadas del país.
La sistematización de datos e información ha facilitado la vida a los gerentes, directivos y
empleados de las organizaciones permitiendo la codificación, envío y recepción de archivos en
menor tiempo y desde cualquier lugar del mundo. No cabe duda de la utilidad de esta
herramienta, pero ¿Qué sucedería si toda esa información valiosa para la empresa cae en manos
de su competencia u otro agente externo mal intencionado?

PLANTEAMIENTO DEL PROBLEMA

¿A cuánto ascienden las pérdidas económicas relacionadas con el cibercrimen en el sector de la


construcción en Bogotá, y cuál es su impacto en la generación de empleo en dicha ciudad?
A través de la anterior pregunta se lleva a cabo la ejecución del diagnóstico para el
desarrollo del objeto de estudio, por ende la delimitación puntual con el fin de analizar la fuente
de información primaria, que permite conocer las cifras y monto de las perdidas ,dando
incidencia de dicho fenómeno relacionado con el cibercrimen en la ciudad de Bogotá.
 H0: Existe un diagnostico o evaluación efectivo para recomendar a las empresas
dedicadas a la construcción que inviertan es sistemas de protección informática o
firewall.
 H1: No existe un diagnostico o evaluación efectivo para recomendar a las empresas
dedicadas a la construcción que inviertan es sistemas de protección informática o
firewall.

FORMULACIÓN DEL PROBLEMA

Según Cifras manejadas por el Centro Cibernético Policial de la Dijín (CCP) muestran que los
delitos informáticos han tenido un crecimiento cercano al 40% en los últimos años. De acuerdo
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

con el capitán Félix Daniel Miranda, jefe del Grupo Investigativo contra el Ciberterrorismo de la
Dirección de Investigación Criminal e Interpol (Dijín), el cibercrimen es ‘‘aquel conjunto de

actividades ilegales asociadas con el uso de las tecnologías de la información y las


comunicaciones (TIC) que atenten contra esos tres conceptos del ciberespacio que son la
confidencialidad, la integralidad y la disponibilidad de la información y los datos, aunque
también se deben tener en cuenta los sistemas informáticos, la estructura y el componente físico
de una empresa o entidad’’. (Infolaft , 2015).

JUSTIFICACIÓN

Según artículo de revista dinero en su edición digital del 28 de septiembre de 2015, más del 75%
de los ataques cibernéticos están relacionados con el sector financiero, mientras que apenas cerca
del 2% de los ataques están relacionados con el segundo sector económico; el de la industria y la
construcción, sin embargo según el DANE para el año 2016 el sector de la construcción aporto
el 5,6% del PIB lo que no es despreciable el riesgo que enfrenta la economía contra el
cibercrimen en este sector.
Hay que tener en cuenta que hoy en día los criminales informáticos ya no trabajan de
forma individual, por lo general constituyen redes de varios, incluso miles de personas
organizadas para delinquir y están clasificados en dos categorías principalmente.
“La práctica de los hackers implica un reto intelectual, ya que su intención es introducirse
en determinados sistemas mediante el desciframiento de códigos y claves, sin destruir ni alterar
la información que se encuentra en ellos. Por el contrario, los crackers se infiltran en los sistemas
para alterarlos o destruirlos. Cualquiera de estas prácticas perjudica a terceros y sus derechos a la
privacidad, ya que viola el principio de “no hacer a otros lo que no quieres que te hagan a ti
“(Daniel Cohen Karen , E.A, 2017)
Por lo anterior es importante buscar medidas de protección efectiva a corto plazo y de
manera permanente para salvaguardar los datos y la información importante de las
organizaciones para ello los Firewalls representan la mejor opción.
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

OBJETIVOS

Objetivo General
Analizar las implicaciones económicas y sociales en materia de pérdidas monetarias y puestos de
trabajo relacionados con ataques cibernéticos a empresas del sector de la construcción en la
ciudad de Bogotá.

Objetivos específicos
1. Analizar las pérdidas monetarias del sector de la construcción relacionadas con ataques
cibernéticos, en la ciudad de Bogotá durante el año 2016.

2. Identificar las pérdidas de puestos de trabajo del sector de la construcción relacionadas con
ataques cibernéticos, en la ciudad de Bogotá durante el año 2016.

3. Examinar el tipo de datos o información mayormente atacada por los ciber delincuentes en el
sector de la construcción en Bogotá durante el año 2016.
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

1. MARCO TEÓRICO

Figura 1 Mapa Conceptual

Fuente: Elaboración propia

Se observa a través de informes plasmados por la Policía Nacional y entidades que brindan
información veraz y confiable, en cuestión de cifras que involucran riesgos cibernéticos en las
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

empresas y que conllevan a despidos en los puestos de trabajo, a continuación se da a conocer


los diferentes temas que comprenden la ejecución de los objetivos plasmados en el actual
documento.

1.1 Sistemas informáticos

Según Edgar Briceño las Tecnologías de la Información han sido conceptualizadas como la
integración y convergencia de la computación, las telecomunicaciones y la técnica para el
procesamiento de datos, donde sus principales componentes son: el factor humano, los
contenidos de la información, el equipamiento, la infraestructura, el software y los mecanismos
de intercambio de información, los elementos de política y regulaciones, además de los recursos
financieros. (Edgar Armando Vega Briceño, 2005).

1.1.1 Riesgos informáticos

Segun Lizzette B. Pérez Arbesú Muchos proveedores y consultores de TIC suelen emitir sus
percepciones sobre las tendencias en el uso de TI por parte de las empresas, así como los riesgos
que las compañías enfrentan cada año en materia de seguridad de la información y protección de
datos. La gran mayoría de estas tendencias coinciden entre los diferentes fabricantes y
consultores, lo que permite a las organizaciones prepararse para evitar caer en algún incidente
que ponga en riesgo su operación. (Lizzette B. Pérez Arbesú, 2014)

Sin embargo, existen compañías capaces de detectar el número real de las organizaciones
afectadas por alguna vulnerabilidad, además de conocer cuál es el impacto económico para estas
organizaciones que han sufrido el ataque o la falla tecnológica. Estas empresas que parecen
conocer la otra cara de la moneda, más allá de las previsiones de TI, son las aseguradoras, las
cuales muchas veces deben hacer válidas las pólizas de sus clientes y, por ende, investigar las
causas del incidente, las consecuencias y el costo final. (Lizzette B. Pérez Arbesú, 2014)

1.2 Empresas
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

1.2.1 Informe sobre el cibercrimen en Colombia

Según el Centro Cibernético de la Policía Nacional y la CCIT durante el 2016 hubo un


incremento del 114.4% en ataques de malware en el país, en relación al 2015. Como también los
años 2014, 2015, 2016 y lo que va del 2017, se han recibido 13.774 denuncias por violación a la
ley de protección de datos, En el 2016 fueron capturados 18 ciudadanos de nacionalidades
extranjeras, por delitos informáticos en el país.

