Está en la página 1de 26

PROCESO DE DIVULGACIÓN Y CONCIENTIZACIÓN A EMPRESAS Y ENTIDADES EN

LOS MUNICIPIOS DE SANTUARIO, LA VIRGINIA, MISTRATO Y PUEBLO RICO,


RELACIONADAS CON LA PREVENCIÓN DE INCIDENTES INFORMATICOS
Y LA APLICACIÓN DE LA GUÍA TÉCNICA

(Parte de un proyecto docente)

Desarrollo e implantación de un observatorio de incidentes informáticos en el departamento de


Risaralda

Colaborador:
MILTON GONZALO RIOS CHIQUITO

CORPORACION UNIVERSITARIA SANTA ROSA DE CABAL - UNISARC


FACULTAD DE CIENCIAS Y TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN
SANTA ROSA DE CABAL
2020

Autor

SERAFIN BETANCUR GALLEGO

FACULTAD DE CIENCIAS Y TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN


SANTA ROSA DE CABAL
2020
Tabla de Contenido
1. TITULO...............................................................................................................................2
Colaborador:...............................................................................................................................3
AUTOR DEL PROYECTO.......................................................................................................3
1. PROBLEMA U OPORTUNIDAD........................................................................................3
1.1. Nombre del proyecto....................................................................................................5
1.2. Nombre del proyecto....................................................................................................6
1.3. Nombre del proyecto:...................................................................................................6
1.4. Nombre del proyecto....................................................................................................7
2. JUSTIFICACION................................................................................................................8
3. OBJETIVOS........................................................................................................................9
3.1. Objetivo general.........................................................................................................10
3.2. Objetivos específicos..................................................................................................10
4. ALCANCES DEL TRABAJO..........................................................................................10
5. LIMITES DEL TRABAJO................................................................................................10
6. PRETENCIÓN..................................................................................................................10
7. SÍNTESIS MARCO TEÓRICO........................................................................................11
7.1. Marco teórico.............................................................................................................11
7.2. Marco Conceptual......................................................................................................12
12. DISEÑO METODOLOGICO.............................................................................................13
12.1. Área de Estudio......................................................................................................14
13. PRESUPUESTO.................................................................................................................15
14. CRONOGRAMA................................................................................................................18
15. BIBLIOGRAFIA................................................................................................................20

26
1. TITULO

PROCESO DE DIVULGACIÓN Y CONCIENTIZACIÓN A EMPRESAS Y ENTIDADES DE


LOS MUNICIPIOS DE LA VIRGINIA, SANTUARIO, PUEBLO RICO Y MISTRATO
RELACIONADAS CON LA PREVENCIÓN DE INCIDENTES INFORMATICOS Y LA
APLICACIÓN DE LA GUÍA TÉCNICA (Parte de un proyecto docente)

Desarrollo e implantación de un observatorio de incidentes informáticos en el departamento de


Risaralda

Colaborador:

MILTON GONZALO RIOS CHIQUITO

AUTOR DEL PROYECTO

SERAFIN BETANCUR GALLEGO

26
1. PROBLEMA U OPORTUNIDAD

En la actualidad, los equipos de respuesta a incidentes de seguridad informática o de la


información, están convirtiéndose en agentes con relevante importancia en todos los estamentos
sociales, bien sea sector privado, público o entorno educativo, dado su naturaleza de protección
de la información como bien fundamental de toda organización.
A día de hoy, la mayoría de empresas no cuentan con un centro de respuesta a incidentes de
seguridad informática que le permita prevenir, gestionar, depurar y documentar de manera
correcta las incidencias de tipo humanas, o tecnológicas que puedan atentar contra la información
y el buen funcionamiento de la organización.
Hay un notorio aumento en el uso de la terminología de la seguridad informática, pero en las
empresas y organizaciones, aunque, ya existen roles y responsabilidades definidas para las
personas implicadas en la seguridad, existe carencia de personal calificado para el proceso de
seguridad, los máximos procesos asignados a un solo funcionario maximizan la vulnerabilidad
del sistema de información

