Está en la página 1de 11

FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO CÓDIGO:

COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O No Controlado


CREDITOS DE MAESTRIA VERSIÓN:
-
PÁGINAS:
Página 1 de 11

1. INFORMACIÓN GENERAL DE LA PROPUESTA DE TRABAJO DE GRADO PARA SEMINARIOS


ESPECIALIZADO O CREDITOS DE MAESTRIA

Fecha: 05/10/2020
La Importancia de normas técnicas, marcos, protocolos y mantenimientos
Título de la propuesta: de redes informáticas en la ciberseguridad de TI de las pequeñas y
medianas empresas (PYME) en Colombia
INTEGRANTES DE LA PROPUESTA DE INVESTIGACIÓN (MÀXIMO 3 ESTUDIANTES)

Nombre del Jesús Fernando Muñoz Luna


estudiante:
Identificación C.C. x C.E OTRO Número: 1101446218
Especialización En Seguridad Informática No. de Créditos
20
Programa Académico Aprobados:
% de créditos aprobados
Correo electrónico jefemulu@hotmail.com Teléfono / Celular 3215380088
Dirección residencia: Calle 20 n° 16 - 36 Municipio / Departamento San Onofre / Sucre
CENTRO: CCAV Corozal ZONA: Caribe

Nombre del estudiante:


Identificación C.C. C.E OTRO Número:
No. de Créditos Aprobados:
Programa Académico
% de créditos aprobados
Correo electrónico Teléfono / Celular
Dirección residencia: Municipio / Departamento
CENTRO: ZONA:

Nombre del estudiante:


Identificación C.C. C.E OTRO Número:
No. de Créditos Aprobados:
Programa Académico
% de créditos aprobados
Correo electrónico Teléfono / Celular
Dirección residencia: Municipio / Departamento
CENTRO: ZONA:

2. DATOS ESPECÍFICOS DEL PROYECTO

Duración del proyecto (meses) 9 meses


Línea de Investigación de escuela o Línea de
Infraestructura tecnológica y Seguridad en redes
profundización del programa
Escuela Escuela De Ciencias Básicas Tecnología E Ingeniería
“Pendientes
Descriptores palabras claves
Ciberseguridad, norma, marco, redes, vulnerabilidades

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática
correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría
FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO CÓDIGO:
COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O No Controlado
CREDITOS DE MAESTRIA VERSIÓN:
-
PÁGINAS:
Página 2 de 11

3. RESUMEN

“pendiente”

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática
correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría
FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO CÓDIGO:
COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O No Controlado
CREDITOS DE MAESTRIA VERSIÓN:
-
PÁGINAS:
Página 3 de 11

4. PLANTEAMIENTO DEL PROBLEMA

En la actualidad las PYME (pequeñas y medianas empresas) están desarrollando o implementando


nuevas estrategias de negocios que le permitan posicionarse en el mercado mediante la utilización de la
internet, esto puede ocasionar que queden expuestas o vulnerables en su información, en la infraestructura
critica tanto en su parte física como lógica a los ciberataques. 1
¿Cómo a través de implementación de normas técnicas, protocolos, marcos, plataformas y mantenimiento
de redes informáticas se mitiga el riesgo de las TI en las PYME en Colombia de quedar expuestas a
ciberataques?

5. JUSTIFICACIÓN
Las normas técnicas, los protocolos, los marcos, las plataformas y el mantenimiento de redes informáticas
se hacen indispensable en la estructuración en PYME de Colombia para la mitigación a exposiciones de
ciberataque en la información sensible y en las tecnologías de la información TI en su parte lógica y en su
parte física, ya que estas apoyan en:

“El contexto del cibercrimen aborda todo tipo de esferas; en ese sentido firmas de auditoría y el Centro
Cibernético Policial argumenta que el 46 % de los crímenes informáticos se dan por la carencia de
elementos de seguridad, asimismo existen cuatro tipos de crimen que afecta el sector económico:
malversación de activos, fraude financiero, corrupción y Cibercrimen.” 2