Según el Primer Informe de análisis del cibercrimen en Colombia realizado por la


Dirección de Investigación Criminal e INTERPOL con su Centro Cibernético Policial y en
alianza con la Cámara Colombiana de Informática y Telecomunicaciones (CCIT), el ciudadano
del común es quien más accede a denunciar con un 66% de los incidentes, siendo una de las
principales modalidades que afectan en Colombia las falsas ofertas publicadas en portales web o
tiendas de comercio electrónico; en el último año 3.415 personas denunciaron en el sistema CAI
virtual de la Policía Nacional haber sido víctima de estafa en alguna plataforma. (Cámara
Colombiana de Informática y Telecomunicaciones, 2017)

Estas estafas se originan por el incumplimiento de algunas de las partes, bien sea en el
envío o recibo de productos vendidos o comprados en las plataformas, o en el cambio de las
condiciones y calidad de los mismos. Cualquier producto puede ser utilizado como mecanismo
de estafa virtual. Se calcula en US $9.100 millones al año las pérdidas por phishing a nivel
mundial y en Colombia se reportaron más de 1.400 incidentes. (Policia Nacional , 2017)

Y hay una relación directa de estos eventos con el incremento del comercio en Colombia,
así lo demuestra el Tercer Estudio de Transacciones no Presenciales 2015 y el Estudio de
Hábitos del Comprador Online 2016, presentado por la Cámara Colombiana de Comercio
Electrónico, donde señala, que el 76% de los internautas de nuestro país en el 2014 compraron al
menos un producto o servicio en línea. (Policia Nacional , 2017)

Las transacciones no presenciales o comercio electrónico, crecieron en 2015, un 64%


respecto a las de 2014. Las plataformas de pago en línea como CredibanCo, Redeban y PSE,
reportaron un total de 49 millones de transacciones por $16.329 millones de dólares, que
equivale al 4.08% del PIB 2015, frente al 2.63% del PIB 2014 de las transacciones respectivas.
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

Alberto Samuel Yohai Presidente de la Cámara Colombiana de Informática y


Telecomunicaciones resaltó que las principales ciudades con más reportes de incidentes
informáticos son: Bogotá con 9709, Medellín 691, Cali 475, Barranquilla 240 y Bucaramanga
12930. Lo anterior, debido a que en estas ciudades se encuentra más del 75% de suscriptores de
internet fijo dedicado y por mayor índice de habitantes por ciudad en el país.

Por otro lado, el informe señaló que las estafas vía vishing y smishing que corresponden a
la difusión del mensaje y posterior llamada del delincuente, los premios por parte de operadores
de telefonía celular y almacenes de cadena, las falsas ofertas en bolsas de empleo virtuales y la
falsa llamada del sobrino retenido. (Cámara Colombiana de Informática y Telecomunicaciones,
2017)

Asimismo, El Coronel Freddy Bautista,Director del Centro Cibernético de la Dijín,


explicó que el ingenio de los atacantes llegó incluso a utilizar falsos correos de instituciones
como la Fiscalía General de la Nación, DIAN y el SIMIT, para atraer la atención de las
potenciales víctimas y lograr que dieran click sobre correos con asuntos sugestivos como
“Invitación a pagar de manera urgente sus Obligaciones.zip”, el cual al ser descargado por el
usuario, ejecutaba un malware (software melicioso) de nombre “TrojanWin32Xtratmzc”17 que
le permite al atacante ver todo lo que está ocurriendo en la máquina infectada. (Cámara
Colombiana de Informática y Telecomunicaciones, 2017)

Durante el 2016 hubo un incremento del 114.4% en ataques de malware en el país, en


relación al 2015 (153 incidentes reportados en el 2015, 328 incidentes reportados en el 2016).

Las APT (Amenazas Persistentes Avanzadas) permiten al ciberdelincuente fijar sus


objetivos utilizando software malicioso, para explotar vulnerabilidades en los sistemas, se
recibieron 48 incidentes en el 2015 y 286 en el 2016 respecto a esta modalidad.

De la misma forma el Ransomware (restricción de accesos a archivos o software


infectados) tuvo un incremento de ataques del 500% en comparación del 2016 a 2015, es decir,
se pasó de 14 incidentes atendidos en el 2015, a 84 en el 2016, siendo esta modalidad, una de las
principales tendencias del Cibercrimen en el 2017.18 Se estima que el 76% de las infecciones de
Ransomware se da a través del correo electrónico y spam 19 (Cámara Colombiana de
Informática y Telecomunicaciones, 2017)
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

1.2.2 Fraude electrónico

El fraude electrónico en cajeros automáticos ATM en Colombia ha sido uno de los vectores más
explotados dentro de las entidades financieras, destacándose por su crecimiento en los últimos
tiempos. Existen diversas técnicas con las cuales los ciberdelincuentes logran hacerse de una
copia de la banda magnética o chip correspondiente a una tarjeta de crédito o débito, la cual es
utilizada para consumar un hecho delictivo, realizando compras o directamente retirando dinero
de cuentas bancarias. (Policia Nacional , 2017)

Esta modalidad conocida como skimming, registró 84 incidentes en el 2016, y 23 en lo


corrido del presente año, teniendo una creciente injerencia de bandas internacionales de países
como Rumania, que llegan a Colombia, principalmente a ciudades con gran afluencia de turistas,
instalan dispositivos de alta tecnología con micro-cámaras, micrófonos y otros elementos en
cajeros electrónicos, que permite almacenar la información y posteriormente ser magnetizada.
(Policia Nacional , 2017)

Yohai resaltó que es indispensable que los usuarios y empresas tengan en cuenta
medidas de prevención es clave para identificar los riesgos y poder combatirlos; como por
ejemplo, proteger todos los dispositivos que se conecten a Internet, eliminar todo archivo o
correo sospechoso, pensar dos veces antes de dar click sobre links o archivos adjuntos en correos
inesperados y realizar copias de seguridad “backups” de su información de manera periódica.
(Policia Nacional , 2017)

1.2.3 Pérdidas económicas relacionadas con el cibercrimen en el sector de la construcción


en el año 2016

Segun María Alejandra Medina C. La cifra es apenas una estimación, ya que hay empresas que
no reconocen ser víctimas por miedo a perder clientes. La operación digital aumenta cada vez
más y las personas dependen más de un elemento digital para su diario vivir, y eso lo aprovechan
los criminales.

Ya no hablamos tanto de hackers, porque hoy en el país hay bandas organizadas de


ciberterrorisimo o ciberdelincuencia cuyo objetivo es el fraude electrónico a través de robo de
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

información confidencial que luego se vende en la internet oscura. Esas pérdidas son estimadas.
Muy poca gente sale en el país a hablar de los inconvenientes, porque no tenemos una regulación
fuerte en el momento de emitir incidentes de seguridad. Tenemos una ley de delitos informáticos,
pero tiene injerencia en el momento en que alguien hace la denuncia, y nadie obliga a que la
denuncia se haga. Si una compañía tiene pérdidas por su operación digital queda a su juicio
decidir si busca ayuda o si se queda callada y las asume. (María Alejandra Medina C, 2016)

1.2.3.1 ¿Cómo afecta el cibercrimen a las empresas y a las personas naturales?