Es importante destacar que desarrollar e implantar la Normativa de Gestión de incidentes


de Seguridad de la Información como instancia previa de la implementación del Centro de
Respuesta a Incidentes de Seguridad de la Información al interior del Departamento de Gestión
Tecnológica de las organizaciones, les permitirá en un futuro adelantar procesos de certificación
en Normas como ISO/IEC 27001 relacionada con gestión y manejo de incidentes de seguridad de
la información, y posteriormente, si se desarrollan estas certificaciones, hacerlo ISO/IEC 27002 e
ISO/IEC 27035, relacionadas con sistemas de gestión de seguridad de la información y código de
práctica para la gestión de la seguridad de la información respectivamente; además de generar
confianza al interior de sus usuarios y ser un referente a nivel local en el manejo de este tipo de
incidentes.

26
ANTECEDENTES

En la actualidad las empresas públicas y privadas han visto la necesidad de adquirir


sistemas informáticos con los que puedan mejorar sus procesos y obtener un máximo de
eficiencia que les permita adquirir ventajas competitivas.

A excepción a esta premisa, los hogares también son participes de este proyecto, ya que
son muchos los que en la actualidad poseen por lo menos un computador conectado a la internet,
y es por ello que con las nuevas política de la TI, debemos de estar prevenidos para cualquier
ataque cibernético ya que muchos de ellos deben pasar por conexión TCP

las nuevas políticas muestran como empresas que compiten por satisfacer los las necesidades
cada vez más exigentes de sus comunidades y de la sociedad misma, han sido lentamente
sometidas a una modernización que ha implicado entre otros la adquisición de programas que les
permita ofrecer información cada vez más completa a los empleados, funcionarios públicos y las
personas de hogar.

 Dirección URL:
 https://www.hiberus.com/crecemos-contigo/gestion-de-proyectos-problemas-y-riesgos-
mas-comunes/
https://repository.unilibre.edu.co/handle/10901/10904

 Partes que se toman de este proyecto:


Glosario

 Fecha de consulta:
04 febrero 2020

26
1.1. Nombre del proyecto

“Plan de recuperación de desastres ante incidentes tecnológicos”

 Dirección URL:
http://www.santarosadecabal-
risaralda.gov.co/sites/santarosadecabalrisaralda/content/files/000111/5510_plan_contingencia
protect.pdf

 Partes que se toman de este proyecto:

Objetivo:
Reducir a su mínima expresión las condiciones de vulnerabilidad ante un posible daño a la
infraestructura tecnológica , estableciendo procedimientos que salvaguarden eficiente y
eficazmente ante posibles pérdidas de información , que afecten la disponibilidad,
confiabilidad, integridad, oportunidad, exactitud, confiabilidad, pertinencia y no repudio de
los datos.

 Fecha de consulta:
04 de febrero 2020

1.2. Nombre del proyecto

Guía para la Gestión y Clasificación de Incidentes de Seguridad de la Información

 Dirección URL:

26
www.mintic.gov.co › gestionti › articles-5482_G21_Gestion_Incidentes

 Partes que se toman de este proyecto:


Sensibilización y entrenamiento de usuarios:

Usuarios en la entidad incluidos los administradores de TI deben ser sensibilizados de acuerdo a


las políticas y procedimientos existentes relacionados con el uso apropiado de redes, sistemas y
aplicaciones en concordancia con los estándares de seguridad de la entidad. Los encargados de
los sistemas de información deben establecer las necesidades de capacitación de las personas
encargadas de la protección de los datos.
Las actividades descritas anteriormente buscan prevenir la ocurrencia de incidentes de seguridad
de la información que esta soportada por TI, y adicionalmente es necesario realizar una
evaluación mensual.

