Está en la página 1de 23

FUNDACION UNIVERSITARIA DEL AREANDINA

FACULTAD DE CIENCIAS ADMINISTRATIVAS, ECONÓMICAS


Y FINANCIERAS

BE IT - TRANSFORMADORES

FUGA DE DATOS INFORMÁTICOS EN LA


ORGANIZACIONES DONDE DESARROLLAMOS NUESTRAS
LABORES DIARIAS
Planificando el Reto 2

Eje 1: Planificando el reto

Presentado por:

GERALDINE BARRERA CARREÑO1

KEYLIN ASLHEY FLOREZ GUARIN2

OSCAR FELIPE QUINTERO MOLINA3

ALEJANDRA MARIA VILCHES ESPAÑA4

Saber Conocer, 202310 – 1A -505

Profesor, Juan José Osorio Tabares

20 de febrero de 2023.

Eje 1: Planificando el reto

1 Estudiante de Administración de Empresas, Fundación Universitaria del Área Andina, gbarrera12


2 Estudiante de Administración de Empresas, Fundación Universitaria del Área Andina, kflorez16
3 Estudiante de Administración de Empresas, Fundación Universitaria del Área Andina, oquintero17
4 Estudiante de Administración de Empresas, Fundación Universitaria del Área Andina, avilches
Planificando el Reto 3

Presentado por:

GERALDINE BARRERA CARREÑO

OSCAR FELIPE QUINTERO MOLINA

KEYLIN ASLHEY FLOREZ GUARIN

ALEJANDRA MARIA VILCHES ESPAÑA

Saber Conocer, 202310 – 1A -505

Profesor, Juan José Osorio Tabares

Administración de Empresas/Saber Conocer

Bogotá D.C, 20 de febrero de 2023.


Planificando el Reto 4

Tabla de contenido

Introducción 4
Problema Identificado 5
Conclusión 10
Referencias 11
Planificando el Reto 5

Introducción

En el desarrollo de este eje No.1 y partiendo de los conocimientos previos estudiados

en el referente de pensamiento, se identificará un problema determinado teniendo en cuenta

el contexto en el que se desenvuelve cada uno de los integrantes del grupo para poder así de

desarrollar lo requerido dentro del taller expuesto por el docente.

Logrando identificar cuál sería la problemática en común para su investigación

enmarcando las diferentes hipótesis de solución y finalmente seleccionando las de mayor

favorabilidad qué nos permitirán en un futuro a través de una metodología clara aportar a la

solución del mismo.


Planificando el Reto 6

Problema Identificado

1. Integrantes del equipo.

Miembros del grupo y compromisos

Item Nombres de los Integrantes Programa Fortalezas que le doy al


Académico grupo

1 Geraldine barrera Carreño Administración Redacción, digitación y


de Empresas lectura rápida con
comprensión lectora.
Compromiso diligencia y
adaptación.

2 Notorio compromiso,
comprensión de lectura,
Keylin Aslhey Florez Guarin Administración conocimiento y herramientas
de Empresas para el desarrollo de los
interrogantes planteados en
la materia.

3 Manejo de herramientas
Administración ofimáticas, redacción de
Oscar Felipe Quintero Molina de Empresas textos, conocimiento en
aspectos de seguridad y
conocimiento en TICS para
visualización de datos..

4 Alejandra María Vilches España Administración Trabajo en equipo, liderazgo


de Empresas en el equipo de trabajo.

2. Pregunta del problema identificado, que está presente en su contexto.

¿Cuál es la principal causa de la fuga de datos operacional en las organizaciones por

medio de los activos informáticos?

3. Análisis de pregunta problema seleccionada.


Planificando el Reto 7

Al definir el problema como la fuga de datos operacionales de las organizaciones a


través de los sistemas informáticos, buscaremos por medio de la investigación resolver el
interrogante. Lo anterior, debido a que es considerado como un tema de vital importancia
para cada una de las organizaciones que manejan su información de manera digital, usando
servidores conectados a la intranet y con acceso a internet.