La economista María Alejandra Medina brinda un claro diagnostico en la cual menciona que ha
detectado cibercriminales para todo ámbito, desde el usuario final, porque es el que menos
ejecuta conciencia de seguridad digital. Los afecta la clonación de usuarios, extorsión de
información en redes sociales y que luego utilicen esa información para hacer un ataque dirigido,
y las organizaciones privadas se ven afectadas por usuarios internos y externos. En la parte
interna de las empresas han tomado incidencia asuntos como despidos masivos, de cultura
laboral, y eso ha generado mucho ataque a la infraestructura de esas organizaciones. (María
Alejandra Medina C., 2016)

1.2.3.2 Modalidades del cibercrimen

Atrapan la información de un equipo a través de mensajes extraños, al abrir información que, por
atractiva que sea, es potencialmente peligrosa. Hay que pagar por la liberación de la
Información, pero nadie asegura que pagando la determinada cantidad de bitcoin vayan a liberar
la información. Hay que poner en tela de juicio la información que nos entra en internet. (María
Alejandra Medina C., 2016)

Lo importante es tener un sistema que nos ayude a prevenir el acceso a esos sitios, a
través de las herramientas tradicionales del PC o de terceros. La persona tiene que ser consciente
de que el computador por sí solo no es seguro. (María Alejandra Medina C., 2016)

1.2.4 Estadísticas delitos cibernéticos en las empresas colombianas año 2016


Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

Segun las estadísticas elaboradas y plasmadas por (PricewaterhouseCoopers. , 2016) se da a


conocer a continuación el panorama de las encuestas de los delitos económicos en el transcurso
del año 2016.

 La ciberdelincuencia es el segundo delito económico más reportado, afecta al 32% de las


organizaciones.

 La mayor parte de las empresas aún no están preparadas, inclusive algunas parecen no
entender los riesgos que enfrentan: sólo el 37% de las organizaciones tiene una respuesta ante
incidentes cibernéticos.

 El compromiso de las directivas es fundamental, pero menos de la mitad de los miembros de


la junta directiva solicitan información sobre el estado de la preparación y respuesta ante
ataques cibernéticos.

1.2.4.1 Factores que involucran los delitos cibernéticos en las empresas

La Falta de alineación entre las directivas y el resto de la empresa conlleva a que de cada cinco
encuestados no sabe que existe un programa de ética y cumplimiento formal en su empresa, ni
quiénes son los responsables de su implementación. (PricewaterhouseCoopers. , 2016)

 Casi la mitad de los casos de delitos económicos graves fueron perpetrados por actores
internos de la compañía.

 Las principales consecuencias de los delitos económicos son el impacto en la moral de los
empleados (44%) y el daño reputacional (32%) para las compañías.

1.2.4.2 Panorama del cibercrimen

Segun encuestas realizadas por (PricewaterhouseCoopers. , 2016) La tecnología digital continúa


transformando al mundo de los negocios, pero también la exposición de las organizaciones a las
oportunidades y/o amenazas. Por lo tanto, no es de extrañar que la ciberdelincuencia siga
aumentando, ubicándose como el segundo tipo de crimen reportado en la Encuesta Global de
Delitos Económicos de este año.
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

La realidad en el año 2016 es que así como cualquier tema comercial que se extiende y
tiende a abarcar contenido digital, los delitos económicos no son una excepción. En una red de
negocios internacionales que se encuentra en continua conexión y que incluye diversos terceros
como proveedores de servicios, socios, gobierno y reguladores, el panorama digital de las
organizaciones puede verse comprometido de diversas maneras.

El riesgo cibernético es un concepto que abarca más de lo que tradicionalmente


percibimos como una computadora. Hemos visto un fuerte aumento de ataques cibernéticos que
incluye temas como el Internet de las cosas (“IoT” siglas en inglés Internet of Things)
incluyendo hasta aparatos domésticos y vehículos. Es esta la paradoja de los medios digitales, las
empresas hoy en día son capaces de expandirse y alcanzar más territorios más rápido que nunca,
gracias a las conexiones digitales modernas, herramientas y plataformas que pueden conectarse
en tiempo real con clientes, proveedores y socios. (PricewaterhouseCoopers. , 2016)

Al mismo tiempo, la Cuando la conectividad está omnipresente, también lo están las


amenazas delincuencia cibernética se ha convertido en una poderosa fuerza que está limitando
ese potencial. La amenaza cibernética que puede afectar a las empresas es precisamente lo que
preocupa a sus directivos. El elevado nivel de preocupación sobre la creciente invasión de la
ciberdelincuencia se confirma en la Encuesta Global Anual de CEOs de PwC 2016, en donde
cada seis de diez directivos expresaron que los ciber-ataques y la velocidad de la tecnología son
las principales amenazas a ser consideradas. Los resultados de la encuesta de este año

Apuntan a un hecho inquietante; demasiadas organizaciones están dejando como


primeros agentes a intervenir a sus equipos de IT sin el adecuado seguimiento por parte de la alta
dirección, y es aún más preocupante la composición de estos equipos, la cual es
fundamentalmente defectuosa y por lo tanto afecta a las organizaciones.
(PricewaterhouseCoopers. , 2016)

1.3 Comercio electrónico

1.3.1Panorama comercio electrónico en Colombia

La (Comisión de Regulación de Comunicaciones (CRC) , 2017) presentó un informe según el


cual solo una de cada cuatro personas realiza transacciones electrónicas. Dos de cada cuatro
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

personas no cuentan con conexión para realizar transacciones y una sola persona cuenta con
conexión, pero no procede a realizar compras en línea. Un 86% de la población encuestada
accede a internet por medio de celulares, un 35% accede desde computadores portátiles y otro
35% desde computadores de escritorio, dejando a un lado las tabletas, los Smart TV y las
consolas de videojuegos.

Grafica 1 Medios de acceso al Comercio Electrónico

Fuente: Elaboración propia de datos obtenidos de la Comisión de


Regulación de Comunicaciones 2017

Las cifras son importantes a la hora de esclarecer que el acceso a internet es uno de los
primeros limitantes para que las personas realicen transacciones en línea. Aunque a esto hay que
agregar que el Gobierno Nacional ha hecho numerosos esfuerzos para mejorar la conectividad en
el país. Muchas de estas campañas han sido lideradas por el Ministerio de Tecnologías de la
información y las Comunicaciones (MinTIC), con iniciativas como los Puntos Vive Digital y el
programa MiPyme Vive Digital. (Comisión de Regulación de Comunicaciones (CRC) , 2017)

Por otro lado, de las personas que acceden a internet, un 87,6% lo hace para buscar
información y un 78,3% para consultar las redes sociales. A estos le siguen actividades como
leer correos electrónicos, descargar música y archivos gratuitos, jugar, interactuar con los
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

bancos, y un 17,0% realiza compras en línea. Además de estas cifras, una de las conclusiones del
estudio es que un gran porcentaje de la población desconfía de llenar formularios y dejar
información personal en la web. (Comisión de Regulación de Comunicaciones (CRC) , 2017)

Grafica 2 Motivos de acceso a internet

Fuente: Elaboración propia de datos obtenidos de la Comisión de


Regulación de Comunicaciones 2017

Precisamente esto es lo que abre la discusión sobre los retos del marco regulatorio
colombiano alrededor de la economía digital. Muchas empresas del gremio consideran que el
Estado debe dar garantía a las compañías de que se está trabajando en la protección de los datos
y especialmente en la cobertura digital. Esto hará que se fortalezca el sector y que las personas
conozcan por qué las transacciones electrónicas pueden ser benéficas para el futuro del país.
(Comisión de Regulación de Comunicaciones (CRC) , 2017)

1.4. Analitica

1.4.1 Perspectivas para la detección de intrusos en redes de computadoras


Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

Según el artículo de revisión de la (Revista Cubana de Ciencias Informáticas, 2014) El


desarrollo de sistemas de detección de intrusos en redes de computadoras constituye un reto para
los investigadores, debido a que con el crecimiento de las redes de computadoras, aparecen,
constantemente nuevos ataques basados en contenido.