 Fecha de consulta:
06 de febrero de 2020

1.3. Nombre del proyecto:

Plan de contingencia informático


Alcaldía municipal de Quinchia Risaralda

 Dirección URL:

26
www.quinchia-risaralda.gov.co › planes › plan-de-contingencias-

 Partes que se toman de este proyecto:

Plan de entrenamiento
Se debe garantizar el proceso de restauración del plan de contingencia, teniendo en cuenta los
distintos procesos y operación normal.
Debe de existir altos conocimientos de las personas que intervengan en el proceso de
recuperación.
Debe haber capacitación de entrenamiento completamente estructurada y coherente acorde
con las exigencias de recuperación. Que cumpla con los objetivos del entrenamiento.
Entrenar a los funcionarios en los procedimientos particulares a seguir durante la etapa de
recuperación del plan de contingencia. Difusión del Plan de entrenamiento.

 Fecha de consulta:
06 febrero de 2020

1.4. Nombre del proyecto

Amenazas informáticas y Seguridad de la información

 Dirección URL:
revistas.uexternado.edu.co › index.php › derpen › article › view

 Partes que se toman de este proyecto:

CONCIENTIZACIÓN Y DIVULGACION

26
El proceso de divulgación de los incidentes informáticos en el departamento de Risaralda, es
promover o difundir en las empresas privadas, públicas y personas, la importancia y la
necesidad de dar solución a cualquier tipo de incidente informático

, proteger la información de obtener una herrmienta en la web que nos sirva de guía en caso
de cualquier incidente, as para la seguridad de la información y protección de los datos, pero
no solo con la concientización debe estar orientado a sensibilizar a todas las personas para
que identifiquen las amenazas que enfrenta la información y que sigan una serie de reglas o
normas para que estas no se materialicen; ellas son quienes crean, utilizan y custodian la
información.
Es tema de concientización es quizá el punto más neurálgico para obtener buenos resultados
en cualquier plan de seguridad de la información, debido a que la persona es casi siempre el
punto más débil, por la naturaleza misma del ser humano.
Una de las principales vulnerabilidades actuales se relaciona con la ingeniería social, es el
proceso de convencer a las personas para que divulguen información confidencial.
Generalmente se basa en engaños o suplantación de identidad, así como en aparentar tener
una autoridad que no es real, de manera que la víctima quede en una situación desprotegida,
de la cual no es consciente, y se convierte en ayuda para el atacante; es un proceso muy
efectivo, que solo puede ser reducido con entrenamiento y concientización adecuados.

 Fecha de consulta:
06 de febrero 2020

26
2. JUSTIFICACION

Todas las empresas, independientemente de su tamaño, organización y volumen de negocio,


deben ser conscientes de la importancia de tener implantada una serie de políticas de seguridad
con tendencia a garantizar la continuidad de su negocio en el caso de que se produzcan
incidencias, fallos, actuaciones malintencionadas por parte de terceros, pérdidas accidentales o
desastres que afecten los datos e información que ha sido almacenada y tratada, ya sea a través
de sistemas informáticos o en otro tipo de soportes.

La seguridad de la información es la protección de la información contra una gran variedad de


amenazas con el fin de asegurar la continuidad del servicio, minimizar el riesgo y maximizar el
retorno de inversiones y oportunidades de crecimiento.

La seguridad de la información se logra implementando un conjunto apropiado de controles,


incluyendo políticas, procesos, procedimientos, estructuras organizacionales de software y
hardware, incluyendo el estudio de los incidentes propios y también de otras empresas. Los
controles necesitan ser establecidos, implementados, monitoreados, revisados y mejorados, donde
sea necesario, para asegurar que se cumplan los objetivos específicos de seguridad y de la
organización. Esto debería hacerse en conjunto con otros procesos de gestión.

Se ha evidenciado por parte de los departamentos de gestión tecnológica que la ausencia de


una normativa formal para la gestión, tratamiento y clausura de incidentes de seguridad de la

26
información, hace que la respuesta a las incidencias presentadas se haga de forma repentina,
improvisada y sin seguir una planeación y una metodología previamente establecida, que con
llevan a incurrir en errores técnicos y humanos en los procedimientos de recolección de
evidencias de los incidentes presentados.

