Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Colaborador:
MILTON GONZALO RIOS CHIQUITO
Autor
26
1. TITULO
Colaborador:
26
1. PROBLEMA U OPORTUNIDAD
26
ANTECEDENTES
A excepción a esta premisa, los hogares también son participes de este proyecto, ya que
son muchos los que en la actualidad poseen por lo menos un computador conectado a la internet,
y es por ello que con las nuevas política de la TI, debemos de estar prevenidos para cualquier
ataque cibernético ya que muchos de ellos deben pasar por conexión TCP
las nuevas políticas muestran como empresas que compiten por satisfacer los las necesidades
cada vez más exigentes de sus comunidades y de la sociedad misma, han sido lentamente
sometidas a una modernización que ha implicado entre otros la adquisición de programas que les
permita ofrecer información cada vez más completa a los empleados, funcionarios públicos y las
personas de hogar.
Dirección URL:
https://www.hiberus.com/crecemos-contigo/gestion-de-proyectos-problemas-y-riesgos-
mas-comunes/
https://repository.unilibre.edu.co/handle/10901/10904
Fecha de consulta:
04 febrero 2020
26
1.1. Nombre del proyecto
Dirección URL:
http://www.santarosadecabal-
risaralda.gov.co/sites/santarosadecabalrisaralda/content/files/000111/5510_plan_contingencia
protect.pdf
Objetivo:
Reducir a su mínima expresión las condiciones de vulnerabilidad ante un posible daño a la
infraestructura tecnológica , estableciendo procedimientos que salvaguarden eficiente y
eficazmente ante posibles pérdidas de información , que afecten la disponibilidad,
confiabilidad, integridad, oportunidad, exactitud, confiabilidad, pertinencia y no repudio de
los datos.
Fecha de consulta:
04 de febrero 2020
Dirección URL:
26
www.mintic.gov.co › gestionti › articles-5482_G21_Gestion_Incidentes
Fecha de consulta:
06 de febrero de 2020
Dirección URL:
26
www.quinchia-risaralda.gov.co › planes › plan-de-contingencias-
Plan de entrenamiento
Se debe garantizar el proceso de restauración del plan de contingencia, teniendo en cuenta los
distintos procesos y operación normal.
Debe de existir altos conocimientos de las personas que intervengan en el proceso de
recuperación.
Debe haber capacitación de entrenamiento completamente estructurada y coherente acorde
con las exigencias de recuperación. Que cumpla con los objetivos del entrenamiento.
Entrenar a los funcionarios en los procedimientos particulares a seguir durante la etapa de
recuperación del plan de contingencia. Difusión del Plan de entrenamiento.
Fecha de consulta:
06 febrero de 2020
Dirección URL:
revistas.uexternado.edu.co › index.php › derpen › article › view
CONCIENTIZACIÓN Y DIVULGACION
26
El proceso de divulgación de los incidentes informáticos en el departamento de Risaralda, es
promover o difundir en las empresas privadas, públicas y personas, la importancia y la
necesidad de dar solución a cualquier tipo de incidente informático
, proteger la información de obtener una herrmienta en la web que nos sirva de guía en caso
de cualquier incidente, as para la seguridad de la información y protección de los datos, pero
no solo con la concientización debe estar orientado a sensibilizar a todas las personas para
que identifiquen las amenazas que enfrenta la información y que sigan una serie de reglas o
normas para que estas no se materialicen; ellas son quienes crean, utilizan y custodian la
información.
Es tema de concientización es quizá el punto más neurálgico para obtener buenos resultados
en cualquier plan de seguridad de la información, debido a que la persona es casi siempre el
punto más débil, por la naturaleza misma del ser humano.
Una de las principales vulnerabilidades actuales se relaciona con la ingeniería social, es el
proceso de convencer a las personas para que divulguen información confidencial.
Generalmente se basa en engaños o suplantación de identidad, así como en aparentar tener
una autoridad que no es real, de manera que la víctima quede en una situación desprotegida,
de la cual no es consciente, y se convierte en ayuda para el atacante; es un proceso muy
efectivo, que solo puede ser reducido con entrenamiento y concientización adecuados.
Fecha de consulta:
06 de febrero 2020
26
2. JUSTIFICACION
26
información, hace que la respuesta a las incidencias presentadas se haga de forma repentina,
improvisada y sin seguir una planeación y una metodología previamente establecida, que con
llevan a incurrir en errores técnicos y humanos en los procedimientos de recolección de
evidencias de los incidentes presentados.
