Está en la página 1de 12

PROYECTO FINAL II

Actividad evaluativa del eje 3

Presentado Por:

Cristian Antonio

FUNDACION UNIVERSITARIA DEL AREA


ANDINA

INGENIERIA DE SISTEMAS

BOGOTA D.C

2023
DESARROLLO ACTIVIDAD

Actividad Evaluativa Eje 1


Problema:
¿Qué procesos y metodologías se pueden implementar para conocer y repeler
ataques informáticos?

El software ilegal es un producto muy utilizado por algunas empresas para el manejo de la

mayoría de sus actividades, por lo tanto el contexto en el cual se centra la investigación son

las pequeñas empresas, actualmente se han presentado una gran cantidad de casos de

software ilegal, generalmente muchas empresas pequeñas lo utilizan con el objetivo de

ahorrar dinero o en su defecto por desconocimiento de los problemas que esto puede llegar

a causar, ya que en realidad de cierta manera no están ahorrando dinero, porque estos

programas ilegales en principio funcionaran de manera correcta, pero a través del tiempo

no van a funcionar correctamente, ya que por ser un software ilegal, no va tener

actualizaciones ni soporte técnico, en el momento en que estos empiecen a presentar fallas

de cualquier tipo, la empresa tendrá que realizar inversión de dinero para solucionar estos

problemas, además de que muchos programas ilegales contienen malwares, los cuales

perjudican la información manejada por la empresa, sumado a esto pueden presentarse

problemas de carácter legal, entendiendo que son software que no cuentan con la debida

autorización para utilizarse o en otro contexto se está vulnerando el derecho de autor de la

propiedad, ante la ley esto es castigado con sanciones económicas llegando hasta la

privación de la libertad por la compra y/o manejo de software ilegal.


Objetivo General

● Definir metodologías de divulgación y enseñanza sobre amenazas y

vulnerabilidades informáticas para crear un entorno laboral seguro en la empresa

Loro Ltda.

Objetivos Específicos

● Realizar la recolección de información de aplicaciones y software instalado en los

diferentes dispositivos que se encuentran instalados dentro de las empresas y su

licenciamiento.

● Identificar las posibles vulnerabilidades a las cuales se puede ver expuesta la

empresa por medio de las aplicaciones o software que se encuentre implementado

en las empresas.

● Proponer un plan de acción donde se acuerden todas las actividades necesarias para

corregir las vulnerabilidades y amenazas encontradas.

● Definir un plan adecuado de capacitaciones para el personal que tenga interacción

con los diferentes dispositivos de la compañía logrando así minimizar las

vulnerabilidades.

Justificación

A través de los años la tecnología y el manejo de la información han evolucionado de tal

manera que hacen parte de nuestra vida cotidiana, el manejo de la información

(transacciones, información personal, entre otros) es el activo más importante hoy en día,

por esta razón existen los ciberataques, los cuales buscan la captura de la información para

obtener ingresos monetarios. Estos suceden ya sea por un desconocimiento del tema, una
mala implementación de seguridad en el manejo de las tecnologías, ninguna o mala gestión

de los riesgos o simplemente la tardanza en la actualización de parches en sistemas críticos.

Debido a la problemática en el aumento de ciberataques es pertinente en el contexto de

seguridad de la información desarrollar una metodología que permita capacitar y enseñar de

forma apropiada las amenazas y vulnerabilidades informáticas a las personas en el ámbito

laboral y personal. Es de gran relevancia para la concientización y la seguridad de la

información debido a las constantes amenazas que existen y la evolución que estas tienen a

la par de las nuevas tecnologías. Iniciando como primer alcance las empresas pequeñas ya

que estas no tienen como prioridad el manejo de la seguridad de la información.

Basándonos en algunos estudios realizados por entidades como ESET Security Report u

otras, podemos considerar la posible realización de un manual o capacitación en donde se

indique pasos básicos a una seguridad de la información, tomando como recursos las

plataformas más utilizadas en el día a día como correos electrónicos o manejo de redes

sociales en un principio, con esta información podemos ejecutar una base inicial en donde

acotaremos las configuraciones básicas para obtener una seguridad óptima de nuestra