La ejecución de este proyecto permitirá la divulgación a algunas empresas y personas de la


región y además una ayuda y guía técnica para el manejo de incidentes informáticos, dar más
conciencia para la solución y reacción a la problemática de incidentes de seguridad de la
información presentes en un principio en el departamento de Risaralda con mira a la expansión a
toda la región nacional.

3. OBJETIVOS

3.1. Objetivo general

Divulgar y concientizar a empresas y entidades risaraldenses relacionadas con la prevención


de incidentes informáticos

3.2. Objetivos específicos

 Elegir empresas y entidades risaraldenses para ser concientizadas


 Entrevistar a funcionarios correspondientes para programar las capacitaciones
 Hacer un cronograma para las capacitaciones en las entidades risaraldenses
 Llevar a cabo las conferencias en las empresas y entidades en los municipios de Balboa,
Marsella y Santa Rosa de Cabal
 Realizar la divulgación en dichas empresas sobre los incidentes informáticos que se
puedan presentar
 Desarrollar la debida concientización respecto a los incidentes informáticos.
 Aplicar la guía técnica en las empresas y entidades consultadas.

26
4. ALCANCES DEL PROYECTO

Este proyecto se llevara a cabo en los municipios de la Virginia, Santuario. Pueblo Rico y
Mistrato, a través de la divulgación y concientización a las empresas
5. LIMITES DEL TRABAJO

 Decisiones administrativas ajenas a las acordadas


 Permisos empresariales privados o públicos
 Materiales o hardware, permisos legales, costos de internet
 Condiciones de seguridad en los diferentes municipios

6. PRETENCIÓN

Con este trabajo se pretende divulgar el proyecto del cual hacemos parte y que tiene como título:
proceso de divulgación y concientización a empresas y entidades risaraldenses, relacionadas con
la prevención de incidentes y la aplicación de la guía técnica, es parte de un proyecto docente que
es el: ”Desarrollo e implantación de un observatorio de incidentes informáticos en el
departamento de Risaralda”, uno de sus objetivos primordiales es observar y documentar en
una plataforma web los incidentes informáticos en este departamento, prestar un servicio a las
empresas y organizaciones para que tengan absceso a un historial de ataques que han sufrido con
anterioridad otras instituciones en el departamento y se convierta esta plataforma en un medio
muy útil de salvaguardar los activos informáticos y puedan acceder a una interfaz o página web
libre donde encuentren apoyo para brindar mayor seguridad y proteger su información, y
encuentren unas bases firmes en la parte de seguridad informática y en lo referente a la forma de

26
reaccionar y repeler los ataques que ha sufrido la información confidencial y la parte económica
de dichas empresa e instituciones.

7. MARCO TEÓRICO

DIVULGACION Y CONCIENTIZACION

El proceso de divulgación de los incidentes informáticos en el departamento de Risaralda,


es promover o difundir en las empresas privadas e instituciones públicas, y personas, la
importancia y el entendimiento de todos aquellos problemas que se encuentran a diario en
un sistema de computación, como es la confidencialidad de la información y la protección de
los datos. Para nadie es un secreto las vulnerabilidades que padecen los sistemas informáticos
cuando no se tiene las habilidades y herramientas necesarias en contrarrestar algún incidente
de estos.

Pero mas alla de lo anterior nos vemos en la necesidad de concientizar a los diferentes
entes ya mencionados para lograr la mayor sensibilización en los diferentes factores que
desconocen cada uno de ellos. El proceso de concientización en las personas es quizá el
punto mas neurálgico para obtener buenos resultados, ya que son ellos el punto mas débil por
naturaleza humana, pero con asesorías y capacitaciones se pueden obtener resultados
positivos, basados en estas metodologias se pueden obtener posibles soluciones, con un
portal web como es el observatorio de incidentes informáticos.