Con esta pregunta abordaremos de manera significativa y partiendo de los diferentes


contextos a los que se expone la organización al estar conectado a la internet y a la posible
vulneración de su información pudiendo así identificar causas como la falta de mecanismos
de protección como antivirus y firewall, software de encriptación de protección de la red de
la organización, la falta de conocimiento del personal que maneja los activos informáticos
para mencionar algunos.

También, observamos algunas consecuencias como el secuestro de la información por


parte de sistemas inescrupulosos, la difusión de información sensible de la organización a la
red abierta, extorsión a la organización por el secuestro de los datos etc.

Por otro lado, es necesario mencionar que la principal afectada por el problema
identificado es la organización ya que al verse vulnerable su seguridad informática genera un
impacto que podría en el peor de los casos llevarla a su desaparición, esto sin dejar de lado el
valor intangible de la misma que es el talento humano el cual se vería perjudicado para
realizar sus actividades o hablando en términos administrativos su capacidad de producir
afectando de manera directa o indirecta según sea el caso y la vulneración al sistema o la
magnitud de la fuga de información.

Es por ello, que el presente trabajo va dirigido a resolver ese problema con el capital
humano e intelectual de las organizaciones que poseen conexión y acceso a datos
operacionales de esta con el fin de dimensionar los riesgos que pueden existir en el
ciberespacio.
Planificando el Reto 8

4. Lluvia de hipótesis de soluciones propuestas de manera individual (acciones


puntuales y riesgos).

Enfocando estos retos a las tecnologías que se establecieron en el presente referente de


pensamiento, cada uno de los integrantes debe proponer entre tres (3) a cinco (5) posibles
soluciones a la pregunta problema seleccionada. Estas hipótesis deben tener un contexto
entendible y establecer respuestas provisionales frente a la solución del reto planteado.

Ahora bien, se debe considerar que cada una de las propuestas debe contar con acciones
puntuales a llevar a cabo y los riesgos que se les puede presentar al ejecutarlas. Estas
soluciones se basarán en cada uno de los conocimientos obtenidos por cada uno de los
miembros del equipo.

Estudiante 1:

Hipótesis Riesgos

● Implementar o actualizar el uso de antivirus ● Que los equipos de cómputo se ralentice


en los equipos de cómputo de la en su funcionamiento, que no exista
organización. dinero para la implementación y para la
actualización periódica.

● verificar los soportes técnicos con los que


● Que la organización no maneje un
cuenta la organización.
apartado o departamento de sistema que
realice esta actividad, que no se cuente
con las alternativas tecnológicas para
● Verificar la existencia de firewall que desarrollarla o que no tenga recursos para
permita garantizar la seguridad de la el pago de un soporte técnico externo.
información durante la conexión externa de
datos.
● Que el firewall sea vulnerado, que no se
cuente con persona capacitada en el tema
en su correcto manejo o que el
● Realizar un video educativo para todos los
miembros de la organización referente a los implementado no cuente con las
conceptos, riesgos y acciones a seguir para suficientes capacidades.
evitar la fuga de información operacional.
● Que no se cuente con la información
necesaria, que no se tengan los medios
Planificando el Reto 9

● Actualización de los sistemas operativos de audiovisuales, que las personas de la


los equipos de computo. organización no quieran observar o que
hagan caso omiso a la información allí
contenida.

● Que la organización no tenga los


recursos necesarios para actualizar los
sistemas operativos, que los equipos con
los que se cuenta no tengan la capacidad
de permitir la actualización o que no
haya personal idóneo para llevar a cabo
esta actividad.

Estudiante 2:

Hipótesis Riesgos

● Uso de contraseñas seguras, asignadas en ● Ataques indirectos por ciberdelincuentes


cada equipo según corresponda a cada que se aprovechan de contraseñas
empleado de la organización. deficientes.