3. OBJETIVOS
26
4. ALCANCES DEL PROYECTO
Este proyecto se llevara a cabo en los municipios de la Virginia, Santuario. Pueblo Rico y
Mistrato, a través de la divulgación y concientización a las empresas
5. LIMITES DEL TRABAJO
6. PRETENCIÓN
Con este trabajo se pretende divulgar el proyecto del cual hacemos parte y que tiene como título:
proceso de divulgación y concientización a empresas y entidades risaraldenses, relacionadas con
la prevención de incidentes y la aplicación de la guía técnica, es parte de un proyecto docente que
es el: ”Desarrollo e implantación de un observatorio de incidentes informáticos en el
departamento de Risaralda”, uno de sus objetivos primordiales es observar y documentar en
una plataforma web los incidentes informáticos en este departamento, prestar un servicio a las
empresas y organizaciones para que tengan absceso a un historial de ataques que han sufrido con
anterioridad otras instituciones en el departamento y se convierta esta plataforma en un medio
muy útil de salvaguardar los activos informáticos y puedan acceder a una interfaz o página web
libre donde encuentren apoyo para brindar mayor seguridad y proteger su información, y
encuentren unas bases firmes en la parte de seguridad informática y en lo referente a la forma de
26
reaccionar y repeler los ataques que ha sufrido la información confidencial y la parte económica
de dichas empresa e instituciones.
7. MARCO TEÓRICO
DIVULGACION Y CONCIENTIZACION
Pero mas alla de lo anterior nos vemos en la necesidad de concientizar a los diferentes
entes ya mencionados para lograr la mayor sensibilización en los diferentes factores que
desconocen cada uno de ellos. El proceso de concientización en las personas es quizá el
punto mas neurálgico para obtener buenos resultados, ya que son ellos el punto mas débil por
naturaleza humana, pero con asesorías y capacitaciones se pueden obtener resultados
positivos, basados en estas metodologias se pueden obtener posibles soluciones, con un
portal web como es el observatorio de incidentes informáticos.
26
la conciencia del peligro es ya la mitad de la seguridad y la salvacion” (Ramon J. sender
1902)
26
siguientes: Confidencialidad: Nadie ajeno a las partes interesadas puede acceder al
contenido de la comunicación. Integridad: Nadie puede manipular el contenido de la
comunicación, así se garantiza que llegue intacta. Autenticidad: La persona que se
encuentra al otro extremo de la comunicación será la que esté autorizada a recibir dicha
información. 3.1 Acceso a internet El acceso a internet deberá estar adaptado a las políticas de
la gestión de la seguridad del CSIRT (ENISA, 2006). Dichas políticas, descritas por el propio
CSIRT, describen qué sitios no puede el personal del CSIRT acceder, como pueden ser
portales de juegos, apuestas, páginas infectadas con algún tipo de malware, entre otros.
26
seguro y confiable. (Aguilera, 2010, pág. 9) La seguridad informática es la disciplina con
base en políticas y normas internas y externas de la empresa, se encarga de proteger la
integridad y privacidad de la información que se encuentra almacenada en un sistema
informático, contra cualquier tipo de amenaza, minimizando los riesgos físicos como
lógicos, a los que está expuesta. (Baca, 2016, pág. 12) Esta definición se puede
complementar señalando que en caso de que una amenaza a la seguridad se haga efectiva,
debe procurar recuperar la información dañada o robada. (Baca, 2016, pág. 12) Dentro de
las amenazas al sistema informático, podemos encontrar tres tipos de amenazas. Entre
ellas podemos destacar. (Alegre, 2011, pág. 11) Amenazas de Software, dentro de este
tipo de amenazas podemos encontrar cualquier tipo de software malintencionado, como
virus, espías, troyanos, gusanos. No hay que olvidar que todos estos programas de
software malintencionado están diseñados por una persona, lo cual también se podría
considerar como amenaza humana. Amenazas Físicas, dentro de este tipo de amenazas se
pueden encuadrar todos aquellos posibles daños causados al sistema informático por
razones físicas y naturales, como robos, incendios, catástrofes naturales…
1985 está la referente recomendación relativa al valor jurídico de los registros computarizados,
1996 la ley sobre “mensajes de datos” sistema de información al reconocimiento jurídico firma,
admisibilidad y fuerza probatoria
1999 la ley 527 sobre mensaje de datos que incluye la información generada, enviada, recibida,
almacenada, o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre
otros el intercambio electrónico de datos (EDI), internet, correo electrónico, el telegrama, el télex
o el telefax,
2004 ley 906 del código de procedimiento penal articulo 275 sobre los EMP Y EF, g. El mensaje
de datos
26
Articulo 243 distintas clases de documentos son mensajes de datos
Articulo 247 valoraciones de mensajes de datos. Serán valorados los documentos que hayan sido
aportados en el mismo formato en que fueron generados, enviados o recibidos
Se debe tener en cuenta los aspectos legales del proyecto de ley gestado por el congreso de la
república y que dio lugar a la aprobación de la ley 1273 de 2009 para combatir la amenazas a la
seguridad cibernética
Un plan de respuesta a incidentes informáticos en las empresas deberá estar centrado en los
siguientes conceptos
26
Incidentes: Eventos que puedan provocar la interrupción o de gradación de los servicios
ofrecido por el sistema o bien afectar en contra de la confidencialidad, disponibilidad o la
integridad de la información
Corresponde a las características de los lugares donde se realizaran las actividades y corresponde
a todas aquellas empresas del departamento de Risaralda que tienen que ver con el tema
(incidentes informáticos).