26
la conciencia del peligro es ya la mitad de la seguridad y la salvacion” (Ramon J. sender
1902)

En este artículo se describe una propuesta creada para proteger la información y la


infraestructura de un equipo de respuestas ante incidentes de seguridad (CSIRT), el cual es
una organización dedicada a dar respuesta a incidencias de seguridad en tecnologías de la
información. Un CSIRT está conformado por un grupo de expertos en seguridad de la
información la cual provee de servicios como alertas y advertencias, tratamiento de
incidentes, observatorio de tecnología, auditorías de seguridad, cómputo forense, entre otros.
Por lo tanto, se hace uso de información sensible como datos de usuarios y de empresas que
deberá tener fuertes métodos de seguridad. En este artículo se aborda una propuesta de los
aspectos de seguridad que debe tener un CSIRT abarcando las áreas de Telecomunicaciones,
Equipo hardware y Sistemas SIEM (Security Information and Event Management). Esta
propuesta no toma en consideración la tipología en la que un CSIRT puede establecerse.

Un CSIRT (Computer Security Incident Response Team) es un equipo especialista en


seguridad de la información dedicado a responder incidentes de seguridad informática

(Heltton Emmanuel Ramírez Luna, 2015)

Servicios de un CSIRT Los servicios de un CSIRT están alineados a las necesidades de la


población sobre seguridad informática (Penedo, 2006). Son muchos los servicios que un
CSIRT puede prestar, pero hasta ahora ningún CSIRT los ofrece todos. A continuación en la
Tabla 1 se presenta una breve visión general de todos los servicios conocidos de CSIRT.

Telecomunicaciones Uno de los activos principales de un CSIRT son las telecomunicaciones


debido a que siempre debe estar en constante comunicación con otros CSIRTs para el
intercambio de información como investigaciones, nuevas tendencias de malware, entre otros
temas de interés y con sus clientes para llevar a cabo el seguimiento de incidentes (Roldán,
2011), por lo tanto es esencial contar con mecanismos de seguridad para las
telecomunicaciones. Las características para que una comunicación sea segura, son los

26
siguientes:  Confidencialidad: Nadie ajeno a las partes interesadas puede acceder al
contenido de la comunicación.  Integridad: Nadie puede manipular el contenido de la
comunicación, así se garantiza que llegue intacta.  Autenticidad: La persona que se
encuentra al otro extremo de la comunicación será la que esté autorizada a recibir dicha
información. 3.1 Acceso a internet El acceso a internet deberá estar adaptado a las políticas de
la gestión de la seguridad del CSIRT (ENISA, 2006). Dichas políticas, descritas por el propio
CSIRT, describen qué sitios no puede el personal del CSIRT acceder, como pueden ser
portales de juegos, apuestas, páginas infectadas con algún tipo de malware, entre otros.

Para dar a conocer el proceso de concientización y divulgación de incidentes informáticos en


el departamento de Risaralda, debemos tener en cuenta los ataques que son realizados en medios
informáticos y las leyes que lo rigen para prevenir r y castigar a los responsables, tomándose
como base el marco jurídico legal en la historia de nuestro país.

“COLOMBIA La ley 1.273, de reciente sanción legislativa (año 2009), modifica el


CódigoPenal, creando un nuevo bien jurídico tutelado denominado "de la protección de la
información y de los datos”. Se afirma que dicha normativa busca preservar integralmente
los sistemas que utilicen las tecnologías de la información y las comunicaciones. A través
de esta incorporación, suma el CAPITULO I, titulado "De los atentados contra la
confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas
informáticos", a partir del cual regula una serie de artículos penales que van desde el
artículo 269A hasta el artículo 269J. Adicionalmente se incorpora el artículo 58,
considerando como agravante general “si la realización de alguna de las conductas
punibles, se realicen utilizando medios informáticos, electrónicos o telemáticos”.

