Está en la página 1de 11

Universidad Nacional Abierta y a Distancia

Seminario de investigación
Unidad 2 - Fase 4 - Elaboración - B

Grupo: 322
Integrantes: Únicamente los estudiantes que participaron con aportes significativos para la
construcción de la actividad.
Estudiante 1: Diego Fabian Camargo Ochoa
Estudiante 2: Anuar José Aguilar Valera
Estudiante 3: Nombre completo
Estudiante 4: Nombre completo
Estudiante 5: Nombre completo

1. Título: Impacto de los ataques cibernéticos en las empresas de telecomunicaciones.

2. Introducción: (Máximo 500 Palabra).


Dar a conocer el tema donde se ubica el problema por investigar, evidenciando la finalidad de la
investigación, encontrándose implícitas las etapas del proyecto y como se van a realizar.
Es clave tomar conciencia frente a los riesgos que conlleva hacer uso de las tecnologías
emergentes para abarcar la mayoría de las necesidades en los procesos de las empresas, por
eso se hace necesario resguardar la información sensible almacenada en los diferentes
recursos tecnológicos con las que cuentan las empresas, garantizar que no exista riesgo de
ser víctimas de los ataques cibernéticos, los cuales se hacen más evidentes con el robo de
información, desfalcos en cuentas bancarias, daños en equipos informáticos, entre otros.
Dentro del desarrollo de la investigación, la cual nace de la necesidad de demostrar y analizar
los riesgos a los que a diario se enfrentan las empresas de telecomunicaciones al implementar
las nuevas tecnologías, los focos de riesgo constante y las falencias de los protocolos de
seguridad informática desarrolladas por los colaboradores de las TIC, se pretende disminuir al
máximo el peligro dentro de la web y dar un paso adelante ante los hackers.
Se pretende documentar los ataques cibernéticos realizados a las empresas durante el último
periodo del año 2019 en busca de un punto de equivalencia entre uno u otro, para crear así
nuevas medidas de seguridad y fortalecer los protocolos existentes.

3. Marco Teórico: (Máximo 1800 Palabras). Presentar referentes teóricos sobre el problema, que
fundamenten el problema de investigación. Pueden considerarse estudios e investigaciones
relacionadas, o similares a la futura investigación. Se deben evidenciar citas bajo las normas APA 6.0 de 20
autores consultados.
En el año 2011, mediante el documento CONPES 3701, “Lineamientos de Política para
Ciberseguridad y Ciberdefensa”, Colombia emitió unas directrices y lineamientos
generales que permitieron fortalecer tres ejes estratégicos que fueron abordados de manera
transversal durante un periodo de tiempo establecido, así:
- Se estableció la importancia de crear instituciones responsables de la Cs y Cd.
- En segundo lugar, se emitieron algunas metas relacionadas con la capacitación, con el fin
de fortalecer la oferta y cobertura de capacitación especializada en Cs y Cd, enfocándola
desde diferentes contextos como los niños, jóvenes, trabajadores oficiales, privados, sector

Elaboró: Luz Helena Hernández Amaya


Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 2 - Fase 4 - Elaboración - B

defensa y sector justicia, entre otros.


- La tercera línea fue el marco normativo y legal, es decir fortalecer las leyes en Colombia,
con nueva legislación y regulación en el ámbito de los ataques cibernéticos y delitos
informáticos. (Montoya, B. (2017).

En Colombia la ciberdefensa y seguridad de la información ha evolucionado de tal forma que el


ministerio de defensa está apoyando con semilleros, profesionalización y económicamente
para adquisición de nuevas tecnologías al sector defensa para apoyar a las Fuerzas militares
quienes son las encargadas del tema en general de ciberdefensa esto por medio del comando
conjunto cibernético, quien es el encargado de la defensa del país en el ciberespacio y a la
policía nacional por medio del centro cibernético policial son los encargados de la seguridad
ciudadana en el ciberespacio, los anteriormente mencionados apoyan en de forma activa en la
resolución de los incidentes que se manifiesten en los activos informáticos y en la
automatización de los activos estratégicos de la nación. (Camacho, J. D. (2016).