información.
Actividad Evaluativa Eje 2

Preguntas Descripción
¿Cuál es el alcance de la Objetivo General del Proyecto
investigación?
Definir metodologías de divulgación y enseñanza sobre
amenazas y vulnerabilidades informáticas para crear un
entorno laboral seguro en la empresa Loro Ltda.
Recursos
- Equipo de ciberseguridad (tres personas): 30 horas de
trabajo a la semana durante 6 semanas.
- Gerente de TI (una persona): 10 horas de trabajo a
la semana durante 6 semanas.
- Equipos de cómputo (4 equipos): Adquiridos por
la empresa por un valor de (8.000.000 pesos).
Entregables
- Publicación y capacitación para el acceso al manual
de recomendaciones de ciberseguridad para el
entorno personal y empresarial a finales del mes de
mayo del 2023
- Carga de documento en entorno web para su
respectiva revisión por el personal a finales del mes
mayo del 2023.
Cronograma
- 15 de noviembre del 2023: Creación de archivo
respectivo en donde se ingresará la información
relevante para tener en cuenta en la creación del
manual de ciberseguridad.
- 1 de diciembre del 2022 al 1 de marzo 2023:
Detección de las malas prácticas detectadas por el
área de TI específicamente equipo de ciberseguridad
y equipo de soporte técnico, realizadas por los
empleados en las instalaciones de la empresa y sus
posibles consecuencias, además de la detección de
posibles mejoras en el manejo de la información y la
estructura tecnológica.
- 2 de marzo del 2023 al 1 de abril del 2023: Revisión
y corrección de documento por parte del área de IT
y Gerencia.
- 3 de abril del 2023 al 29 de mayo del 2023:
Publicación de documento y capacitación respectiva
para su uso.
Fuera de Alcance
- Documento para la capacitación en ciberseguridad
exclusiva para el personal de la empresa Loro Ltda.
- El documento no tiene información de ataques de
ciberseguridad.
Preguntas Descripción
¿Qué métodos deberían Los métodos que deberíamos utilizar para la recolección de
utilizarse para información con respecto a nuestro problema ¿Qué procesos
estudiar el fenómeno? y metodologías se pueden implementar para conocer y
repeler ataques informáticos? De acuerdo con diferentes
fuentes consultadas podríamos utilizar dos métodos:

1. Método Cuantitativo: debido a que este nos brinda


un conjunto de estrategias de obtención y
procesamiento de información que emplean
magnitudes numéricas, y técnicas con las cuales
podemos llevar a cabo un análisis de los respectivos
resultados.
Las características que no han llevado a definir que
este sería uno de los métodos que deberíamos utilizar
son las siguientes:
● La recolección de datos se realiza mediante
instrumentos de investigación estructurados.
● Todos los aspectos del estudio están previamente
diseñados antes de la respectiva recolección de datos.
● El método utilizado se podría nuevamente utilizar o
replicar debida a su alta confiabilidad.
● En el momento de la investigación podemos utilizar
herramientas como cuestionarios o un software que
nos permitan recopilar datos numéricos.
● Tiene naturaleza descriptiva.

2. Método Cuantitativo: Debido a que este nos brinda


una forma de interpretar la información obtenida de
nuestro estudio de investigación, realizando preguntas
clave como:
● ¿Cuántos?
● ¿Quién?
● ¿Qué cantidad?
● ¿En qué medida?

Las características que nos han llevado a definir que


este será uno de los métodos que deberíamos utilizar
son las siguientes:

● Cuantifica los datos mediante análisis estadísticos


● Trabaja con el sistema de estímulo y respuesta
● Establece teorías e hipótesis sobre una realidad.
● Realiza estudios de conductas, comportamientos
humanos en situación concretas.

Preguntas Descripción
¿Qué tipo de De acuerdo con nuestro proceso de investigación definimos
instrumentos ha pensado tres instrumentos de recolección en los cuales unificaremos
utilizar para recolectar la información para dar una visual completa de nuestro
información? proyecto evidenciando el flujo de información.

• Entrevistas
Siendo una herramienta principalmente para la recolección
de datos cualitativos y son populares como instrumentos
para recopilar información debido a su flexibilidad
interacciones que se generan en una entrevista pueden
presentarse de forma estructuradas o semi estructurada para
generar ideas y conceptos.

Al planificar y considerar una entrevista, se tienen en cuenta


los siguientes factores:
- Exhaustividad
- Tacto
- Precisión
- Exactitud
- Confidencialidad

Las entrevistas requieren habilidades especializadas por parte


del entrevistador, que deberá tener una buena relación con el
entrevistado para garantizar que realmente se recolecten y
transcriban eficazmente un conjunto de datos cualitativos
muy detallados y válidos.

•Observaciones
Pueden abarcar desde casos individuales hasta grupos y
comunidades enteras. La recolección de datos es laboriosa y
requiere mucho tiempo y puede tener que repetirse para
garantizar la fiabilidad.
Los observadores pueden recolectar datos a través de notas
de campo, grabaciones de vídeo o de audio, que pueden
analizarse mediante herramientas de análisis cualitativo. Si
se codifican las observaciones para obtener datos numéricos
exactos, pueden analizarse mediante un enfoque cuantitativo.

•Comunidades en línea
Las comunidades online son uno de los instrumentos para
recopilar información más completos, pues en un mismo
espacio puedes hacer tanto encuestas o sondeos, como focus
groups, tener un tablero de generación de ideas, premiar a los
participantes por su retroalimentación, y más.