● Implementación de IDLP, para cubrir todo ● Error humano, al hacer clic en tuits
el espectro de vectores de fugas de accidentales, hasta clics no reconocidos
información, y operar con seguridad en la en vínculos fraudulentos. El error
web, logrando así cifrar los correos humano es una de las amenazas más
electrónicos y tener un mayor control de los patentes de las redes sociales.
dispositivos.

● Cambio de personal, y manejo de datos


● Fortalecer la entidad mediante capacitación internos, durante periodo de prueba.
de manejo de datos digitales al personal
contratado, teniendo en cuenta las
actualizaciones constantes.
● Un riesgo de auditoría existe en todo
momento, por lo cual se genera la
posibilidad que un auditor emita una
● Realizar auditorías periódicas de las información errada por el hecho de no
métricas de las redes internas y sociales, haber detectado errores o fallas
para asegurar que los esfuerzos de la significativas, que podría modificar por
organización, están actualizados y que las
Planificando el Reto 10

posibles brechas de seguridad no se han completo la opinión dada en un informe.


roto.

Estudiante 3:

Hipótesis Riesgos

● Capacitaciones a el personal sobre el ● Personal porco dispuesto a ejecutar las


manejo de las herramientas proporcionadas normas establecidas, como también
por la empresa. empleados que decidan no asistir a
ninguna capacitación.

● Manual de instrucciones del correcto


manejo de las herramientas y plataformas ● Mal manejo de la información
implementadas por las organizaciones. suministrada a los empleados, poco uso o
uso nulo de el manual otorgado. Diseño
del manual poco entendible.

● implementación de espacios seguros, donde


la información manejada no esté expuesta a
la intervención de terceros dentro de los ● Puede no contar con infraestructura
espacios de trabajo de las organizaciones. adecuada para suministrar la seguridad
de la información. Es una hipótesis que
puede desarrollarse a largo plazo lo que
deja aún más vulnerable la información.

Estudiante 4:

Hipótesis Riesgos

● Realizar formaciones de interés con el fin ● Hurto de información importante la cual


de fortalecer los conocimientos de los se puede usar en contra de la operativa de
colaboradores al momento de usar los la empresa por el mal uso de las tics.
aplicativos (Tics) de la organización.
Planificando el Reto 11

● Realizar seguimientos continuos en aras de ● Demora en los procesos internos y


mejoramiento y funcionamiento al externos de la organización.
momento de realizar el uso adecuado de las
Tics.

● Pérdida de credibilidad de nuestros


clientes internos y externos al momento
● Destacar las buenas prácticas de las Tics
de realizar los procesos.
con el fin de incentivar al personal a cargo e
identificando las causas donde se presenten
las falencias.
● Desinterés y malas prácticas en los
● Garantizar el buen funcionamiento de las procesos por parte del equipo de trabajo
herramientas (Tics), conectividad y lugar de por falta de gestión al momento de
trabajo. implementar y ejecutar sus funciones.

5. Selección de hipótesis de solución a la pregunta problema seleccionadas por el equipo.

Luego de explicar las diferentes hipótesis expresadas por cada uno de los integrantes

del grupo y teniendo en cuenta el análisis del problema, llegamos a un consenso donde

determinamos las cuatro acciones que podrían ser la solución al reto, así:

1. Actualización de los sistemas operativos de los equipos de computo.

2. Implementación de IDLP, para cubrir todo el espectro de vectores de fugas de

información, y operar con seguridad en la web, logrando así cifrar los correos

electrónicos y tener un mayor control de los dispositivos.

3. Realizar formaciones de interés con el fin de fortalecer los conocimientos de los

colaboradores al momento de usar los aplicativos (Tics) de la organización.


