Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividad Eje 3 Proyecto Final 2
Actividad Eje 3 Proyecto Final 2
Presentado Por:
Cristian Antonio
INGENIERIA DE SISTEMAS
BOGOTA D.C
2023
DESARROLLO ACTIVIDAD
El software ilegal es un producto muy utilizado por algunas empresas para el manejo de la
mayoría de sus actividades, por lo tanto el contexto en el cual se centra la investigación son
las pequeñas empresas, actualmente se han presentado una gran cantidad de casos de software
ilegal, generalmente muchas empresas pequeñas lo utilizan con el objetivo de ahorrar dinero
o en su defecto por desconocimiento de los problemas que esto puede llegar a causar, ya que
en realidad de cierta manera no están ahorrando dinero, porque estos programas ilegales en
principio funcionaran de manera correcta, pero a través del tiempo no van a funcionar
técnico, en el momento en que estos empiecen a presentar fallas de cualquier tipo, la empresa
tendrá que realizar inversión de dinero para solucionar estos problemas, además de que
manejada por la empresa, sumado a esto pueden presentarse problemas de carácter legal,
entendiendo que son software que no cuentan con la debida autorización para utilizarse o en
otro contexto se está vulnerando el derecho de autor de la propiedad, ante la ley esto es
castigado con sanciones económicas llegando hasta la privación de la libertad por la compra
Objetivos Específicos
licenciamiento.
● Identificar las posibles vulnerabilidades a las cuales se puede ver expuesta la empresa
empresas.
● Proponer un plan de acción donde se acuerden todas las actividades necesarias para
vulnerabilidades.
Justificación
manera que hacen parte de nuestra vida cotidiana, el manejo de la información (transacciones,
información personal, entre otros) es el activo más importante hoy en día, por esta razón
existen los ciberataques, los cuales buscan la captura de la información para obtener ingresos
información debido a las constantes amenazas que existen y la evolución que estas tienen a
la par de las nuevas tecnologías. Iniciando como primer alcance las empresas pequeñas ya
Basándonos en algunos estudios realizados por entidades como ESET Security Report u
indique pasos básicos a una seguridad de la información, tomando como recursos las
plataformas más utilizadas en el día a día como correos electrónicos o manejo de redes
sociales en un principio, con esta información podemos ejecutar una base inicial en donde
acotaremos las configuraciones básicas para obtener una seguridad óptima de nuestra
información.
Actividad Evaluativa Eje 2
Preguntas Descripción
¿Cuál es el alcance de la Objetivo General del Proyecto
investigación?
Definir metodologías de divulgación y enseñanza sobre
amenazas y vulnerabilidades informáticas para crear un
entorno laboral seguro en la empresa Loro Ltda.
Recursos
- Equipo de ciberseguridad (tres personas): 30 horas de
trabajo a la semana durante 6 semanas.
- Gerente de TI (una persona): 10 horas de trabajo a la
semana durante 6 semanas.
- Equipos de cómputo (4 equipos): Adquiridos por la
empresa por un valor de (8.000.000 pesos).
Entregables
- Publicación y capacitación para el acceso al manual
de recomendaciones de ciberseguridad para el
entorno personal y empresarial a finales del mes de
mayo del 2023
- Carga de documento en entorno web para su
respectiva revisión por el personal a finales del mes
mayo del 2023.
Cronograma
- 15 de noviembre del 2023: Creación de archivo
respectivo en donde se ingresará la información
relevante para tener en cuenta en la creación del
manual de ciberseguridad.
- 1 de diciembre del 2022 al 1 de marzo 2023:
Detección de las malas prácticas detectadas por el
área de TI específicamente equipo de ciberseguridad
y equipo de soporte técnico, realizadas por los
empleados en las instalaciones de la empresa y sus
posibles consecuencias, además de la detección de
posibles mejoras en el manejo de la información y la
estructura tecnológica.
- 2 de marzo del 2023 al 1 de abril del 2023: Revisión
y corrección de documento por parte del área de IT y
Gerencia.
- 3 de abril del 2023 al 29 de mayo del 2023:
Publicación de documento y capacitación respectiva
para su uso.
Fuera de Alcance
- Documento para la capacitación en ciberseguridad
exclusiva para el personal de la empresa Loro Ltda.
- El documento no tiene información de ataques de
ciberseguridad.
Preguntas Descripción
¿Qué métodos deberían Los métodos que deberíamos utilizar para la recolección de
utilizarse para información con respecto a nuestro problema ¿Qué procesos
estudiar el fenómeno? y metodologías se pueden implementar para conocer y repeler
ataques informáticos? De acuerdo con diferentes fuentes
consultadas podríamos utilizar dos métodos:
Preguntas Descripción
¿Qué tipo de De acuerdo con nuestro proceso de investigación definimos
instrumentos ha pensado tres instrumentos de recolección en los cuales unificaremos
utilizar para recolectar la información para dar una visual completa de nuestro
información? proyecto evidenciando el flujo de información.
• Entrevistas
Siendo una herramienta principalmente para la recolección
de datos cualitativos y son populares como instrumentos para
recopilar información debido a su flexibilidad interacciones
que se generan en una entrevista pueden presentarse de
forma estructuradas o semi estructurada para generar ideas y
conceptos.
•Observaciones
Pueden abarcar desde casos individuales hasta grupos y
comunidades enteras. La recolección de datos es laboriosa y
requiere mucho tiempo y puede tener que repetirse para
garantizar la fiabilidad.
Los observadores pueden recolectar datos a través de notas
de campo, grabaciones de vídeo o de audio, que pueden
analizarse mediante herramientas de análisis cualitativo. Si se
codifican las observaciones para obtener datos numéricos
exactos, pueden analizarse mediante un enfoque cuantitativo.
•Comunidades en línea
Las comunidades online son uno de los instrumentos para
recopilar información más completos, pues en un mismo
espacio puedes hacer tanto encuestas o sondeos, como focus
groups, tener un tablero de generación de ideas, premiar a los
participantes por su retroalimentación, y más.
Preguntas Descripción
Al realizar la investigación las conclusiones deberían ser
reflexivas, que permitan dar una idea concisa y directa,
donde se pueda evidenciar la solución o las soluciones a los
problemas planteados durante la ejecución del proyecto.
Este análisis se realizará con 300 empleados de la empresa Asociados CORFA, donde se
aplicará un tipo de muestreo cuantitativo el cual nos permitirá obtener información que no
propensa a recibir ataques, tipos de ataques y establecer teorías e hipótesis para mitigar y
controlar los hallazgos encontrados. Para el cálculo de la muestra se tuvo en cuenta más del
50% del universo (175usuarios de 300) con un nivel de confianza de 95% y un margen de
error de un 5%.
• Se observo un 60% del top en aplicaciones mas usadas por los usuarios
herramientas y píldoras de buenas practicas para estar preparados ante las fallas de
seguridad.
BIBLIOGRAFÍA
ikusi. (2022). Ciberseguridad: ¡aprende todo al respecto con una guía completa!
https://www.ikusi.com/es/blog/ciberseguridad/.