A medida que trascurre el tiempo observamos como en Colombia surgen las organizaciones
grandes, medianas y pequeñas que están incursionando en diversos sectores tales como son
industriales y bienes de servicio que mueven la economía colombiana y no tienen en cuenta
los diversos problemas tecnológicos que pueden presentar la institución si en su planificación
o funcionamiento no implementan una buena seguridad en su sistema de información,
dejándolas así expuestas a los constantes peligros, amenazas o ataques cibernético entre los
cuales destacamos el malware, apt y ransomware que son los que han afectado la economía
de las entidades colombianas en los últimos años. (Gutiérrez, D. L. (2020)

Evidencia manejo software Atlas ti Evidencia manejo software Atlas ti

Elaboró: Luz Helena Hernández Amaya


Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 2 - Fase 4 - Elaboración - B

4. Metodología Preliminar. Describir como se alcanzarán los objetivos específicos hasta los
resultados, enmarcados en una estructura lógica

Los Estándares de Protección de Datos los cuales se basan en gran medida en las normas de seguridad para
establecer un conjunto de estándares, metodologías, procedimientos y procesos que alinean a la ciberseguridad en
las empresas de telecomunicaciones tales como Claro, UNE, EPM Telecomunicaciones (Tigo), Movistar, Telmex,
Colombia Móvil, ETB, DirecTV, Huawei etc. Las cuales son las industrias más relevantes, como lo son la Comisión
Nacional Bancaria, pueden designar requisitos específicos para la seguridad de los datos y la privacidad de las
entidades del sector financiero.

En tal virtud busca proporcionar un lenguaje común para ser usado por la alta gerencia corporativa dentro de la
organización en el desarrollo de un enfoque empresarial para la gestión del riesgo cibernético.

Si bien es cierto y dando como alcance a lo impulsado por objetivos comerciales, es fundamental y posiblemente,
necesario para cumplir con varios requisitos de cumplimiento, que generalmente se basan en estos marcos, los cuales
han sido ampliamente criticadas por no proporcionar una imagen real de la seguridad de una organización. Gracias a
ello, el campo de la gestión del riesgo cibernético está evolucionando y ahora existen nuevos métodos de evaluación
del riesgo cibernético que ofrecen una manera más contextualizada, empírica y económica para que una organización
entienda su ciberseguridad relativa. Tales como lo son:

Objetivos específicos

 Realizar un levantamiento de vulnerabilidades en las empresas de telecomunicaciones a través de una


encuesta y de un laboratorio hacking.
 Elaborar una evaluación de los riesgos tomando como base las vulnerabilidades y amenazas encontradas.
 Desarrollar protocolos que mitiguen los riesgos evaluados
 Validar el protocolo a través de una encuesta
 El equipo de riesgo cibernético deberá realizar una evaluación de riesgos orientada hacia el futuro en toda la
empresa, utilizando un marco sistemático que tenga en cuenta la complejidad del riesgo cibernético

Elaboró: Luz Helena Hernández Amaya


Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 2 - Fase 4 - Elaboración - B

 Desarrolle y adopte un presupuesto total de riesgo cibernético con recursos suficientes para satisfacer las
necesidades y el apetito de riesgo de la organización
 realizar un backup de toda la información, creando controles estrictos para el acceso a recursos no
autorizados y la creación de autenticaciones más sólidas con dos o tres factores.
 Efectuar un monitoreo constante de todos los sistemas de la compañía y mantener actualizados los sistemas
operativos. Y lo más importante, realizar campañas educativas y charlas de concientización a las personas no
especializadas que hacen uso de la información de la empresa.

4.1 Tipo de investigación. Se debe establecer de acuerdo con la investigación que se


pretende realizar

La finalidad de la investigación es utilizar el tipo de investigación Descriptiva ya que por medio de ella se logra
presentar el estado de seguridad de un riesgo cibernético relacionando de esta manera las conductas desarrolladas
para así identificar los riesgos y vulnerabilidades que se encuentran expuestos las empresas antes mencionadas para
brindar a través de unos protocolos las contramedidas que mitiguen la exposición; esto beneficia a los diferentes
empresarios brindando una clara imagen de los riesgos y controles que ayudaran a asegurar la información sensible
utilizada en las actividades diarias de cada empresa de telecomunicacion, los protocolos aumentaran la confianza y
culturización de las personas en casos de robos, perdidas, fraudes y usos indebidos de la información en la red

Tipo de investigación general. Seleccione: Cuantitativa - Cualitativa Cualitativa

Tipo de investigación específica. Digite el tipo de investigación según corresponda


teniendo en cuenta la clasificación : [De acuerdo con las condiciones de observación y su contexto – De acuerdo con
la finalidad de investigación – De acuerdo con el tiempo en que se hace la observación] Haciendo uso de esta
metodología para el desarrollo de la investigación, se busca tener conocimiento claro y conciso
frente al impacto que va ocasionando los ataques cibernéticos en las empresas de
telecomunicaciones; basados en literatura, artículos científicos, gráficos, imágenes,
investigaciones; se desea ampliar el conocimiento frente a la realidad que se vive con las
tecnologías emergentes, validando la información adquirida de las personas encuestadas que
hacen parte de la muestra, y por medio de las herramientas verificar y realizar el
procesamiento de datos para llegar a la finalidad de la investigación.

4.2 Diseño.

Materiales y métodos. Describir los instrumentos o medios de recolección de datos para la futura
investigación, siempre y cuando sean válidos y confiables.

