Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seminario de investigación
Unidad 2 - Fase 4 - Elaboración - B
Grupo: 322
Integrantes: Únicamente los estudiantes que participaron con aportes significativos para la
construcción de la actividad.
Estudiante 1: Diego Fabian Camargo Ochoa
Estudiante 2: Anuar José Aguilar Valera
Estudiante 3: Nombre completo
Estudiante 4: Nombre completo
Estudiante 5: Nombre completo
3. Marco Teórico: (Máximo 1800 Palabras). Presentar referentes teóricos sobre el problema, que
fundamenten el problema de investigación. Pueden considerarse estudios e investigaciones
relacionadas, o similares a la futura investigación. Se deben evidenciar citas bajo las normas APA 6.0 de 20
autores consultados.
En el año 2011, mediante el documento CONPES 3701, “Lineamientos de Política para
Ciberseguridad y Ciberdefensa”, Colombia emitió unas directrices y lineamientos
generales que permitieron fortalecer tres ejes estratégicos que fueron abordados de manera
transversal durante un periodo de tiempo establecido, así:
- Se estableció la importancia de crear instituciones responsables de la Cs y Cd.
- En segundo lugar, se emitieron algunas metas relacionadas con la capacitación, con el fin
de fortalecer la oferta y cobertura de capacitación especializada en Cs y Cd, enfocándola
desde diferentes contextos como los niños, jóvenes, trabajadores oficiales, privados, sector
A medida que trascurre el tiempo observamos como en Colombia surgen las organizaciones
grandes, medianas y pequeñas que están incursionando en diversos sectores tales como son
industriales y bienes de servicio que mueven la economía colombiana y no tienen en cuenta
los diversos problemas tecnológicos que pueden presentar la institución si en su planificación
o funcionamiento no implementan una buena seguridad en su sistema de información,
dejándolas así expuestas a los constantes peligros, amenazas o ataques cibernético entre los
cuales destacamos el malware, apt y ransomware que son los que han afectado la economía
de las entidades colombianas en los últimos años. (Gutiérrez, D. L. (2020)
4. Metodología Preliminar. Describir como se alcanzarán los objetivos específicos hasta los
resultados, enmarcados en una estructura lógica
Los Estándares de Protección de Datos los cuales se basan en gran medida en las normas de seguridad para
establecer un conjunto de estándares, metodologías, procedimientos y procesos que alinean a la ciberseguridad en
las empresas de telecomunicaciones tales como Claro, UNE, EPM Telecomunicaciones (Tigo), Movistar, Telmex,
Colombia Móvil, ETB, DirecTV, Huawei etc. Las cuales son las industrias más relevantes, como lo son la Comisión
Nacional Bancaria, pueden designar requisitos específicos para la seguridad de los datos y la privacidad de las
entidades del sector financiero.
En tal virtud busca proporcionar un lenguaje común para ser usado por la alta gerencia corporativa dentro de la
organización en el desarrollo de un enfoque empresarial para la gestión del riesgo cibernético.
Si bien es cierto y dando como alcance a lo impulsado por objetivos comerciales, es fundamental y posiblemente,
necesario para cumplir con varios requisitos de cumplimiento, que generalmente se basan en estos marcos, los cuales
han sido ampliamente criticadas por no proporcionar una imagen real de la seguridad de una organización. Gracias a
ello, el campo de la gestión del riesgo cibernético está evolucionando y ahora existen nuevos métodos de evaluación
del riesgo cibernético que ofrecen una manera más contextualizada, empírica y económica para que una organización
entienda su ciberseguridad relativa. Tales como lo son:
Objetivos específicos
Desarrolle y adopte un presupuesto total de riesgo cibernético con recursos suficientes para satisfacer las
necesidades y el apetito de riesgo de la organización
realizar un backup de toda la información, creando controles estrictos para el acceso a recursos no
autorizados y la creación de autenticaciones más sólidas con dos o tres factores.
Efectuar un monitoreo constante de todos los sistemas de la compañía y mantener actualizados los sistemas
operativos. Y lo más importante, realizar campañas educativas y charlas de concientización a las personas no
especializadas que hacen uso de la información de la empresa.