Las normas técnicas ISO son una serie de instrumentos y disposiciones que son utilizadas en
organizaciones o empresas para garantizar que los productos y servicios que se están ofreciendo por
dichas entidades cumplan con todos los requerimientos del cliente y con los objetivos de calidad
establecidos, aunque son de gran utilidad para alcanzar la confianza de los mercados, estas normas no
son de carácter de obligatoriedad o de estricto cumplimiento en ninguna organización o empresa. 3

Un protocolo de ciberseguridad es la agrupación de normas que se instituyen por barias partes para
facilitar su interacción definiendo que acciones y que decisiones tomar dependiendo de las interacciones
entre los órganos o integrantes que los están usando, estos protocolos de seguridad establecen las
reglas, marcos o estándares que dirigen los procesos de transmisión de datos con la finalidad de
garantizar la confiabilidad, integridad y trámite de estos, buscando la ejecución de los sistemas de
seguridad de la organización.4

1
CCIT. Tendencias del Cibercrimen en Colombia 2019-2020. [En línea]. TicTac.2019.,5p. Recuperado de:
https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/
2
MINTIC. Guía para la Implementación de Seguridad de la Información en una MIPYME [En línea]. Bogotá: Ministerio de
Tecnologías de la Información y las Comunicaciones.2016., 14 p. Recuperado de: https://www.google.com/url?
sa=t&rct=j&q=&esrc=s&source=web&cd=&cad=rja&uact=8&ved=2ahUKEwi39syI4bLsAhWpwVkKHdRpBHMQFjAAe
gQIAxAC&url=https%3A%2F%2Fwww.mintic.gov.co%2Fgestionti%2F615%2Farticles-
5482_Guia_Seguridad_informacion_Mypimes.pdf&usg=AOvVaw1AmBsYfQQnBwtYl-seGWxz
3
Normas ISO.[En Linea].españa:disponible en https://www.normas-iso.com/
4
LARRAHONDO NÚÑEZ, Alexander. Seguridad en Redes Telemáticas [En linea]. Bogotá: Universidad Manuela
Beltrán.2018., 63 p.recuperado de :https://www.google.com/url?
sa=t&rct=j&q=&esrc=s&source=web&cd=&ved=2ahUKEwiak5mqzrLsAhUow1kKHfANBY8QFjACegQIAhAC&url=htt
ps%3A%2F%2Fwww.umb.edu.co%2Flibros-editorial-UMB%2Fseguridad-en-redes-telematicas-universidad-manuela-
beltran.pdf&usg=AOvVaw2GEZykdfOZZ45nwZoJuLKM

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática
correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría
FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO CÓDIGO:
COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O No Controlado
CREDITOS DE MAESTRIA VERSIÓN:
-
PÁGINAS:
Página 4 de 11

El Marco es un conjunto de métodos que están enfocados en la reducción del riesgo vinculado a las
amenazas cibernéticas que puedan comprometer la seguridad de la información. Se debe tener presente
los impactos que se puedan generar al momento en que se ejecutan o se activan las actividades de
seguridad cibernética en las organizaciones, empresas, agencias del gobierno ya sean públicos, privados,
o de cualquier otra índole. 5

En las últimas décadas los avances en Tecnología de Información, la sofisticación del uso y estrategia de
estas han conlleva a la necesidad y obligación de mejorar las herramientas de seguridad informática. En
todo el mundo las agresiones cibernéticas se han incrementado con nuevas e innovadoras metodologías,
en nuestro país, las instituciones del gobierno y entidades privadas de seguridad se están enlazando a la
Estrategia TI para aumentar la capacidad del Estado de hacer frente a las amenazas informáticas, pues en
el momento presenta grandes falencias, pese a que existen iniciativas gubernamentales, privadas y de la
sociedad en general que buscan minimizar estas afectaciones. 6

