Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Mision #3
Mision #3
abstract............................................................3
Areas.................................................................4
justificacion......................................................5
telaraña de preguntas....................................6
antecedentes del problem..................................7,8
(nacionales)......................................................7
(internacionales)..............................................8
revision bibliografica.......................................9
We, thanks to reports, searches and news we have seen and identified online
security problems, what we want is to allow vulnerability and risk to prevent
problems due to malware, spyware, Trojans, etc.
1 Areas que apoyan al proyecto
Tecnologia
puede aportar ayuda con la enseñanza de código y demostración tecnologíca que se pueda usar para
fines tanto maliciosos como bien generados
Artistica y emprendimiento
Puede ayudar con la enseñanza de carteles anunciativos sobre apps, páginas y programas
que puedan contener algún tipo de malware o virus
Y en otro caso, publicidad de algún tipo de aplicación antivirus o informativa
Estadística
Ayuda con la población y cantidad de personas que pueden estar sufriendo de alguna de las funciones
maliciosas más repetitivas en la actualidad como spyware, con Estadística daríamos una cantidad promedio y
total de las personas afectadas en la actualidad
Español
Ayuda con la gramatica y ortografia para la realizacion de informes de
apps y aplicaciones maliciosas
Justificacion del problema
La investigación sobre los problemas de ciber-seguridad fue llevada a cabo por la observación del
desconocimiento que se tiene a la hora de verse ante una vulnerabilidad informática, teniendo como propósito
el concientizar sobre este tema que muchas veces es tomado erróneamente como irrelevante.
Concientizar a los estudiantes de los problemas de ciber seguridad y de los problemas que pueden tener en el ámbito de
seguridad
1.Organizar exposiciones dirigidas a los salones para informarles sobre los peligros que podemos tener.
2.Realizar actividades recreativas alusivas al tema
3.Evaluar los progresos obtenidos.
Antecedentes Nacionales
año de que aporte le
titulo del ¿cual es el objetivo de innovacion de la
Autores publicaci direccion url hallazgos daria a su
articulo la investigacion? investigacion
on investigacion?
construcción de
políticas de Lo principal
se encuentra la Se pudieron
seguridad de la que nos podría
Gestión de la construcción de una hallar
información y la portar son los
Sánchez cibersegurida guía de sistemas los
https://repository toma de mejores conocimientos
Castillo, 2023-06- d en el recomendaciones de cuales
.unad.edu.co/han decisiones en de seguridad
Andrés 20 teletrabajo ciberseguridad que prioricen la
dle/10596/56540 cuanto a la que usan las
Felipe para pymes en será el resultado de mejor toma de
implementación de empresas
colombia esta que, mediante el la modalidad de cisiones para
grandes y
análisis de conceptos teletrabajo en sus las empresas
pequeñas
organizaciones
la necesidad de
Este modelo
desarrollar un modelo
Modelo busca abordar y Aumento de
integral de
Arias Torres, experimental mejorar la ataques Nos serviría de
Ciberseguridad y
Nicolás de https://repository seguridad destructivos ejemplo para
Ciberdefensa para
Alfredo Celis cibersegurida .unilibre.edu.co/h informática y la Necesidad de comenzar
2015-10 proteger las redes de
Jutinico, dy andle/10901/1090 defensa un modelo nuestro propio
comunicación
Jorge ciberdefensa 4 cibernética en el integral proyecto de
utilizadas por el
Alberto para Colombia contexto del Validación y ciber-seguridad
gobierno colombiano
gobierno socialización
ante el aumento de
colombiano
ataques destructivos.
año de
Antecedentes Internacionales que aporte le
titulo del ¿cual es el objetivo de innovacion de la
Autores publicaci direccion url hallazgos daria a su
articulo la investigacion? investigacion
on investigacion?
Estándares de determinar la
cibersegurida importancia de los
los hallazgos del
d y los Estándares de
Chinchay texto se centran Nos aporta los
sistemas Ciberseguridad en los
Diaz, Victor https://repo la aplicación de en la falta de estándares
informáticos Sistemas Informáticos.
José sitorio.escue estándares de conciencia sobre la que podemos
en la Escuela Esto a través de un
Gamarra 2021 lamilitar.edu ciberseguridad en ciberseguridad en tener para
Militar de enfoque cuantitativo y
Rojas, Flor .pe/handle/E un contexto la institución, la nuestro
Chorrillos un diseño no
Bárbara MCH/988 militar necesidad de proyecto de
"Coronel experimental que
aplicar estándares investigación
Francisco involucra a 64 cadetes
de ciberseguridad
Bolognesi" de comunicaciones de
año 2021 la institución
Nombre artículo: Gestión de la ciberseguridad en el teletabajo para pymes en
Tema: Tendencias Actuales en Ciberseguridad
colombia
Descripción: textual xd
En 2020, la pandemia del COVID-19 provocó un cambio drástico en la vida cotidiana a nivel mundial, afectando especialmente el estudio y el trabajo.En
Colombia, la pandemia forzó una revolución en Tecnologías de la Información, impulsando el teletrabajo. Sin embargo, esto también aumentó los riesgos de
ciberseguridad, ya que muchas empresas no brindaron equipos seguros a sus empleados.La falta de equipos adecuados llevó a los empleados en Colombia a
utilizar dispositivos personales y redes domésticas, lo que los hizo más vulnerables a ciberataques y puso en peligro la información de la empresa y de sus
familias.Las pymes colombianas se vieron especialmente afectadas por el aumento de delitos informáticos durante la pandemia, con un incremento del 150%
en problemas como el robo de información y el hurto por medios informáticos, principalmente en ciudades como Bogotá, Cali y Medellín.
Comentarios y análisis:
Bibliografía: Sánchez Castillo, Andrés Felipe Gestión de la ciberseguridad en el teletrabajo para pymes en Colombia. Universidad Nacional Abierta y a Distancia UNAD de
Colombia 2023-06-20 https://repository.unad.edu.co/handle/10596/56540
Fecha de elaboración: 12/9/2023Elaborada por: José David López A, Carlos Daniel Pino C
Hallazgos