Planificando el Reto 12

4. Realizar un video educativo para todos los miembros de la organización referente a

los conceptos, riesgos y acciones a seguir para evitar la fuga de información

operacional.
Planificando el Reto 13

Pregunta Actividad Recurso Riesgos Respuesta a la


Orientadora pregunta

1 1. Revisar los - Herramien Al realizar las 1. El nodo de


registros de tas de actividades de habilidades
acceso del monitoreo monitoreo, se tecnológicas y
personal de la de red puede afectar el digitales, ya que
empresa y como: rendimiento de el objetivo es
validar patrones Zabbix, los sistemas. tener dominio de
inusuales que Server and herramientas
afectan las bases applicatio En las que nos
¿Cuál o cuáles auditorías
de datos. n monitor, permitan
de los nodos internas se
Network transformar y
del sello puede exponer
entre preservar la
Areandino la información
otros. seguridad de las
serán aplicados 2. Supervisar y y afectar las bases de datos.
al reto? monitorear si los bases de datos,
empleados por lo cual se 2. El nodo de
cumplen con las - Herramien recomienda humanismo digital,
políticas de tas de generar ya que me permite
seguridad de auditoría backups poner en práctica la
datos. digitales, constantes para ética y saber que
estas nos proteger y soy parte de un
3. Implementar permiten recuperar la cambio digital
herramientas de identificar información. consciente y seguro
monitoreo de red posibles para la sociedad y
para identificar vulnerabil las empresas.
cualquier actividad idades y
que pueda afectar brechas de
la seguridad de los seguridad.
datos.
Planificando el Reto 14

2 Capacitar al Software No tomar las Es importante


personal de la enlazados en decisiones minimizar el
empresa sobre la nube. acertadas en la impacto de pérdida
manejo de datos y selección de la de datos, ya que
copias de Software de actividad más puede generar
seguridad. actualización conveniente retrasos
¿Por qué es para para la operacionales, se
importante Implementar copia servidores. empresa. puede generar un
solucionar el de seguridad en el impacto negativo
reto planteado servidor de la Firewall y Involucrar a en el área
para el grupo empresa y a su vez antivirus. gente inexperta financiera por
social que se crear una copia en o poco pérdida de clientes
está disco duro externo confiable para o cobro de cartera,
abordando? y preferiblemente el proyecto. credibilidad
generar empresarial al
almacenamiento de Obtener quedar expuestos a
copia de seguridad licencias no la información
en la nube. certificadas empresarial.
para las
actualizaciones
que pueden
generar fallas
en el sistema.

3 Encuestas de Google no hay Podríamos


sondeo, y de forms o respuestas del determinar y
¿Cuáles son determinación de formularios 90% de las caracterizar a las
algunas de las rasgos sociales, de diseñados en personas a las personas que
características edad y económicos excel o que se le aplicó trabajan dentro de
psicológicas, presentes en la office. lo que dificulta las organizaciones,
sociales y/o organización. realizar un lo que podría
biológicas más ponderado de ayudarnos a
evidentes en la información. determinar
las personas de herramientas para
los grupos implementar la
sociales de solución a nuestro
interés? principal problema.

4 Se divulgará Se usarán Tenemos claro Los efectos son


información sobre recursos que cambiar los positivos, ya que
la importancia del digitales hábitos es una la empresa se
manejo adecuado como tarea encontrará con la
¿Cuáles son de las bases de programas complicada, confianza de
algunos de los datos, para proteger publicitarios, por lo cual es proteger su
efectos que la información y edición y un riesgo información, la
tiene el garantizar la video. latente no vuelve más
Planificando el Reto 15

entorno social continuidad del Se usarán poder generar competitiva, al


sobre las proceso medios los cambios innovar crece
personas de los empresarial. tecnológicos esperados y comercialmente
grupos de para garantizar la y se posiciona en
interés? compartir la protección de el mercado al
información. la información. generar con
eficacia sus
labores
administrativas.