Con el crecimiento de las redes de computadoras, el aumento de los servicios que ofrecen
las mismas y la necesidad de mantener la confiabilidad, integridad y disponibilidad de la
información transmitida, hace que la seguridad de los sistemas de cómputo gane más
importancia, debido a que por otra parte aumentan los ataques a sistemas, convirtiéndose en un
serio problema. Tal afirmación se puede constatar con el Informe Anual de Seguridad 2014 de
(Cisco, 2014) donde destacan el crecimiento alarmante de vulnerabilidades, el mayor desde el
año 2000, aprovechando nuevos frentes de ataque y técnicas renovadas.

El informe destaca además la merma de la capacidad de las organizaciones para


monitorizar y blindar sus redes. Además, el 100 por ciento de una muestra de 30 de las mayores
redes corporativas del mundo generó tráfico hacia sitios web que albergan malware y el 96 por
ciento de las redes analizadas dirigió tráfico hacia servidores “secuestrados”, mientras el 92 por
ciento transmitió tráfico a páginas web sin contenido, que típicamente albergan actividad
maliciosa. (Lee, W., S. J, 1999)

Los ataques de denegación de servicio distribuidos que afectan al tráfico dirigido o


generado desde sitios web atacados y pueden paralizar los proveedores de servicios de Internet,
han aumentado tanto en volumen como en gravedad y los troyanos multipropósito constituyen la
amenaza web más frecuentemente encontrada, representando el 27 por ciento del total de
amenazas detectadas en 2013. (Kotsiantis, S., 2006)

Los ataques sencillos que causaban daños controlables han dado paso a operaciones
ciber-criminales organizadas más sofisticadas, financiadas y capaces de causar un importante
daño económico y de reputación tanto para organizaciones públicas como privadas, atentando así
contra la Seguridad Nacional de cualquier país. Además existe una mayor complejidad de las
amenazas y de las soluciones debido al crecimiento exponencial de dispositivos móviles y
entornos Cloud. (Ma, S., H. Liao, 2014)
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

Las nuevas clases de dispositivos inteligentes y las nuevas infraestructuras han ampliado
el campo de acción de los atacantes, quienes pueden aprovecharse de las vulnerabilidades
imprevistas y de sistemas de defensa inadecuados. Los ciber-criminales han aprendido que
aprovechar el poder de la infraestructura de Internet les proporciona muchos más beneficios que
el simple acceso a ordenadores o dispositivos individuales. (Clark , 2008)

Estos ataques a nivel de infraestructura pretenden obtener acceso a los servidores clave
que albergan las páginas webs, servidores de nombres y data centers, con el fin último de
extender las amenazas a innumerables activos individuales que se apoyan en estos recursos. Al
atacar la infraestructura de Internet, los ciber-delincuentes debilitan la confianza en todo aquello
que depende de dicha infraestructura (Sharma, 2012)

 Detección de intrusos a partir del mal uso

Bajo el enfoque de detección de intrusos a partir del mal uso (Lunt , 1993) las intrusiones se
detectan comparando el comportamiento real registrado con patrones conocidos como
sospechosos.

Este enfoque resulta eficaz en el descubrimiento de ataques conocidos, pero es inútil


cuando se enfrentan a variantes de ataques desconocidas, es decir, variantes de ataques de los
cuales no se tiene firma (Idress Et, 2013 al 2014) Cualquier error en la definición de estas firmas
aumenta la tasa de falsas alarmas y disminuye la eficacia de la técnica de detección. El mismo
consta de cuatro componentes: la colección de datos, el perfil del sistema, detección de uso
indebido y la respuesta.

Los datos se recogen de una o varias fuentes de datos, incluyendo, el tráfico de red, las
trazas de llamadas al sistema, etc., esos datos recogidos se estandarizan a un formato
comprensible por los demás componentes del sistema. Por otra parte el perfil de sistema se
utiliza para caracterizar los comportamientos normales y anormales (Garcia Teodoro , 2009)

 Detección basada en anomalías

A diferencia de la detección a partir de mal uso, la detección de anomalías se dedica a establecer


los perfiles de actividad normal para el sistema. Se basa en la suposición de que todas las
actividades intrusivas son necesariamente anómalas. (Heady, R, 1990.)
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

Los estudios de detección de anomalías empiezan definiendo cuales son los atributos
normales de los objetos observados, para determinar cuáles son las actividades anómalas
(Agrawal , DeOrio ; Eskin , 2013) Un modelo de detección de anomalías consta de cuatro
componentes: la recopilación de datos, el perfil normal del sistema, detección de anomalías y la
respuesta.

Las actividades normales del usuario o de tráfico de datos se obtienen y se guardan por el
componente de recolección de datos. Técnicas específicas de modelado se utilizan para crear
perfiles normales del sistema. (Gogoi, P., B, 2010)

El componente de detección de anomalías determina en qué medida las actividades


actuales se desvían de los perfiles normales del sistema y que porcentaje de estas actividades
debe ser marcado como anormal. Finalmente, el componente de respuesta informa sobre la
intrusión. La principal ventaja de la detección de anomalías es su capacidad para encontrar
nuevos ataques, como tal, se refiere a la limitación más grande de la detección de mal uso.
(Dokas, P., L, 2002)

 Taxonomía de los sistemas de detección de anomalías

La idea de aplicar técnicas de aprendizaje automático para la detección de intrusos consiste en la


construcción automática de modelos basados en el conjunto de datos de entrenamiento (Kaur,
Singh and Minhas, 2013).

Este conjunto de datos contiene una colección de instancias de datos los cuales pueden
ser descritos mediante un conjunto de atributos (características) y las etiquetas de clasificación
asociadas. Los atributos pueden ser de diferentes tipos, tales como nominales o continuos.
(Zhang, J, 2006)

La naturaleza de atributos determina la aplicabilidad de las técnicas de detección de


anomalías. Por ejemplo, los métodos basados en distancia son inicialmente construidos para
trabajar con atributos continuos y por lo general no ofrecen resultados satisfactorios con atributos
nominales. (Shiravi, A., H., 2013)

Las etiquetas asociadas a las instancias de datos son generalmente en forma de valores
binarios, es decir, normal (no ataque) y anómala (ataque). Por el contrario, algunos
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

investigadores han empleado diferentes tipos de ataques, como DoS, U2R, R2L, Probe en lugar
de la etiqueta anómala. (Perdisci, R., D, 2009)

De esta manera las técnicas de aprendizaje son capaces de proporcionar más información
acerca de los tipos de las anomalías. Sin embargo, los resultados experimentales muestran que
las técnicas actuales de aprendizaje no son suficientemente precisas como para reconocer los
tipos de anomalías. (Onut, I., 2007)

Dado que el etiquetado se hace a menudo manualmente por expertos humanos, la


obtención de un correcto conjunto de datos etiquetados que sea representativo de todos los tipos
de comportamientos es bastante difícil (Maciá-Fernández and Vázquez, 2009) Las técnicas
basadas en aprendizaje automático aprenden a partir de atributos determinados por el tráfico de
red, de ahí la importancia de conocer los mismos.