La finalidad de la investigación es utilizar el tipo de investigación Descriptiva ya que por medio de ella se logra
presentar el estado de seguridad de un riesgo cibernético relacionando de esta manera las conductas desarrolladas
para así identificar los riesgos y vulnerabilidades que se encuentran expuestos las empresas antes mencionadas para
brindar a través de unos protocolos las contramedidas que mitiguen la exposición; esto beneficia a los diferentes
empresarios brindando una clara imagen de los riesgos y controles que ayudaran a asegurar la información sensible
utilizada en las actividades diarias de cada empresa de telecomunicacion, los protocolos aumentaran la confianza y
culturización de las personas en casos de robos, perdidas, fraudes y usos indebidos de la información en la red
4.2 Diseño.
Materiales y métodos. Describir los instrumentos o medios de recolección de datos para la futura
investigación, siempre y cuando sean válidos y confiables.
Para la recolección de los datos y generar toda la información se hará uso de la encuesta, por
lo cual se requiere de:
1. Un equipo de cómputo.
2. Acceso a internet.
3. Encuesta estructurada.
Indicar en forma cronológica los pasos o las fases que se llevarán a cabo para lograr la investigación.
Puede ser numerada o esquematizada.
1. Recopilación de las preguntas enfocadas hacia el tema (Las preguntas deben ser claras y
significativas).
2. Desarrollo de la encuesta partiendo de las preguntas seleccionadas.
3. Selección del personal especializado en el área para aplicar las encuestas.
4. Aplicación de la encuesta.
5. Recolección de datos la información.
6. Clasificación de la investigación.
7. Analizar y procesar los datos recolectados.
8. Interpretación de los datos recolectados.
9. Conclusiones e informe final.
4.3 Población y muestra. Describir la muestra y la población, se debe presentar el lugar donde se
llevará a cabo la investigación.
4.4 Análisis estadístico. Indicar que tipo de análisis se va a llevar a cabo - cómo se van a manejar
estadísticamente los datos obtenidos.
Para realizar el análisis de los datos se empleará el uso del programa Excel, se crearán tablas
para organizar la información y posteriormente se introducirán gráficas para poder
comprender mejor la información, sacando el mayor provecho a las herramientas que nos
ofrece este programa.
Tabla 1. Presupuesto global de la propuesta por fuentes de financiación (en miles de $).
FUNCIÓN
INVESTIGADOR / FORMACIÓN DEDICACIÓN VALOR
DENTRO DEL
EXPERTO/ AUXILIAR ACADÉMICA Horas/semana
PROYECTO
Investigador Estudiante Recolector de 10 1.000.000
Pregrado datos
Experto Estudiante Selecciona los 10 1.000.000
Pregrado aspectos de la
investigación
Auxiliar Estudiante Analista de los 10 1.000.000
Pregrado datos
recolectados
Auxiliar Estudiante Redacta el 10 1.000.000
Pregrado informe
Tabla 3. Descripción de los equipos que se planea adquirir (en miles de $).
EQUIPO VALOR
5 Equipos de Computo 7.000.000
TOTAL 7.000.000
Tabla 5. Descripción del software que se planea adquirir (en miles de $).
n/a n/a 0 0 0 0
TOTAL 0 0 0 0
** Se debe justificar cada viaje en términos de su necesidad para el éxito del proyecto
De los siguientes reportes obtenidos del trabajo realizado con el software Project, seleccionar cuatro (4)
y adjuntar la evidencia en la tabla presentada a continuación:
Detalles del proyecto
Información de recursos
Información de tareas
Quien hace que.
Ruta Vista - Informe – Reporte
6.
Impacto: Describir las repercusiones que se generarían del uso de los productos o resultados
dados en la tabla inmediatamente anterior, todo esto encaminado a solucionar o tratar de
solucionar la problemática detectada Los impactos pueden ser sociales, económicos,
ambientales, políticos, etc.
(OEA), O. d. (2017). MANUAL DE SUPERVISIÓN DE RIESGOS CIBERNÉTICOS PARA JUNTAS CORPORATIVAS. Obtenido de
https://www.oas.org/es/sms/cicte/docs/ESP-Manual-de-Supervision-de-riesgos-ciberneticos-para-juntas-
coporativas.pdf