Las vulnerabilidades cibernéticas son las debilidades de los SACI y TIC´s que pone en riesgo la seguridad
de la información y las operaciones. Cuando los ciberdelincuentes logran explotar las vulnerabilidades;
pueden robar información, activos y desarrollar capacidades para interrumpir, destruir o amenazar la
prestación de servicios o productos suministrados, por lo que se hace indispensable identificarlas y
controlarlas. Gracias a esa despreocupación de las compañías y al poco entendimiento que se tiene frente
al mundo Cibernético es que las amenazas han podido evolucionar además de ser mucho más
sofisticadas7

6. OBJETIVO GENERAL
Diseñar un plan detalladle en un documento académico para la ejecución de una norma técnica, marco,
protocolo y mantenimientos de redes informáticas, en la ciberseguridad de TI en las pequeñas y medianas
empresas (PYME) en Colombia
7. OBJETIVOS ESPECÍFICOS
 Estructurar normas técnicas de la familia ISO/IEC 27000 para minimizar los riesgos en la
ciberseguridad de TI en una PYME.
 Seleccionar un Marco para la mejora de la ciberseguridad de TI en infraestructuras críticas de una
PYME.
 Comprobar el estado de las redes de comunicación de una PYME con respecto a la ciberseguridad
de TI para identificar las debilidades y poder solucionarlas.
 Hacer una auditoria interna en la ciberseguridad de la PYME para establecer las inspecciones
necesarias y reducir las vulnerabilidades de la empresa.

5
NIST. (2018). Marco para la mejora de la seguridad cibernética en infraestructuras críticas(1-3p). Recuperado
de:https://www.nist.gov/system/files/documents/2018/12/10/frameworkesmellrev_20181102mn_clean.pdf
6
MINTIC. Seguridad TI [En línea]. Bogotá: Ministerio de las Tecnologías De la Información y
Comunicación.2018.,Recuperado de: https://www.mintic.gov.co/gestion-ti/Seguridad-TI/
7
Revista Empresarial & laboral. Vulnerabilidades Cibernéticas y su Impacto Organizacional [En línea]. Bogotá.2018.,
recuperado de: https://revistaempresarial.com/tecnologia/seguridad-informatica/vulnerabilidades-ciberneticas-y-su-impacto-
organizacional/

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática
correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría
FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO CÓDIGO:
COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O No Controlado
CREDITOS DE MAESTRIA VERSIÓN:
-
PÁGINAS:
Página 5 de 11

8. MARCO CONCEPTUAL Y TEÓRICO


Marco Conceptual y teórico

 Ciberataques: Es el aprovechamiento premeditada a través de operaciones agresivas contra


sistemas informáticos, con base de datos, redes computacionales o redes dependientes de la
tecnología. Estos ataques utilizan códigos maliciosos para dañar, destruir, alterar la lógica o los
datos del ordenador, lo que genera consecuencias perjudiciales que pueden comprometer
información y provocar delitos cibernéticos.

 Ciberseguridad: también conocida como seguridad informática, su importancia radica en que esta
enfocada en la protección o defensa de lo relacionado con la infraestructura de tecnologías de la
información, la comunicación, los sistemas electrónicos, las redes y los datos de ataques
maliciosos.

 Estrategias Negocios: se trata de un plan de acción o la manera que tiene una organización o
empresa para competir en un área específica de mercadeo para desarrollar ventaja competitiva
que le permita afianzar el negocio e incrementa las ventas aumentando las ganancias.

 Mantenimiento: son tareas de diagnósticos que se le realizan a las herramientas para conocer su
estado, la importancia radica en que se realizan mejoras continuas, se alargar la vida útil de los
equipos y evitar o minimizar fallos inesperados de los sistemas electrónicos, de comunicación,
redes, etc., tanto en su parte física como en la lógica.

 Marco NIST: ayuda a las organizaciones o empresas de todos los tamaños a comprender mejor
sus riesgos de ciberseguridad, administrar, reducir sus riesgos, proteger sus redes y datos. Este
Marco le brinda a su negocio una evaluación o critica contractiva de las mejores prácticas para
ayudarlo a decidir dónde tiene que concentrar su tiempo y su dinero en cuestiones de protección
de ciberseguridad.