“la seguridad informática es la disciplina que se ocupa de diseñar las normas,


procedimientos, métodos y técnicas destinados a conseguir un sistema de información

26
seguro y confiable. (Aguilera, 2010, pág. 9) La seguridad informática es la disciplina con
base en políticas y normas internas y externas de la empresa, se encarga de proteger la
integridad y privacidad de la información que se encuentra almacenada en un sistema
informático, contra cualquier tipo de amenaza, minimizando los riesgos físicos como
lógicos, a los que está expuesta. (Baca, 2016, pág. 12) Esta definición se puede
complementar señalando que en caso de que una amenaza a la seguridad se haga efectiva,
debe procurar recuperar la información dañada o robada. (Baca, 2016, pág. 12) Dentro de
las amenazas al sistema informático, podemos encontrar tres tipos de amenazas. Entre
ellas podemos destacar. (Alegre, 2011, pág. 11) Amenazas de Software, dentro de este
tipo de amenazas podemos encontrar cualquier tipo de software malintencionado, como
virus, espías, troyanos, gusanos. No hay que olvidar que todos estos programas de
software malintencionado están diseñados por una persona, lo cual también se podría
considerar como amenaza humana. Amenazas Físicas, dentro de este tipo de amenazas se
pueden encuadrar todos aquellos posibles daños causados al sistema informático por
razones físicas y naturales, como robos, incendios, catástrofes naturales…

1985 está la referente recomendación relativa al valor jurídico de los registros computarizados,

1996 la ley sobre “mensajes de datos” sistema de información al reconocimiento jurídico firma,
admisibilidad y fuerza probatoria

1999 la ley 527 sobre mensaje de datos que incluye la información generada, enviada, recibida,
almacenada, o comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre
otros el intercambio electrónico de datos (EDI), internet, correo electrónico, el telegrama, el télex
o el telefax,

2004 ley 906 del código de procedimiento penal articulo 275 sobre los EMP Y EF, g. El mensaje
de datos

Articulo 424 prueba documental

2012 ley 1564 código general de proceso

26
Articulo 243 distintas clases de documentos son mensajes de datos

Articulo 247 valoraciones de mensajes de datos. Serán valorados los documentos que hayan sido
aportados en el mismo formato en que fueron generados, enviados o recibidos

La circular externa 052 de 2007 de la Superintendencia de Colombia y la ISO 27001 de 2005,


sistemas de gestión de seguridad de la información

Se debe tener en cuenta los aspectos legales del proyecto de ley gestado por el congreso de la
república y que dio lugar a la aprobación de la ley 1273 de 2009 para combatir la amenazas a la
seguridad cibernética

7.1. Marco Conceptual

Un plan de respuesta a incidentes informáticos en las empresas deberá estar centrado en los
siguientes conceptos

 Seguridad de la información: Proporcionar la guía y apoyo a la dirección para la


seguridad de la información en relación a los requisitos de la empresa y las leyes y
regulaciones gubernamentales
 Amenazas: Causa potencial de un incidente no deseado, el cual puede resultar en daño a u
sistema u organización
 Confidencialidad: Propiedad de la información por la que se garantiza que esta accesible
únicamente a personal autorizado a acceder a dicha información
 Disponibilidad: La disponibilidad de la información se refiere a la accesibilidad de la
información en el momento requerido
 Integridad: se refiere a la mismidad de la información, que no sea alterada borrada o
copiada por un ente no autorizado
 Vulnerabilidad: Es una debilidad en los procedimientos de seguridad, que puede ser
explotada accidental o intencionalmente, esto conlleva a la violación de las políticas de
seguridad, puede ser falta de mantenimiento, desactualización de los sistemas críticos.

26
 Incidentes: Eventos que puedan provocar la interrupción o de gradación de los servicios
ofrecido por el sistema o bien afectar en contra de la confidencialidad, disponibilidad o la
integridad de la información

En este proceso se brindará asesoría concientización y divulgación de procedimiento mediante el


historial que en el observatorio de incidentes informáticos en el departamento

12. DISEÑO METODOLOGICO

En esta etapa se describe como se llevara a cabo la divulgación y concientización de la


información indicando la estrategia a utilizar puntualizando las actividades necesarias para darle
respuesta a los objetivos trazados.