Preguntas Descripción
Al realizar la investigación las conclusiones deberían ser
reflexivas, que permitan dar una idea concisa y directa,
donde se pueda evidenciar la solución o las soluciones a los
problemas planteados durante la ejecución del proyecto.

Nos permiten recopilar respuestas a esas preguntas que


surgen al inicio del proyecto, formuladas por todos los
involucrados. Las conclusiones resultan ser una parte
fundamental del proyecto, ya que, aunque hacen parte de la
finalización de este, serán parte de las lecciones aprendidas.

Así que, se esperan unas conclusiones, claras, sintetizadas,


¿Qué tipo de
que nos permitan conocer la finalidad del proyecto y sus
conclusiones se esperan?
resultados, esto nos ayudará a conocer si se lograron los
objetivos planteados en su totalidad o parcialidad. Además
de esto que nos permita mejorar la gestión; también se espera
obtener como conclusiones los procesos o metodologías que
se puedan implementar para conocer y repeler los diferentes
tipos de ataques informáticos, podremos identificar cuáles de
ellos se podrán aplicar en la empresa, enfocados en los
diferentes usuarios del sistemas para que identifiquen los
riesgos y vulnerabilidades informáticas; identificar si para
todos los usuarios aplicarían los mismos procesos y
metodologías o si por el contrario se aplicarán dependiendo
del rol, permisos y área a la que pertenece. Por el momento
esto es solo una interrogante, pero se espera que se pueda
concluir cuales son las que mejor se podrían aplicar.

Actividad Evaluativa Eje 3


Redacte nuevamente los resultados del ejercicio en cuanto a la definición de

la población, tipo de muestreo y cálculo del tamaño de la muestra.

Este análisis se realizará con 300 empleados de la empresa Asociados CORFA, donde se

aplicará un tipo de muestreo cuantitativo el cual nos permitirá obtener información que no

ayudará a identificar el tipo de software utilizado, en los equipos de cómputo, población

propensa a recibir ataques, tipos de ataques y establecer teorías e hipótesis para mitigar y

controlar los hallazgos encontrados. Para el cálculo de la muestra se tuvo en cuenta más del

50% del universo (175usuarios de 300) con un nivel de confianza de 95% y un margen de

error de un 5%.

• Encontramos que 26,7% de los usuarios no cuentan con el conocimiento para

identificar malware instalados en sus equipos

• Se observo un 60% del top en aplicaciones mas usadas por los usuarios

evidenciando el office y antivirus.

• Se encuentra un porcentaje del 86.7% que los usuarios no cuentan con el

conocimiento para identificar el estado del licenciamiento de sus aplicaciones.


• Un 80% de los usuarios está de acuerdo que se debe realizar capacitaciones

brindando herramientas y píldoras de buenas practicas para estar preparados ante las

fallas de seguridad.
BIBLIOGRAFÍA

Arce, D. (2018). Capacitación en ciberseguridad, ¿cómo puede contribuir a


evitar vulneraciones en la empresa?
https://www.americaeconomia.com/articulos/reportajes/capacitacion-en-
ciberseguridad-como-puede-contribuir-evitar-vulneraciones-en-la.
blog.mdcloud. (s.f.). Ataque cibernético: consecuencias, cómo actuar y cómo
protegerse. https://blog.mdcloud.es/ataque-cibernetico-consecuencias-como-
actuar-y-como- protegerse/.
ikusi. (2022). Ciberseguridad: ¡aprende todo al respecto con una guía completa!
https://www.ikusi.com/es/blog/ciberseguridad/.
incibe. (s.f.). Desarrollar cultura en seguridad. https://www.incibe.es/protege-
tu- empresa/que-te-interesa/desarrollar-cultura-en-seguridad.
kaspersky. (s.f.). ¿Qué es la ciberseguridad?
https://latam.kaspersky.com/resource- center/definitions/what-is-cyber-
security.
Olmedo, J. I. (2018). Análisis de los Ciberataques Realizados en América Latina.
https://repositorio.uide.edu.ec/bitstream/37000/3782/13/An%C3%A1lisis%20de
%20los%20Ciberataques%20Realizados%20en%20Am%C3%A9rica
%20Latina.pdf.
piranirisk. (s.f.). Todo lo que debes saber sobre ciberseguridad.
https://www.piranirisk.com/es/academia/especiales/todo-lo-que-debe-saber-sobre-
ciberseguridad.
Ranchal, J. (2020). Los 10 peores incidentes de ciberseguridad en 2020.
https://www.muycomputer.com/2020/12/30/ciberseguridad-en-2020/.
Valoyes Mosquera, A. (2019). Ciberseguridad En Colombia.
Desayes Herrera, J. D. (2022). ciberseguridad: importancia de una estrategia
centroamericana homologada para contrarrestar la ciberdelincuencia como una
amenaza emergente (Doctoral dissertation, Universidad Nacional Autónoma de
Nicaragua, Managua).

También podría gustarte