Para la recolección de los datos y generar toda la información se hará uso de la encuesta, por
lo cual se requiere de:

1. Un equipo de cómputo.
2. Acceso a internet.
3. Encuesta estructurada.

Elaboró: Luz Helena Hernández Amaya


Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 2 - Fase 4 - Elaboración - B

4. Encuesta desarrollada en formulario de Google.


5. Medio de difusión de la entrevista (Correo Electrónico, WhatsApp, entre otros).
6. Encargados de la investigación (Grupo colaborativo)

Indicar en forma cronológica los pasos o las fases que se llevarán a cabo para lograr la investigación.
Puede ser numerada o esquematizada.

1. Recopilación de las preguntas enfocadas hacia el tema (Las preguntas deben ser claras y
significativas).
2. Desarrollo de la encuesta partiendo de las preguntas seleccionadas.
3. Selección del personal especializado en el área para aplicar las encuestas.
4. Aplicación de la encuesta.
5. Recolección de datos la información.
6. Clasificación de la investigación.
7. Analizar y procesar los datos recolectados.
8. Interpretación de los datos recolectados.
9. Conclusiones e informe final.
4.3 Población y muestra. Describir la muestra y la población, se debe presentar el lugar donde se
llevará a cabo la investigación.

Población: Ingenieros de sistemas de las empresas.


 Soluciones informáticas -Tunja (Boyacá)
 Gesalud. O Cg S.A.S. –Barranquilla (Atlántico)

Muestra: 20 trabajadores de las empresas encuestadas.

4.4 Análisis estadístico. Indicar que tipo de análisis se va a llevar a cabo - cómo se van a manejar
estadísticamente los datos obtenidos.
Para realizar el análisis de los datos se empleará el uso del programa Excel, se crearán tablas
para organizar la información y posteriormente se introducirán gráficas para poder
comprender mejor la información, sacando el mayor provecho a las herramientas que nos
ofrece este programa.

5. Presupuesto. Diligenciar las tablas dadas

Tabla 1. Presupuesto global de la propuesta por fuentes de financiación (en miles de $).

Elaboró: Luz Helena Hernández Amaya


Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 2 - Fase 4 - Elaboración - B

RUBROS VALOR UNITARIO VALOR TOTAL


Personal 1.000.000 5.000.000
Equipos 1.500.000 7.000.000
Software 0 0
Materiales 200.000 200.000
Salidas de campo 500.000 1.500.000
Material bibliográfico 0 0
Publicaciones y patentes 0 0
Servicios técnicos 100.000 100.000
Viajes 0 0
Construcciones 0 0
Mantenimiento 0 0
Administración 0 0
TOTAL 3.300.000 13.800.000

Tabla 2. Descripción de los gastos de personal (en miles de $).

FUNCIÓN
INVESTIGADOR / FORMACIÓN DEDICACIÓN VALOR
DENTRO DEL
EXPERTO/ AUXILIAR ACADÉMICA Horas/semana
PROYECTO
Investigador Estudiante Recolector de 10 1.000.000
Pregrado datos
Experto Estudiante Selecciona los 10 1.000.000
Pregrado aspectos de la
investigación
Auxiliar Estudiante Analista de los 10 1.000.000
Pregrado datos
recolectados
Auxiliar Estudiante Redacta el 10 1.000.000
Pregrado informe

Auxiliar Estudiante Realizar las 10 1.000.000


Pregrado gráficas y
consolidación
de la
investigación
TOTAL 5.000.000

Tabla 3. Descripción de los equipos que se planea adquirir (en miles de $).

EQUIPO JUSTIFICACIÓN VALOR


n/a n/a 0
TOTAL 0

Tabla 4. Descripción y cuantificación de los equipos de uso propio (en miles de $)

Elaboró: Luz Helena Hernández Amaya


Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 2 - Fase 4 - Elaboración - B

EQUIPO VALOR
5 Equipos de Computo 7.000.000
TOTAL 7.000.000

Tabla 5. Descripción del software que se planea adquirir (en miles de $).

SOFTWARE JUSTIFICACIÓN VALOR


n/a n/a 0
TOTAL 0

Tabla 6 Descripción y justificación de los viajes (en miles de $)

LUGAR /NO. DE TOTAL


VIAJES
JUSTIFICACIÓN** PASAJES ($) ESTADÍA ($)
DÍAS
Total

n/a n/a 0 0 0 0
TOTAL 0 0 0 0
** Se debe justificar cada viaje en términos de su necesidad para el éxito del proyecto

Tabla 7. Valoraciones salidas de campo (en miles de $)

ITEM COSTO UNITARIO # TOTAL


Verificación de seguridad informática 500.000 3 1.500.000
TOTAL 1.500.000

Tabla 8. Materiales y suministros (en miles de $)

MATERIALES* JUSTIFICACIÓN VALOR


Internet Se requiere de acceso a la web 100.000
para la realización de la
encuesta, indagación de
documentos.
Papelería y otros Si se requiere de imprimir las 100.000
encuestas o avance de la
investigación.
TOTAL 200.000
Pueden agruparse por categorías, ej: vidriería, reactivos, papelería, etc., suscripciones a revistas,
libros, etc.