5 La generación de Páginas web, Falta de Se puede decir que


plataformas con el redes comunicación el uso de las redes
¿Cómo se ven fin de recolectar sociales, app, asertiva, sociales ha sido un
influenciadas información entre otras desempleo, tema bastante
las personas de precisa con desconfianza complejo con
los grupos de relación a un tema en los procesos, relación al entorno
interés en su en específico sin problemas donde nos
mirada necesidad de crear económicos desenvolvemos
sociopolítica varias opciones para la dado que por de
por medio de para obtener las industria en medio de ellas las
los entornos respuestas a los este caso se personas han
digitales? sondeos. pueden optado por acero
mencionar las parte de su vida
tipografías, la cotidiana usándolo
radio, como medio de
televisión entre comunicación en
otros medios todos los aspectos
los cuales de su vida personal,
anteriormente laboral, educativo
eran usados de empresarial entre
forma más otros, retomemos
efectiva y con que hoy día el
más mundo digital se ha
credibilidad. convertido en una
herramienta la cual
hace parte de
nuestras vidas
generando las
facilidades para
nuestra
comunicación e
implementación de
nuestras
Planificando el Reto 16

actividades sin
importar el entorno
en el culos
encontremos, en
temas de política es
de anotar que estas
sirven como medio
de comunicación e
información con
relación al tema
donde las personas
utilizan este medio
para dar a conocer
sus puntos de vistas
donde se dan a
conocer temas de la
actualidad sin
obviar que muchas
de esas noticias
pueden resultar al
controversiales
teniendo en cuenta
que muchos de los
temas a tratar son el
resultado de riñas
entre candidatos
generando un
confusión en la
audiencia y a su
vez crean
desconfianza en la
audiencia
convirtiéndolo en
un campo de
batalla entre los
cibernautas,
anteriormente los
planes de
propuestas eran
expuiestos de
forma diferente se
usaban otros
medios como los
periodicos, la radio,
television y el
famoso puerta a
puerta donde el
contacto con las
Planificando el Reto 17

personas se hacia
de forma mas
formal, pero con el
pasar de los años
esto ha hido
cambiando. todos
estos se estan
implementado
atravez de las redes
sociales creando
conflito
economicos en la
sociedad dado que
las personas
prefieren pagar
plataformas las
cuales son mas
utilizadas y a su
vez participativas.
Planificando el Reto 18

6 Al culminar el reto, Se usarán Al obtener los Al trabajar


realizaremos recursos resultados diferentes nodos
¿Qué hace que encuestas de digitales para pueden ser del sello areandino,
la solución satisfacción con el evaluar el negativos y en innovando y
planteada por objetivo de analizar desempeño y este caso trabajando en
el equipo sea si se cumplió con el impacto afectará el equipo,
diferente frente el objetivo y la empresarial desempeño del garantizamos la
a otras empresa trabaja de de la reto. eficiencia en el
propuestas al forma más segura y elaboración trabajo, al contar
respecto? con la confianza del reto. con las capacidades
necesaria para su para tener éxito en
operación. la solución del reto.

7 Realizar instalación Se requieren Al realizar la Los medios


y configuración del licencias instalación y tecnológicos son
firewall, para originales de configuración, determinantes. ya
controlar el acceso server. quede mal que la solución del
y la manipulación parametrizado reto, conlleva
de la información. Sistema y quede principalmente
¿Cómo los firewall. expuesta la hacer uso de los
medios Sincronizar el información o recursos
tecnológicos y acceso a la nube, Conexión a con alta informáticos para
digitales para guardar y internet. vulnerabilidad, proteger las bases
afectan o preservar la en la peor de de datos que se
ayudan en la información de las las condiciones encuentran en los
solución al reto bases de datos en se pierda la equipos
planteado? tiempo real. inversión y no informáticos,
se cumpla el fortaleciendo
objetivo de la nuestras
protección de habilidades
datos. tecnológicas.