 Norma ISO/IEC 27000: Brindan unas secuencias de sugerencias de mejores prácticas para la
gestión de la seguridad de la información, estas se pueden establecer en cualquier organización o
empresa sin importar lo grande que esta sean, está encaminada a que estas logren mantener un
Sistema de Gestión de la Seguridad.

 Protocolos: es una serie de reglas, pasos y normas que deben cumplir o ejecutar en un momento
determinado o cuando exista ciertas situaciones o circunstancias que así lo ameriten.

 PYME: es la sigla de pequeña y mediana empresa, estas empresas se determinan por poseer una
cantidad mínima de trabajadores o empleados y por registrar entradas económicas moderadas.
tiene una particular importancia para las economías nacional gracias a sus aportaciones a la
producción, comercialización, distribución de bienes y servicios. así como también por la
flexibilidad que asume para adaptarse a los cambios de las nuevas tecnologías de la información y
comunicación.

 Redes informáticas: hoy día son de gran importancia debido a que casi todo el aspecto de la
sociedad en general gira en torno a estas, desde la educación, salud, la economía entre otros.
 TIC: tecnologías de la información y la comunicación son recursos esenciales para la productividad
y competitividad de las organizaciones o empresas en la actualidad.

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática
correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría
FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO CÓDIGO:
COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O No Controlado
CREDITOS DE MAESTRIA VERSIÓN:
-
PÁGINAS:
Página 6 de 11

 Vulnerabilidad informática: Es una falencia o un defecto en un sistema de información que


coloca en incertidumbre la seguridad de la información logrando permitir que un atacante pueda
comprometer la integridad, disponibilidad o confidencialidad de esta.

Marco Contextual:

Marco Legal:

Familia de normas 27000


ISO 27000 Estándar que contiene las definiciones y los términos que se usan en toda la familia de normas
de la ISO27000.
ISO 27001 Norma que contiene y provee los requisitos del SGSI , enumera los objetivos de control en su
implementación.
del SGSI.
ISO 27002 Provee un manual de buenas prácticas para gestionar la seguridad de la información. No es
una norma certificable.

Implementar el Marco de Ciberseguridad del NIST.

Prevención de ciberseguridad desde la auditoria interna.

Seguridad en Redes

Marco Tecnológico:

9. METODOLOGÍA
Investigación documental
• Estructurar normas técnicas de la familia ISO/IEC 27000 para minimizar los riesgos en la
ciberseguridad de TI en una PYME.
• Seleccionar un Marco para la mejora de la ciberseguridad de TI en infraestructuras críticas
de una PYME.
• Comprobar el estado de las redes de comunicación de una PYME con respecto a la
ciberseguridad de TI para identificar las debilidades y poder solucionarlas.
• Hacer una auditoria interna en la ciberseguridad de la PYME para establecer las
inspecciones necesarias y reducir las vulnerabilidades de la empresa.

10. CRONOGRAMA DE ACTIVIDADES

MES MES MES


ACTIVIDAD MES 1 MES 2 MES 3 MES 4 MES 5 MES 6 MES 7 MES 8 MES 9
10 11 12

Recopilar
documenta
ción de las
normas de
la familia
ISO/IEC
27000

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática
correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría
FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO CÓDIGO:
COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O No Controlado
CREDITOS DE MAESTRIA VERSIÓN:
-
PÁGINAS:
Página 7 de 11

Analizar la
información
recopilada
Determinar
una
conclusión de
lo analizado

11. RECURSOS NECESARIO

RECURSO DESCRIPCIÓN PRESUPUESTO


1. Equipo Humano x
2. Equipos y Software x x
3. Viajes y Salidas de x
x
Campo
4. Materiales y x
x
suministros
5. Bibliografía x x
TOTAL

12. RESULTADOS O PRODUCTOS ESPERADOS

RESULTADO/PRODUCTO ESPERADO INDICADOR BENEFICIARIO


Contrición de un Documento que contenga El Estudiante.
los resultados de la ejecución de la La Universidad.
Documento final
temática desarrollada en la ciberseguridad Los interesados en el desarrollo
de una PYME. de la temática de ciberseguridad.