12.1. Área de Estudio

Corresponde a las características de los lugares donde se realizaran las actividades y corresponde
a todas aquellas empresas del departamento de Risaralda que tienen que ver con el tema
(incidentes informáticos).

12.2. Enfoque

La metodología cuantitativa tradicionalmente se ha utilizado en las ciencias empíricas. Se centra


en los aspectos observables susceptibles de cuantificación, y utiliza la “estadística” para el
análisis de los datos.

Por lo tanto, el enfoque que se le dará a este proyecto es de tipo cuantitativo, debido a que una de
sus características más relevantes es la evidencia de los datos a través de la estadística, elemento

26
fundamental para la recopilación de los posibles incidentes que se pudieran presentar en los
diferentes entornos de las empresas consultadas en el departamento (Risaralda).

12.3. Tipo de Estudio

En la elaboración de metodologías para manejo de incidentes informáticos se optó por una


descriptiva, por que recoge sistemáticamente la información sobre los hechos, las situaciones y
las características de una población o área de interés. Por lo que permite informarse como es una
determinada situación y el tipo de condiciones existentes en un momento determinado.

Tiene como propósito identificar el procedimiento de cada usuario en su entorno y su


interrelación directa con los posibles incidentes que ocurran, permitiendo obtener información
sobre la situación que presenta dicha organización o empresa conociendo cual es la naturaleza del
problema.

12.4. Método de Estudio

El método que se utilizara es de carácter deductivo, porque a partir de los incidentes generados se
optara por medidas para el manejo de dichos incidentes a través de herramientas de Informática
Forense.

12.5. Población y Muestra

Se realizan consultas, se indaga al personal correspondiente (ingenieros de sistemas), usuarios


finales y/o personal encargado de la información sistematizada de cada entidad, para tal ejercicio
se entrevista al personal pertinente para tomar una muestra representativa para establecer las
casuísticas de los incidentes que se presentan y están relacionados con la seguridad de la
información.

A. Espacial: la ubicación donde se va a realizar la actividad es en el departamento de


Risaralda, específicamente en las entidades relacionadas con el tema.

26
B. Temporal: la realización se llevara a cabo en el trascurso de las exposiciones en el año
2020

12.6. Técnicas e Instrumentos

Se realiza charla de prevención y divulgación acerca de incidentes informáticos mediante


diapositivas con la herramienta ofimática power point creada por el decano Serafín Betancourt
Gallego, al finalizar la charla la audiencia califica al conferencista a través de una encuesta en la
cual se consideran varios puntos a tener en cuenta: dominio del tema, manejo del entorno y
espacio, comunicación asertiva, entre otros.

13. PRESUPUESTO

ACTIVIDAD RECURSOS UNIDA CANTI COST TOTAL


D DAD O
MEDID
A
1. Desarrollar Portátil, hora 48 $1.000 $48.000
Viáticos unidad 6 $30.000 $180.000
clase magistral
Guía evaluación unidad 1000 $100 $100.000
2. Desarrollar
expositor, talleres
clase interactiva Marcadores, unidad 1 $50.000 $50.000
3. Desarrollar lapiceros, hojas de
clase taller asistencia
Teléfono, internet hora 48 $500 $24.000
Diapositivas de unidad 1 $10.000 $10.000

26
autoría de la
decanatura,
Búsqueda de Búsqueda física hora 60 $50.000 $3.000.00
datos de las 0
Portátil, ofimática, hora 60 $50.000 $3.000.00
empresas a ser
internet, teléfono. 0
concientizadas