 Atributos de tráfico de red

Una de las fases más importantes en el diseño de sistemas de detección de intrusos es la


identificación del conjunto de atributos a utilizar. La selección influye directamente en el
rendimiento del sistema y en los tipos de ataques que el mismo detectará. Pero existe confusión
general entorno a cuáles son los mejores atributos de red, debido a muchas causas; una de ellas
es la carencia de un esquema de clasificación universalmente aceptado. (Laskov, P., 2005)

1.5 Seguridad y conectividad

1.5.1 Diagnostico de las empresas ante el cibercrimen

A pesar de la preocupación de las directivas por el tema, no parece haber una conexión entre las
acciones efectivas y necesarias para hacerle frente. Mientras que en Latinoamérica el 45% y en
Colombia el 51% de los encuestados respondió que había posibilidad de percibir un mayor
riesgo. (PricewaterhouseCoopers. , 2016)

La responsabilidad de corregir las vulnerabilidades cibernéticas comienza en los cargos


Superiores y juntas Estados-Nación La amenaza incluye espionaje y guerra cibernética.
Víctimas: el gobierno, agencias, infraestructura, energía y organizaciones con variedad de
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

información IP. Uso de Información privilegiada No solo sus empleados, también terceras partes
quienes tienen acceso a información confidencial y que no están directamente bajo su control.
Crimen organizado. (PricewaterhouseCoopers. , 2016)

Las amenazas incluyen el robo de información financiera o de información e


identificación personal (a veces con la complicidad de quienes usan información privilegiada).
Víctimas: instituciones financieras, minoristas y compañías médicas. Hacktivistas* Las
amenazas incluyen interrupciones o daños en la reputación. Víctimas: organizaciones de alto
perfil y los gobiernos o cualquier tipo de organización. (PricewaterhouseCoopers. , 2016)

Los terroristas siendo relativamente una nueva amenaza, el riesgo incluye la interrupción
y guerra cibernética. Víctimas: el gobierno, agencias, infraestructura y la energía. * Acrónimo de
hacker y activismo Vectores de amenaza: (PricewaterhouseCoopers. , 2016)

En Colombia menos de la mitad de los miembros de juntas directivas (40%) solicitan


información sobre el estado de preparación de sus empresas ante ataques cibernéticos, sólo el
32% de los encuestados tiene un programa de respuestas ante incidentes.
(PricewaterhouseCoopers., 2016)

En caso de crímenes cibernéticos, y uno de cada tres no tiene ningún programa y no


pretenden tener alguno, pues la mitad no creen necesitarlo. (PricewaterhouseCoopers. , 2016)

1.5.2 Hallazgos claves del cibercrimen continúa en ascenso

El resultado de la encuesta de ciberdelincuencia a nivel global es mucho más alto que en años
anteriores, subiendo del cuarto al segundo lugar dentro de los tipos de delitos económicos
reportados. De hecho, ha sido el único delito económico que presentó incremento. Este año en
Latinoamérica, la ciberdelincuencia se ubica en el quinto lugar. (PricewaterhouseCoopers. ,
2016)

En Colombia, la amenaza es preocupante. El porcentaje de personas que respondió no


haber sido víctima de delitos cibernéticos es del 64%, por lo tanto pueden llegar a estar
comprometidos sin saberlo. Una tendencia que hemos comprobado es que los hackers pueden
estar en las organizaciones o continuar relacionados con ella por largos periodos sin ser
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

detectados. Los agresores también son conocidos por realizar ataques de distracción para ocultar
los verdaderos actos delictivos, que son los realmente dañinos. Las técnicas de distracción
incluyen evitar que el atacado pueda acceder al servicio, mientras que el verdadero objetivo del
ataque se desarrolla de manera lenta y difícil de detectar. (PricewaterhouseCoopers., 2016)

1.5.3 Dos tipos de ciber-crimen existentes

Segun (PricewaterhouseCoopers. , 2016) se ha recorrido un largo camino desde los días de


aquellos hackers que realizaban robos de tarjetas bancarias. Ha habido un aumento y
sofisticación en la detección de la identidad (o de procedencia) de un atacante. Aun así, el hecho
es que la competencia entre los criminales y las empresas es tan agitada como siempre, para las
empresas es una batalla constante.

En los últimos años los delitos económicos cibernéticos han evolucionado hasta tal punto
que se pueden segmentar en dos categorías distintas: quienes roban dinero y quebrantan la
reputación, y quienes roban la propiedad intelectual y arrasan con toda la empresa:

 Fraude cibernético: La ciberdelincuencia como robo de ID y robo de tarjetas de


pago, son los eventos que tienden a acaparar los titulares en las noticias con millones
de dólares en pérdidas y la mayor cantidad de víctimas. A pesar de sus consecuencias,
rara vez representan una amenaza existencial para las empresas. (Aguirre Romero, J.
M., 2004)

 Ciberespionaje para la obtención de propiedad intelectual y obtención de


riquezas (IP): La delincuencia económica más crítica que enfrentan las
organizaciones es la de espionaje cibernético internacional, el robo de propiedad
intelectual o secretos comerciales, información sobre productos o estrategias de
negociación, entre otros. Los profesionales cibernéticos llaman a tales infracciones
"eventos de extremo impacto”, y por buenas razones: los daños podrían extenderse a
los miles de millones de dólares e incluyen la destrucción de una línea de negocio,
una empresa o incluso un ecosistema económico más grande. Este tipo de ataques no
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

sólo son difíciles de detectar, sino que pueden no estar en el radar de amenazas para
una empresa (Aguirre Romero, J. M., 2014).

El cibercrimen, como concepto que a toda la criminalidad cometida en el ámbito del


ciberespacio, ha adquirido un inusitado protagonismo en los últimos años. Es cierto que no se
trata de un fenómeno completamente nuevo, dado que sus primeras manifestaciones surgieron
casi al tiempo que Internet comenzaba a dar sus primeros pasos. Sin embargo, ha sido con la
popularización de la Red de redes y con su conversión en un nuevo ámbito esencial para la
intercomunicación personal, cuando hemos comprendido que más que ante un nuevo tipo de
delitos, nos encontramos ante un nuevo tipo de lugar en el que los crímenes se cometen. Una vez
más la tecnología modifica los hábitos sociales, hace surgir nuevos intereses, nuevas
necesidades, nuevas formas de comunicación social y, también, nuevos crímenes o diferentes
concreciones de los mismos. (Agustina, J. R. , s.f.)