12.2. Enfoque
Por lo tanto, el enfoque que se le dará a este proyecto es de tipo cuantitativo, debido a que una de
sus características más relevantes es la evidencia de los datos a través de la estadística, elemento
26
fundamental para la recopilación de los posibles incidentes que se pudieran presentar en los
diferentes entornos de las empresas consultadas en el departamento (Risaralda).
El método que se utilizara es de carácter deductivo, porque a partir de los incidentes generados se
optara por medidas para el manejo de dichos incidentes a través de herramientas de Informática
Forense.
26
B. Temporal: la realización se llevara a cabo en el trascurso de las exposiciones en el año
2020
13. PRESUPUESTO
26
autoría de la
decanatura,
Búsqueda de Búsqueda física hora 60 $50.000 $3.000.00
datos de las 0
Portátil, ofimática, hora 60 $50.000 $3.000.00
empresas a ser
internet, teléfono. 0
concientizadas
26
con el teléfono
funcionario móvil,
2. presentación tiempo labor
del expositor y
proyecto
3. dar fecha y
hora para la
exposición
Diligenciar el Portátil, hora Hora 8 $60.000 $480.000
cronograma labor,
con la fecha y
hora de
exposición en
las entidades
Divulgación y Hora labor, Hora 60 $80.000 $4.800.000
concientizació Portátil
n sobre pantalla
incidentes proyector
informáticos en video beam,
empresas y marcadores,
entidades de guías de
los municipios evaluación
de Santa Rosa del expositor
de Cabal, talleres,
Balboa y hojas de
Marsella asistencia
TOTAL $17.706.000
14. CRONOGRAMA
26
Nombre de Mes 1 Mes 2 Mes 3 Mes 4 Mes 5 Mes 6
actividad
1. Desarrollar
clase magistral
2. Desarrollar
clase interactiva
3. Desarrollar
clase taller
Búsqueda de
datos de las
empresas a ser
concientizadas
Crear documentos
para soporte de
citas y de
exposiciones
Crear portafolio
de presentación
del observatorio
de incidentes
informáticos del
proceso de
divulgación y del
expositor
Contactar a
funcionarios
encargados
Fase inicial,
Fase central
Fase de cierre
1. Fijar cita con el
funcionario
2. presentación
del expositor y
26
proyecto
3. dar fecha y
hora para la
exposición
Diligenciar el
cronograma con la
fecha y hora de
exposición en las
entidades
Divulgación y
concientización
sobre incidentes
informáticos en
empresas y
entidades de los
municipios de
Santa Rosa de
Cabal, Balboa y
Marsella
26
15. BIBLIOGRAFIA
http://seminariomonografico.blogspot.com/2013/05/como-redactar-la-metodologia-o-
diseno.html
https://www.google.com/search?q=dise
%C3%B1o+metodologico+trabajo+de+divulgacion+y+concientizacion&sxrf=ALeKk02
V9Y-
IrzWSAVaizvw3hPu8utPzWQ:1583195923407&tbm=isch&source=iu&ictx=1&fir=03RI
9RSMZ4vphM%253A%252Cs41zvzemH5_pCM%252C_&vet=1&usg=AI4_-kTy-
1_wH9niNHilSZQuPcV25GQNWA&ssa=X&ved=2ahUKEwiE9P60iP3nAhWwnuAKH
RX0Bp0Q9QEwAHoECAkQBQ#imgrc=03RI9RSMZ4vphM&imgdii=18Qm2rfX-
wK8yM
https://www.monografias.com/trabajos38/investigacion-cualitativa/investigacion-
cualitativa2.shtml
https://www.uv.mx/rmipe/files/2017/02/Guia-didactica-metodologia-de-la-
investigacion.pdf
https://concepto.de/metodo-deductivo-2/
https://repository.unilibre.edu.co/handle/10901/10904
http://www.santarosadecabal-
risaralda.gov.co/sites/santarosadecabalrisaralda/content/files/000111/5510_plan_continge
nciaprotect.pdf
26
www.quinchia-risaralda.gov.co › planes › plan-de-contingencias
26