Crear Portátil personal, hora 10 $50.000 $500.000


documentos internet, ofimática
para soporte de
citas y de
exposiciones
Crear portafolio portátil, internet, hora 24 $60.000 $1.440.00
de presentación ofimática, hora labor 0
del observatorio
de incidentes
informáticos del
proceso de
divulgación y
del expositor
Contactar a Lista de empresas, unidad 1 $50.000 $50.000
funcionarios Teléfono, Tiempo de
encargados contacto, Crear
documentos para
soportes de citas
Fase inicial, Portátil, internet, Horas 24 $60.000 $1.440.00
Fase central horas labor 0
Fase de cierre

ACTIVIDAD RECURSO UNIDAD CANTIDAD COSTO TOTAL


S MEDIDA
1. Fijar cita Actas, Hora 48 $60.000 $2.880.000

26
con el teléfono
funcionario móvil,
2. presentación tiempo labor
del expositor y
proyecto
3. dar fecha y
hora para la
exposición
Diligenciar el Portátil, hora Hora 8 $60.000 $480.000
cronograma labor,
con la fecha y
hora de
exposición en
las entidades
Divulgación y Hora labor, Hora 60 $80.000 $4.800.000
concientizació Portátil
n sobre pantalla
incidentes proyector
informáticos en video beam,
empresas y marcadores,
entidades de guías de
los municipios evaluación
de Santa Rosa del expositor
de Cabal, talleres,
Balboa y hojas de
Marsella asistencia
TOTAL $17.706.000

14. CRONOGRAMA

26
Nombre de Mes 1 Mes 2 Mes 3 Mes 4 Mes 5 Mes 6
actividad
1. Desarrollar
clase magistral
2. Desarrollar
clase interactiva
3. Desarrollar
clase taller
Búsqueda de
datos de las
empresas a ser
concientizadas
Crear documentos
para soporte de
citas y de
exposiciones
Crear portafolio
de presentación
del observatorio
de incidentes
informáticos del
proceso de
divulgación y del
expositor
Contactar a
funcionarios
encargados
Fase inicial,
Fase central
Fase de cierre
1. Fijar cita con el
funcionario
2. presentación
del expositor y

26
proyecto
3. dar fecha y
hora para la
exposición
Diligenciar el
cronograma con la
fecha y hora de
exposición en las
entidades
Divulgación y
concientización
sobre incidentes
informáticos en
empresas y
entidades de los
municipios de
Santa Rosa de
Cabal, Balboa y
Marsella

26
15. BIBLIOGRAFIA

 http://seminariomonografico.blogspot.com/2013/05/como-redactar-la-metodologia-o-
diseno.html

 https://www.google.com/search?q=dise
%C3%B1o+metodologico+trabajo+de+divulgacion+y+concientizacion&sxrf=ALeKk02
V9Y-
IrzWSAVaizvw3hPu8utPzWQ:1583195923407&tbm=isch&source=iu&ictx=1&fir=03RI
9RSMZ4vphM%253A%252Cs41zvzemH5_pCM%252C_&vet=1&usg=AI4_-kTy-
1_wH9niNHilSZQuPcV25GQNWA&ssa=X&ved=2ahUKEwiE9P60iP3nAhWwnuAKH
RX0Bp0Q9QEwAHoECAkQBQ#imgrc=03RI9RSMZ4vphM&imgdii=18Qm2rfX-
wK8yM

 https://www.monografias.com/trabajos38/investigacion-cualitativa/investigacion-
cualitativa2.shtml

 https://www.uv.mx/rmipe/files/2017/02/Guia-didactica-metodologia-de-la-
investigacion.pdf

 https://concepto.de/metodo-deductivo-2/

 https://repository.unilibre.edu.co/handle/10901/10904

 http://www.santarosadecabal-
risaralda.gov.co/sites/santarosadecabalrisaralda/content/files/000111/5510_plan_continge
nciaprotect.pdf

 www.mintic.gov.co › gestionti › articles-5482_G21_Gestion_Incidentes

26
 www.quinchia-risaralda.gov.co › planes › plan-de-contingencias

 revistas.uexternado.edu.co › index.php › derpen › article › view

26

También podría gustarte