1.5.4 Mecanismos y procesos de defensa anti el cibercrimen

Según el artículo elaborado por la sección de Redacción de Tecnología del periódico (El
Espectador , 2015) El crimen cibernético cada vez cobra más vigencia en un mundo en que la
web se vuelve indispensable para muchas actividades y representa un perjuicio para empresas y
organizaciones, así como para los clientes y la economía en general.

1.5.5 Análisis del cibercrimen en la ciudad de Bogotá

Afirma el (Sistema de Información Estadístico Delincuencial y Contravencional de la Policía


Nacional., 2017) que hay 271 capturas efectuadas en Colombia por delitos informáticos en los
últimos dos años, 68 fueron en Bogotá.

En lo que va corrido del año, tan solo dos personas han sido capturadas por el delito de
violación de datos personales en la capital, mientras que se han registrado 124 denuncias por
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

delitos informáticos. (Sistema de Información Estadístico Delincuencial y Contravencional de la


Policía Nacional., 2017)

Mientras que en el 2015 se efectuaron 80 capturas, en el 2016 fueron 66. Lo mismo


sucedió con las denuncias: en el 2015 se registraron 1.767 y en 2016, 1.132. (Sistema de
Información Estadístico Delincuencial y Contravencional de la Policía Nacional., 2017)

El coronel Fredy Bautista, jefe del Centro Cibernético Policial, considera que esto se
explica porque hay más conciencia, gracias a la prevención que se ha hecho a través de charlas,
redes sociales y divulgación. Sin embargo, resalta que es importante continuar siendo precavido
con el manejo de los medios digitales, pues las nuevas amenazas, que son tendencia en el 2017,
son bastante peligrosas. (Sistema de Información Estadístico Delincuencial y Contravencional de
la Policía Nacional., 2017)

1.5.6 Analisis de prevencion en la actualidad

Según (Coronel Fredy Baustista García, 2017)jefe del Centro Cibernético Policial, en el 2017
existe una tendencia ascendiente de modalidades como el ‘Ransomware’, para ejecutar el
secuestro de la información digital a cambio de una recompensa.

Igualmente, sucede con el ‘phishing’, que corresponde a la suplantación de identidad para


robar datos personales, financieros y credenciales; y con el ‘Malware’ que daña o modifica un
sistema operativo para robar información confidencial. (Coronel Fredy Baustista García, 2017)

Las recomendaciones para evitar estos incidentes son: desconfiar de los correos
electrónicos desconocidos, no abrir sus links, contar con antivirus y hacer copias de seguridad.
(Coronel Fredy Baustista García, 2017)

No obstante esto abre la discusión sobre los retos del marco regulatorio colombiano
alrededor de la economía digital. Muchas empresas del gremio consideran que el Estado debe dar
garantía a las compañías de que se está trabajando en la protección de sus datos, especialmente
en la cobertura digital. Esto hará que se fortalezca el sector y que las personas conozcan por qué
las transacciones electrónicas pueden ser benéficas para el futuro del país. (Comisión de
Regulación de Comunicaciones (CRC) , 2017).
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

En síntesis, la seguridad informática no solo es un tema de moda, su promoción es


fundamental para el pleno desarrollo de las empresas y, en consecuencia, para los avances
económicos y sociales de todo un país. Se relaciona directamente con su progreso, por ello son
necesarias múltiples vías para su consecución.

Tabla 1 Denuncia por delitos informáticos 2016-2017 en Bogotá

DENUNCIA POR DELITOS INFORMÁTICOS 2016-2017 EN


BOGOTÁ
Descripción conducta 2016 2017
Hurto por medios informáticos y semejantes 576 49
Violación de datos personales 277 45
Acceso abusivo a un sistema informático 212 21
Transferencia no consentida de activos 22 3
Suplantación de sitios web para captura datos
personales 15 3
Daño informático 12 0
Intercepción de datos informáticos 8 0
Uso de software malicioso 7 3
Obstaculización ilegitima de sistema
informáticos o red de telecomunicación 3 0
Total 1.132 124

Fuente: Elaboracion propia de datos obtenidos por el Sistema de Información


Estadístico Delincuencial y Contravencional de la Policía Nacional
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

1 TABLA DE REVISIÓN DE LITERATURA

En caso de libros País


Dirección de
de publicación, En caso de revistas
Internet y
Autores Título del libro, revista o editorial, # de Volumen, número,
fecha
Documento. Edición, año de Año, páginas.
de consulta.
publicación.
Sistemas informáticos

https://www.g
estiopolis.com
Edgar Armando /sistemas-
Vega Briceño, 17 de Junio de 2005
informacion-
importancia-
empresa/
http://searchda
Lizzette B. tacenter.techta
12 de Junio de 2014
Pérez Arbesú rget.com/es/cr
onica/Los-7-
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

principales-
riesgos-de-TI-
para-las-
organizaciones
-de-acuerdo-
con-Zurich
Empresas
http://www.cci
t.org.co/noticia
s/centro-
cibernetico-la-
Cámara
policia-
Colombiana de
nacional-la-
Informática y 2017
ccit-
Telecomunicaci
presentaron-
ones
primer-
informe-
cibercrimen-
colombia/
Tecnologías de When Seconds
información en los Count: How
Daniel Cohen
negocios 2017/ Mexico Security
Karen , E.A
Analytics
Improves.
http://www.cci
t.org.co/noticia
s/centro-
cibernetico-la-
policia-
nacional-la-
Policia Nacional 31 de Marzo de 2017
ccit-
presentaron-
primer-
informe-
cibercrimen-
colombia/
http://www.ele
spectador.com
Cómo evitar el /tecnologia/evi
El Espectador cibercrimen. 3 de Febrero de 2015 tar-el-
cibercrimen-
articulo-
541781
Comercio electrónico
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

http://www.ent
er.co/especiale
Comisión de
s/empresas-
Regulación de
16 de Mayo de 2017 del-
Comunicacione
futuro/comerci
s CRC
o-electronico-
en-colombia/
http://www.ele
spectador.com
/noticias/econo
María Alejandra Enfasis cibercrimen mia/ciberfraud
11 de Marzo de 2016
Medina C., e-cuesta-1-
billon-
colombia-
articulo-62163
http://www.ele
spectador.com
/noticias/econo
María Alejandra Enfoque Tecnológico mia/ciberfraud
11 de Marzo de 2016
Medina C., e-cuesta-1-
billon-
colombia-
articulo-62163
http://www.ele
spectador.com
/noticias/econo
mia/ciberfraud
María Alejandra
Proyección Tecnológica 11 de Marzo de 2016 e-cuesta-1-
Medina C.,
billon-
colombia-
articulo-
621635
Analítica
Experience in network http://scielo.sl
intrusion detection. In d.cu/scielo.php
Proceedings of the fifth ?
ACM SIGKDD script=sci_artt
Lee, W., S. J, 1999
international conference on ext&pid=S222
Knowledge discovery and 7-
data mining. ACM. 189920140004
00003
Kotsiantis, S Preprocessing for 2006 http://scielo.sl
Supervised Leaning. d.cu/scielo.php
Enformatika ?
script=sci_artt
ext&pid=S222
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