8 Realizar auditorías Personal Al realizar la Concientizar a las


constantes para capacitado revisión empresas y equipo
supervisar que no para realizar periódica, de trabajo, sobre la
tengamos las auditorías encontramos importancia del
afectación en la pertinentes. falencias y baja manejo adecuado
pérdida ni en el protección en de sus bases de
¿Qué hace que manejo de los Software de los datos. datos, ya que se
esta solución datos. análisis de demuestra que
tenga la datos El personal no genera
posibilidad de Realizar enlazados al cumple con los confiabilidad y
perdurar en el evaluaciones servidor y a reglamentos credibilidad en el
tiempo? periódicas para la nube. establecidos mercado lo cual
revisar los índices para la puede ayudar a
Planificando el Reto 19

de confiabilidad de Programas protección de expandir su


los datos en la para datos. empresa.
empresa. recopilar
información
y encuestas
de
satisfacción.

9 Mediante blogs Herramienta Que la Se busca generar


publicados en redes s de diseño y elaboración o un cambio en los
¿Cómo se sociales, boletín publicidad, los diseños no hábitos
realizará el informativo del páginas de sean atractivos empresariales,
proceso de trabajo realizado, diseño web o interesantes garantizando
divulgación de divulgar entre otras para el personal confiabilidad
la solución del información por herramientas y no se cumpla empresarial,
reto a los páginas digitales. con el objetivo promoviendo el
grupos de empresariales o de promover la crecimiento de la
interés? publicación en solución del empresa, buscando
revistas reto. un posicionamiento
comerciales. alto en los
diferentes sectores
del mercado.
Planificando el Reto 20

A lo largo de esta actividad hemos venido comprendiendo la importancia del análisis inicial
del problema abordado, el cual consiste en la solución que hallamos para la implementación,
en la principal causa de la fuga de datos operacionales en las organizaciones de manejo de
información digital, usando conectores que dan acceso desde la intranet hasta el uso de las
mismas a la internet.

Las organizaciones a nivel país, se

En -las organizaciones se ha visto el crecimiento donde se ha visto un incremento a nivel


tecnológico con un enfoque en la transformación digital, donde el uso de las herramientas
Planificando el Reto 21

Paso 2. Identificación de la solución al problema A partir de la información obtenida de las


respuestas a las preguntas orientadoras, plantee la solución a implementar en un argumento
claro y sencillo. Este escrito debe tener la siguiente condición: • Un mínimo de una (1) página
y máximo dos (2).

Entregables eje 2

6. Preguntas orientadoras.

7. Identificación de la solución al problema.

8. Cronograma de producción (Diagrama de Gantt – actividades, tiempos y responsables)


Planificando el Reto 22

Conclusión

Culminado nuestro recorrido dentro del eje 1, donde pudimos adquirir conocimientos

propios de la tecnología y su desarrollo, podemos mencionar que la realización de hipótesis

marcó un papel fundamental de acuerdo a la percepción de cada uno de los integrantes del

grupo, esto para solucionar el problema detectado sirviendo como punto de partida para

adentrarnos en el desarrollo de las actividades para poder estudiar los contextos de la

organizaciones en el marco de proteger sus información operacional.


Planificando el Reto 23

Referencias

Solarte, F. N. S., Rosero, E. R. E., & del Carmen Benavides, M. (2015). Metodología de

análisis y evaluación de riesgos aplicados a la seguridad informática y de información

bajo la norma ISO/IEC 27001. Revista Tecnológica-ESPOL, 28(5).

Parsamehr, R., Mantas, G., Rodriguez, J., & Martínez-Ortega, J. F. (2020). Idlp: an efficient

intrusion detection and location-aware prevention mechanism for network coding-

enabled mobile small cells. IEEE Access, 8, 43863-43875.

León Tejada, C. A. (2015). Estrategias para la clasificación de la información y la

prevención de fuga de información (Bachelor's thesis, Universidad Piloto de

Colombia).

https://www.e-dea.co/blog/herramientas-monitoreo-red

https://support.microsoft.com/es-es/office/-qu%C3%A9-es-un-firewall-6870c88d-69b6-4db4-

9cb1-0e4afa7a8603#:~:text=Los%20datos%20fluyen%20dentro%20y,a%20trav%C3%A9s

%20de%20esos%20puertos.

https://www.vertex42.com/ExcelTemplates/
simple-gantt-chart.html

También podría gustarte