13. BIBLIOGRAFÍA
https://publications.iadb.org/en/impact-digital-security-incidents-colombia-2017

https://www.google.com/url?
sa=t&rct=j&q=&esrc=s&source=web&cd=&ved=2ahUKEwiCytLZz7HsAhUw2FkKHfr0DFgQFjAIegQICBAC
&url=https%3A%2F%2Fwww.mintic.gov.co%2Fportal%2F604%2Farticles-
14481_recurso_1.pdf&usg=AOvVaw2qX9Ub1q_F7Qh195W-0ZgW

CCIT.Tendencias del Cibercrimen en Colombia 2019-2020. [En línea]. TicTac.2019.,4-34p.recuperado de:


https://www.ccit.org.co/estudios/tendencias-del-cibercrimen-en-colombia-2019-2020/

Accenture (2019). Ninth Annual Cost of Cybercrime Study. Recuperado de:

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática
correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría
FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO CÓDIGO:
COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O No Controlado
CREDITOS DE MAESTRIA VERSIÓN:
-
PÁGINAS:
Página 8 de 11

https://www.accenture.com/us-en/insights/security/cost-cybercrime-study

CISCO (2019). Annual Cybersecurity Report. Recuperado de:


https://www.cisco.com/c/m/en_au/products/security/offers/annual-cybersecurity-report-2018.html

https://www.google.com/url?
sa=t&rct=j&q=&esrc=s&source=web&cd=&ved=2ahUKEwiak5mqzrLsAhUow1kKHfANBY8QFjACegQIAhA
C&url=https%3A%2F%2Fwww.umb.edu.co%2Flibros-editorial-UMB%2Fseguridad-en-redes-telematicas-
universidad-manuela-beltran.pdf&usg=AOvVaw2GEZykdfOZZ45nwZoJuLKM

NIST. (2018). Marco para la mejora de la seguridad cibernética en infraestructuras críticas (pp 1-3).
Recuperado de:
https://www.nist.gov/system/files/documents/2018/12/10/frameworkesmellrev_20181102mn_clean.pdf

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática
correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría
FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO CÓDIGO:
COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O No Controlado
CREDITOS DE MAESTRIA VERSIÓN:
-
PÁGINAS:
Página 9 de 11

DECLARACIÓN DE DERECHOS DE PROPIEDAD INTELECTUAL

Los autores de la presente propuesta manifestamos que conocemos el contenido del Acuerdo 06 de 2008,
Estatuto de Propiedad Intelectual de la UNAD, Artículo 39 referente a la cesión voluntaria y libre de los derechos
de propiedad intelectual de los productos generados a partir de la presente propuesta. Asimismo, conocemos el
contenido del Artículo 40 del mismo Acuerdo, relacionado con la autorización de uso del trabajo para fines de
consulta y mención en los catálogos bibliográficos de la UNAD.

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática
correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría
FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO CÓDIGO:
COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O No Controlado
CREDITOS DE MAESTRIA VERSIÓN:
-
PÁGINAS:
Página 10 de 11

INSTRUCCIONES DE DILIGENCIAMIENTO
IMPORTANTE: Este formato debe ser diligenciado en procesador de texto o esfero negro con letra legible.

Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática correspondiente a la alternativa
de grado de Semirario Especializado o Creditos de Maestria
1 Responda en forma clara los datos de la información general de la propuesta de trabajo de grado
aplicado (se excluye proyecto emprendimiento empresarial) Tenga en cuenta que el título de la
propuesta debe ser corto, claro, conciso e indicar la naturaleza del proyecto y el área de aplicación.
2 Responda en forma clara y completa la información sobre los datos específicos del proyecto.
3 El resumen debe tener un máximo de 200 palabras y contener la información necesaria y precisa de la
pertinencia y calidad del proyecto, debe contener una síntesis del problema, el marco teórico,
objetivos, la metodología a utilizar y resultados esperados.
4 El planteamiento del problema debe describir el problema que se espera resolver con el desarrollo del
proyecto, si se tienen datos reales es importantes analizarlos, debe formularse claramente la pregunta
concreta que motivan la propuesta y que se quiere responder, en el contexto del problema a cuya
solución o entendimiento se contribuirá con la ejecución del proyecto. Se recomienda además, hacer
una descripción precisa y completa de la naturaleza y magnitud del problema que se espera resolver
con el desarrollo del proyecto, aportando indicadores cuantificables de la situación actual y futura.
5 Debe presentarse la justificación desde la relevancia y pertinencia del proyecto aplicado en función de
la necesidad o naturaleza del problema. Es importante mencionar las razones del por qué se pretende
realizar el proyecto aplicado.
En general, se deben exponer las razones de pertinencia en lo académico o disciplinario, en lo social y
en lo personal.
6 El Objetivo General Deben estar relacionados de manera consistente con descripción del problema.
Se recomienda formular un solo objetivo general, coherente con el problema planteado, y los objetivos
específicos necesarios para lograr el objetivo general.
7 Los Objetivos Específicos deben estar relacionados de manera consistente con descripción de la
idea de negocio. Deben ser coherentes con el producto o servicio que fundamenta el proyecto de
emprendimiento (¿Qué? ¿Cómo? ¿Para qué? ¿Quién? ¿Por qué? de la idea de negocio) y los
necesarios para lograr el objetivo general. Estos últimos deben ser alcanzables con la metodología
propuesta.
8 Marco Conceptual y Teórico debe realizarse una revisión del conjunto de conocimientos, técnicas y
metodologías existentes para desarrollar el proyecto, se presenta donde se ubica el problema y de
qué forma la propuesta contribuirá a la solución o al desarrollo del sector de aplicación interesado.
9 La Metodología debe contener información detallada de:
 ¿Cómo planea desarrollar el proyecto de aplicación?
 ¿Cuáles técnicas y herramientas de análisis empleará?
Además se deben describir los métodos de recolección de datos, controles a introducir, métodos de
estadística, tipo de análisis, etc. Para la propuesta del proyecto de desarrollo tecnológico, debe
contemplar las demás fases propias de este tipo de proyecto:

 La creación del nuevo producto o proceso.


 Las pruebas experimentales y ensayos necesarios para su concreción.
La elaboración de prototipos previos al inicio de la explotación industrial y comercial.
10 El cronograma de actividades es relación de actividades a realizar en función del tiempo (meses), en
el periodo de ejecución del proyecto.
11 En los recursos necesarios Se deben relacionar de manera detallada los recursos académicos,
administrativos, técnicos, entre otros. De igual forma, el estudiante deberá establecer cómo serán

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática
correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría
FORMATO DE PRESENTACIÓN TRABAJO ACADÉMICO CÓDIGO:
COMO ALTERNATIVA DE SEMINARIO ESPECIALIZADO O No Controlado
CREDITOS DE MAESTRIA VERSIÓN:
-
PÁGINAS:
Página 11 de 11

adquiridos (propios, UNAD, empresa).


12 Resultados o productos esperados, estos deben ser coherentes con los objetivos específicos y con la
metodología planteada. Los resultados/productos son hechos concretos, tangibles, medibles,
verificables y pueden ser expresados por medio de indicadores de tipo cuantitativo y cualitativo.
Enumere los resultados verificables que se alcanzarán durante el desarrollo del proyecto.
13 En la Bibliografía debe incluir las fuentes de información básicas utilizadas para construir la propuesta.

Documento No Controlado – Uso para el curso de Trabajo de Grado I de la Especialización En Seguridad Informática
correspondiente a la alternativa de grado de Seminario Especializado o Créditos de Maestría

También podría gustarte