7-
189920140004
00003
Study on Rough Set http://scielo.sl
Attribute Reduction in d.cu/scielo.php
Intrusion Detection. In ?
Proceedings of the 9th script=sci_artt
Ma, S., H. Liao Volume 32014
International Symposium ext&pid=S222
on Linear Drives for 7-
Industry Applications,. 189920140004
00003
Evaluation of anomaly http://scielo.sl
based character distribution d.cu/scielo.php
models in the detection of ?
SQL injection attacks. In script=sci_artt
Clark 2008
Availability, Reliability ext&pid=S222
and Security. 7-
189920140004
00003
Intrusion detection using de
naive Bayes classifier with http://scielo.sl
feature reduction. Procedia d.cu/scielo.php
Technology ?
Sharma 2012 script=sci_artt
ext&pid=S222
7-
189920140004
00003
http://scielo.sl
d.cu/scielo.php
?
script=sci_artt
Garcia Teodoro 2009
ext&pid=S222
7-
189920140004
00003.
The architecture of a http://scielo.sl
network-level intrusion d.cu/scielo.php
detection. Department of ?
Computer Science, College script=sci_artt
Heady, R 1990
of Engineering, University ext&pid=S222
of New Mexico, 7-
189920140004
00003.
Gogoi, P., B, Anomaly detection 2010 http://scielo.sl
analysis of intrusion data d.cu/scielo.php
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

using supervised & ?


unsupervised approach. script=sci_artt
Journal of Convergence ext&pid=S222
Information Technology, 7-
189920140004
00003.
Data mining for network http://scielo.sl
intrusion detection. In d.cu/scielo.php
Proc. NSF Workshop on ?
Next Generation Data script=sci_artt
Dokas, P 2002
Mining. ext&pid=S222
7-
189920140004
00003.
http://scielo.sl
d.cu/scielo.php
?
Kaur, Singh and script=sci_artt
2013
Minhas ext&pid=S222
7-
189920140004
00003.
Anomaly based network http://scielo.sl
intrusion detection with d.cu/scielo.php
unsupervised outlier ?
detection. In , vol. 5, p. 2388- script=sci_artt
Zhang, J,
Communications, 2006. 2393./2006 ext&pid=S222
ICC'06. IEEE International 7-
Conference on. IEEE, 189920140004
00003.
oward developing a http://scielo.sl
systematic approach to d.cu/scielo.php
generate benchmark ?
datasets for intrusion script=sci_artt
Shiravi, A., H., 2013
detection. Computers & ext&pid=S222
Security. 7-
189920140004
00003
Detecting anomalous http://scielo.sl
network traffic with self- d.cu/scielo.php
organizing maps. In Recent ?
Advances in Intrusion script=sci_artt
Perdisci, R., D, 2009
Detection. Springer,. ext&pid=S222
7-
189920140004
00003
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

A Feature Classification http://scielo.sl


Scheme For Network d.cu/scielo.php
Intrusion Detection. IJ ?
Network Security. script=sci_artt
Onut, I., 2007
ext&pid=S222
7-
189920140004
00003
http://scielo.sl
d.cu/scielo.php
Anomalias de la red ?
script=sci_artt
Lunt 1993
ext&pid=S222
7-
189920140004
00003.
http://www.inf
olaft.com/es/ar
t
Taxonomia de riesgos 10 de Noviembre de %C3%ADculo
Infolaft .
2015 /lo-que-debe-
saber-sobre-el-
cibercrimen-
en-colombia
http://scielo.sl
d.cu/scielo.php
?
Factores de riesgo script=sci_artt
Idress Et. (2013 al 2014).
ext&pid=S222
7-
189920140004
00003.
http://scielo.sl
d.cu/scielo.php
Get the Latest Findings on ?
Malware Threats. script=sci_artt
Cisco 2014
ext&pid=S222
7-
189920140004
00003
Aura Izquierdo (16 de Mayo de http://www.ent
2017). er.co/especiale
Cual es el panorama del s/empresas-
comercio electronica del-
futuro/comerci
o-electronico-
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

en-colombia/
http://scielo.sl
d.cu/scielo.php
?
Maciá-
script=sci_artt
Fernández and 2009
ext&pid=S222
Vázquez,
7-
189920140004
00003
Learning intrusion http://scielo.sl
detection: supervised or d.cu/scielo.php
unsupervised? In Image ?
Analysis and Processing– script=sci_artt
Laskov, P. 2005
ICIAP 2005. Springer ext&pid=S222
7-
189920140004
00003
Técnicas de aprendizaje http://scielo.sl
automático para la d.cu/scielo.php
detección de intrusos en ?
Revista Cubana
redes de computadoras. script=sci_artt
de Ciencias 2014
ext&pid=S222
Informáticas,
7-
189920140004
00003
Seguridad y conectividad
https://www.p
wc.com/co/es/
Pricewaterhouse
Ciberdelincuencia global 2016 publicaciones/
Coopers.
crime-survey-
2016.pdf
https://www.p
wc.com/co/es/
Pricewaterhouse Víctimas de delitos
2016 publicaciones/
Coopers. cibernéticos
crime-survey-
2016.pdf
http://scielo.sld
.cu/scielo.php?
Ciberespionaje para la
script=sci_artte
Aguirre obtención de propiedad
2004 xt&pid=S2227
Romero, J. M intelectual y obtención de
-
riquezas (IP)
189920140004
00003
Aguirre Ciberespacio y 2014 http://scielo.sld
Romero, J. M., comunicación: nuevas .cu/scielo.php?
formas de vertebración script=sci_artte
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

xt&pid=S2227
-
social.
189920140004
00003
http://scielo.sld
.cu/scielo.php?
script=sci_artte
,Aguirre Fraude Cibernetico. 2004 xt&pid=S2227
Romero, J. M.
-
189920140004
00003
http://scielo.sld
.cu/scielo.php?
script=sci_artte
Agustina, J. R. International E-Journal of
xt&pid=S2227
s.f. Criminal Sciences,:
-
189920140004
00003
Sistema de http://diarioadn
Información .co/noticias/del
Estadístico itos-
Panorama del cibercrimen
Delincuencial y 2017 informaticos-
en Bogotá.
Contravencional en-
de la Policía bogota+articul
Nacional. o+16833718
Coronel Fredy Prevenir amenazas
2017
Baustista García cibernéticas
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

REFERENCIAS

https://psicologiaymente.com/inteligencia/teoria-inteligencias-multiples-gardner

Agrawal , DeOrio ; Eskin . (2013). http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-


18992014000400003.

Aguirre Romero, J. M. (2004). (2004). Fraude cibernetico . Obtenido de


http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992014000400003

Aguirre Romero, J. M. (2004). Ciberespionaje para la obtención de propiedad intelectual y


obtención de riquezas (IP): . Obtenido de http://scielo.sld.cu/scielo.php?
script=sci_arttext&pid=S2227-18992014000400003

Aguirre Romero, J. M. (2004). Fraude Cibernetico . Obtenido de http://scielo.sld.cu/scielo.php?


script=sci_arttext&pid=S2227-18992014000400003

Aguirre Romero, J. M. (2014). Ciberespacio y comunicación: nuevas formas de vertebración


social . Obtenido de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-
18992014000400003

Agustina, J. R. (s.f.). Obtenido de International E-Journal of Criminal Sciences,:


http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992014000400003
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

Aura Izquierdo. (16 de Mayo de 2017). Cual es el panorama del comercio electronico . Obtenido
de http://www.enter.co/especiales/empresas-del-futuro/comercio-electronico-en-
colombia/

Cámara Colombiana de Informática y Telecomunicaciones. (2017). Obtenido de


http://www.ccit.org.co/noticias/centro-cibernetico-la-policia-nacional-la-ccit-presentaron-
primer-informe-cibercrimen-colombia/

Cisco. (2014). Get the Latest Findings on Malware Threats. .