Tabla 9. Bibliografía (en miles de $)

ÍTEM JUSTIFICACIÓN VALOR


n/a n/a 0
TOTAL 0

Elaboró: Luz Helena Hernández Amaya


Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 2 - Fase 4 - Elaboración - B

Tabla 10. Servicios Técnicos (en miles de $)

TIPO DE SERVICIO JUSTIFICACIÓN VALOR


Mantenimientos equipos de Como se requiere del uso de 100.000
cómputo. computadoras, es necesario
mantener en buen estado estos,
realizar mantenimientos
preventivos o correctivos si se
requiere.
TOTAL 100.000

5. Cronograma: Diagrama de Gantt mediante el software Project.

De los siguientes reportes obtenidos del trabajo realizado con el software Project, seleccionar cuatro (4)
y adjuntar la evidencia en la tabla presentada a continuación:
Detalles del proyecto
Información de recursos
Información de tareas
Quien hace que.
Ruta Vista - Informe – Reporte

Elaboró: Luz Helena Hernández Amaya


Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 2 - Fase 4 - Elaboración - B

Evidencia manejo software Project Evidencia manejo software Project


Diagrama de Gantt

Presentar el calendario de actividades encaminadas a la realización de la investigación, en secuencia


cronológica. Se debe presentar el cronograma arrojado por el software Project.

6.

Resultados – Productos - Impacto: deben estar enmarcados en las 3 categorías


dadas.

RESULTADO/PRODUCTO ESPERADO INDICADOR BENEFICIARIO

Relacionados con la generación de conocimiento y/o nuevos desarrollos tecnológicos

Aquí están aquellos productos de la


investigación que generan nuevo
conocimiento científico o tecnológico o

Elaboró: Luz Helena Hernández Amaya


Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 2 - Fase 4 - Elaboración - B

a nuevos desarrollos o adaptaciones de


tecnología que puedan verificarse a
través de publicaciones científicas
Productos o procesos tecnológicos,
patentes, normas, mapas, bases de
datos, colecciones de referencia,
secuencias de macromoléculas en
bases de datos de referencia, registros
de nuevas variedades vegetales, etc.

Conducentes al fortalecimiento de la capacidad científica nacional.


Incluye resultados/productos tales
como formación de recurso humano a
nivel profesional Realización de cursos
relacionados con las temáticas de los
proyectos, formación y/o consolidación
de redes de investigación y la
construcción de cooperación científica
internacional.

Dirigidos a la apropiación social del conocimiento


Incluye aquellos resultados/productos
que son estrategias o medios para
divulgar o transferir el conocimiento o
tecnologías generadas en el proyecto a
los beneficiarios potenciales y a la
sociedad en general.
Incluye tanto las acciones conjuntas
entre investigadores y beneficiarios
como artículos o libros divulgativos,
cartillas, videos, programas de radio,
presentación de ponencias en eventos,
entre otros.

Impacto: Describir las repercusiones que se generarían del uso de los productos o resultados
dados en la tabla inmediatamente anterior, todo esto encaminado a solucionar o tratar de
solucionar la problemática detectada Los impactos pueden ser sociales, económicos,
ambientales, políticos, etc.

Bibliografía. Deben estar incluidos todos los autores consultados

Elaboró: Luz Helena Hernández Amaya


Universidad Nacional Abierta y a Distancia
Seminario de investigación
Unidad 2 - Fase 4 - Elaboración - B

(OEA), O. d. (2017). MANUAL DE SUPERVISIÓN DE RIESGOS CIBERNÉTICOS PARA JUNTAS CORPORATIVAS. Obtenido de
https://www.oas.org/es/sms/cicte/docs/ESP-Manual-de-Supervision-de-riesgos-ciberneticos-para-juntas-
coporativas.pdf

arenas, I. (2019). revistaempresarial.com. Obtenido de https://revistaempresarial.com/tecnologia/seguridad-


informatica/tendencias-en-ciberseguridad-para-el-2019/

CAMILO ALFONSO GUZMAN FLOREZ, C. A. (noviembre de 2017). repository.ucatolica.edu.co. Obtenido de


PROTOCOLOS PARA LA MITIGACION DE CIBERATAQUES EN EL HOGAR.:
https://repository.ucatolica.edu.co/bitstream/10983/15321/1/Cibersecurity%20Home.pdf

Elaboró: Luz Helena Hernández Amaya

También podría gustarte