Clark . (2008). Evaluation of anomaly based character distribution models in the detection of
SQL injection attacks. In Availability, Reliability and Security. Obtenido de
http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992014000400003

Comisión de Regulación de Comunicaciones (CRC) . (16 de Mayo de 2017). Obtenido de


http://www.enter.co/especiales/empresas-del-futuro/comercio-electronico-en-colombia/

Coronel Fredy Baustista García. (2017). Obtenido de Prevenir amenazas cibernéticas: coronel
Fredy Baustista García, jefe del Centro Cibernético Policial,

Coronel Fredy Baustista García, jefe del Centro Cibernético Policial,. (2017). Prevenir amenazas
cibernéticas. Obtenido de coronel Fredy Baustista García, jefe del Centro Cibernético
Policial,

Daniel Cohen Karen , E.A. (2017). Tecnologias de informacion en los negocios . Mexico : When
Seconds Count: How Security Analytics Improves.

Dokas, P., L. (2002). Data mining for network intrusion detection. In Proc. NSF Workshop on
Next Generation Data Mining. http://scielo.sld.cu/scielo.php?
script=sci_arttext&pid=S2227-18992014000400003.

Edgar Armando Vega Briceño. (17 de Junio de 2005). Obtenido de


https://www.gestiopolis.com/sistemas-informacion-importancia-empresa/

El Espectador . (3 de Febrero de 2015). Cómo evitar el cibercrimen. Obtenido de


http://www.elespectador.com/tecnologia/evitar-el-cibercrimen-articulo-541781
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

Garcia Teodoro. (2009). http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-


18992014000400003.

Gogoi, P., B. (2010). Anomaly detection analysis of intrusion data using supervised &
unsupervised approach. Journal of Convergence Information Technology,.
http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992014000400003.

Heady, R. (1990.). The architecture of a network-level intrusion detection. Department of


Computer Science, College of Engineering, University of New Mexico,,
http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992014000400003.

Idress Et. (2013 al 2014). http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-


18992014000400003.

Infolaft . (10 de Noviembre de 2015). Obtenido de http://www.infolaft.com/es/art


%C3%ADculo/lo-que-debe-saber-sobre-el-cibercrimen-en-colombia

Kaur, Singh and Minhas. (2013). http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-


18992014000400003.

Kotsiantis, S. (2006). Preprocessing for Supervised Leaning. Enformatika, . Obtenido de


http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992014000400003

Laskov, P. (2005). Learning intrusion detection: supervised or unsupervised? In Image Analysis


and Processing–ICIAP 2005. Springer,. Obtenido de http://scielo.sld.cu/scielo.php?
script=sci_arttext&pid=S2227-18992014000400003

Lee, W., S. J. (1999). Experience in network intrusion detection. In Proceedings of the fifth ACM
SIGKDD international conference on Knowledge discovery and data mining. ACM.
Obtenido de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-
18992014000400003

Lizzette B. Pérez Arbesú. (12 de Junio de 2014). Obtenido de


http://searchdatacenter.techtarget.com/es/cronica/Los-7-principales-riesgos-de-TI-para-
las-organizaciones-de-acuerdo-con-Zurich
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

Lunt . (1993). http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-


18992014000400003.

Ma, S., H. Liao. (2014). Study on Rough Set Attribute Reduction in Intrusion Detection. In
Proceedings of the 9th International Symposium on Linear Drives for Industry
Applications, Volume 3. Obtenido de http://scielo.sld.cu/scielo.php?
script=sci_arttext&pid=S2227-18992014000400003

Maciá-Fernández and Vázquez. (2009). Obtenido de http://scielo.sld.cu/scielo.php?


script=sci_arttext&pid=S2227-18992014000400003

María Alejandra Medina C. (11 de Marzo de 2016). Enfasis . Obtenido de


http://www.elespectador.com/noticias/economia/ciberfraude-cuesta-1-billon-colombia-
articulo-621635

María Alejandra Medina C. (11 de Marzo de 2016). Obtenido de


http://www.elespectador.com/noticias/economia/ciberfraude-cuesta-1-billon-colombia-
articulo-621635

María Alejandra Medina C. (11 de Marzo de 2016). Proyeccion Tecnologica. Obtenido de


http://www.elespectador.com/noticias/economia/ciberfraude-cuesta-1-billon-colombia-
articulo-621635

Onut, I. (2007). A Feature Classification Scheme For Network Intrusion Detection. IJ Network
Security. Obtenido de http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-
18992014000400003

Perdisci, R., D. (2009). Detecting anomalous network traffic with self-organizing maps. In
Recent Advances in Intrusion Detection. Springer,. Obtenido de
http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992014000400003

Policia Nacional . (31 de Marzo de 2017). Obtenido de http://www.ccit.org.co/noticias/centro-


cibernetico-la-policia-nacional-la-ccit-presentaron-primer-informe-cibercrimen-
colombia/
Fase 1. FORMACION Y COMUNICACIÓN EN AMBIENTES VIRTUALES

PricewaterhouseCoopers. (s.f.). Ciberdelincuencia global . Obtenido de


https://www.pwc.com/co/es/publicaciones/crime-survey-2016.pdf

PricewaterhouseCoopers. . (2016). Obtenido de


https://www.pwc.com/co/es/publicaciones/crime-survey-2016.pdf

PricewaterhouseCoopers. (2016). Victimas de delitos ciberneticos . Obtenido de


https://www.pwc.com/co/es/publicaciones/crime-survey-2016.pdf

Revista Cubana de Ciencias Informáticas. (2014). Técnicas de aprendizaje automático para la


detección de intrusos en redes de computadoras. Obtenido de
http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992014000400003

Sharma. (2012). Intrusion detection using naive Bayes classifier with feature reduction.
Procedia Technology,. Obtenido de http://scielo.sld.cu/scielo.php?
script=sci_arttext&pid=S2227-18992014000400003

Shiravi, A., H. (2013). oward developing a systematic approach to generate benchmark datasets
for intrusion detection. Computers & Security. Obtenido de
http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-18992014000400003

Sistema de Información Estadístico Delincuencial y Contravencional de la Policía Nacional.


(2017). Panorama del cibercrimen en Bogotá. Obtenido de
http://diarioadn.co/noticias/delitos-informaticos-en-bogota+articulo+16833718

Zhang, J. (2006). Anomaly based network intrusion detection with unsupervised outlier
detection. In Communications, 2006. ICC'06. IEEE International Conference on. IEEE, ,
vol. 5, p. 2388-2393. http://scielo.sld.cu/scielo.php?script=sci_arttext&pid=S2227-
18992014000400003.

También podría gustarte