Nothing Special   »   [go: up one dir, main page]

Proyecto de Investigacion - Fausto Valenzuela

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 28

SEGURIDAD DE LA INFORMACIÓN EN LAS ACTIVIDADES

ACADÉMICAS VIRTUALES DE LA UADEO

ASIGNATURA: METODOLOGIA DE INVESTIGACION

DOCENTE: LAURA ELENA OBESO ESCARREGA

LICENCIATURA EN SISTEMAS COMPUTACIONALES

ALUMNO: FAUSTO GUADALUPE VALENZUELA CISNEROS

MATRICULA: 18030046

FECHA: 20/05/2021
PLANTEAMIENTO DEL PROBLEMA

Las actividades académicas se desenvuelven en torno a un mundo de grandes


expectativas científicas y de constantes cambios tecnológicos, en donde es necesario el
cambio de una sociedad industrial por una sociedad de las informaciones conocida
también como la sociedad del conocimiento (Guevara, 2017)

Son muchos los sectores que poco a poco, en total respeto de las recomendaciones de
aislamiento social, comienzan a brindar soluciones y a sumar desde su lugar. Uno de los
sectores que ha tenido que responder con urgencia a esta situación de crisis es el de la
educación. Investigadores, docentes, alumnos y el equipo administrativo que da soporte a
sus actividades han dicho al mundo que la formación no se detiene, que el aprendizaje no
se posterga; por ello, en un esfuerzo titánico han implementado estrategias de educación
virtual.

En base a esta realidad existe la necesidad de explotar el trabajo autónomo estudiantil,


esto, por las reales exigencias del desarrollo científico y de la informática en la actualidad.
La palabra autónomo en la educación hace referencia a la actividad del estudiante que,
realizada tanto dentro como fuera del aula, desarrolla la autonomía, libertad e
independencia.

La educación en el país ha tenido importantes cambios, fundamentados en la


incorporación de las tecnologías de información en las actividades académicas. Las
universidades se enfocan en construir amplios campos internos, infraestructura
tecnológica, bibliotecas con libros virtuales, así como aulas inteligentes, con
presentaciones multimedia y el uso y desarrollo de las plataformas educativas. (Aldas
Alejandro, 2017)

La seguridad de la Información que se almacena procesa y transmite en los entornos


virtuales de aprendizaje, es una necesidad subestimada, se hace necesario tomar en
cuenta la protección de los datos con el fin de preservar la confidencialidad, integridad y
disponibilidad de la información.

Los riesgos contra la seguridad de los datos en las actividades educativas son muchos y
diversos debido a la gran cantidad de amenazas y vulnerabilidades existentes. Por ello,
los responsables del manejo de esta información deben estar pendientes de los peligros y
costes asociados a una posible pérdida de información, es por esto que deben cumplir
con las normas de protección de datos y las regulaciones asociadas para asegurarlas,
como son la creación de sistemas de gestión de la seguridad de la información, identificar
los alcances de ataques contra la seguridad de la información y contramedidas a estos,
conocer e implementar controles de seguridad a nivel de acceso físico y lógico ante
posibles ataques y fugas de información y desarrollar políticas de seguridad de la
información todo esto basándose en las buenas prácticas existentes para el efecto.(Aldas
Alejandro, 2017)
Con la incorporación de nuevas herramientas en las plataformas de educación virtual
como el chat, el streaming de video y los sistemas de voz sobre IP, el surgimiento de
nuevas formas de interacción en línea como las redes sociales y los teléfonos inteligentes,
los estudiantes tienen una integración más rápida y efectiva de los procesos educativos a
las plataformas virtuales. Al mismo tiempo estas nuevas tecnologías van de la mano con
nuevos riesgos, que, si no son identificados y mitigados de manera apropiada, generan
vulnerabilidades que pueden afectar la seguridad de la información, afectando así al
proceso educativo.

En la Universidad Autónoma de Occidente los docentes utilizan como herramienta de


apoyo al proceso de enseñanza-aprendizaje, los Entornos Virtuales de Aprendizaje, para
lo cual usan la aplicación Sidal en el desarrollo de las aulas virtuales. En vista a que en
las aulas virtuales existen diferentes tipos de actividades como tareas y evaluaciones es
necesario que estas no sean visualizadas por otras personas, ni alteradas por ningún
medio.

En base a lo indicado se plantea realizar un análisis de Sidal que es la herramienta usada


por la Universidad para el desarrollo de los Entornos Virtuales de Aprendizaje, también se
plantea efectuar al mismo una comparación con otras plataformas de concepción libre
usadas para crear entornos virtuales de aprendizaje. Para completar la investigación se
realizarán simulacros virtualizados de ataques a la plataforma usada por la Universidad.
Finalmente se diseñará un conjunto de Buenas Prácticas de seguridad para la información
de las actividades académicas virtuales, elaborada a partir de recomendaciones,
normativas, guías y estándares nacionales e internacionales, para ser aplicadas por los
administradores, docentes y estudiantes directamente involucrados con el Entorno Virtual
de Aprendizaje.
JUSTIFICACION
La seguridad de la información se ha tornado un punto crítico en toda empresa, no
quedando de lado las actividades educativas de las instituciones de educación
superior.

Es importante fundamentar el problema planteado para tener el conocimiento


teórico sobre los temas a tratar durante el proceso de investigación.

Para mitigar este problema de manera eficiente y con un alto impacto es necesario
llevar adelante un proceso de gestión de la seguridad de la información con un
análisis a fondo de los riesgos que permita incorporar las nuevas tecnologías de
seguridad que ayuden a minimizar las amenazas más importantes sin perder
facilidad de uso.

Las instituciones de educación superior dependen completamente de los datos


que maneja en sus sistemas informáticos, esto hace necesario que se preste
mayor atención a la disponibilidad, confidencialidad e integridad de los mismos,
garantizando la continua prestación de sus servicios, así como la certeza de tener
su información segura y sus sistemas protegidos, siendo los beneficiaros tanto
estudiantes como docentes de la Carrera.

La propuesta está encaminada a que las actividades educativas en entornos


virtuales, se realicen de forma más segura, dando la posibilidad a que tanto
docentes como estudiantes tengan la confianza necesaria para trabajar en dichos
entornos y la certeza de que tareas, evaluaciones y calificaciones obtenidas no
sean visualizadas por otras personas.
OBJETIVOS

Objetivo General

Analizar y proponer protocolos a la Seguridad de la Información en las Actividades


Académicas Virtuales de la Universidad Autónoma de Occidente.

Objetivos Específicos.

• Identificar las actividades en los Entornos Virtuales de aprendizaje que se


desarrollan en la Universidad Autónoma de Occidente.

• Analizar la Seguridad de la Información en la plataforma usada en la UAdeO.

• Desarrollar un conjunto de buenas prácticas de seguridad para la información de


las actividades académicas virtuales, elaborada a partir de recomendaciones,
normativas y estándares.
INDICE MARCO TEORICO

1. SISTEMAS DE INFORMACION
1.1 CONCEPTOS GENERALES
1.2 OBJETIVOS
1.3 ELEMENTOS
1.4 CICLO DE VIDA DEL DESARROLLO
2. RIESGOS INFORMATICOS
2.1 DEFINICION
2.2 VULNERABILIDADES
2.3 TIPOS DE VULNERABILIDADES
2.4 FACTORES
2.5 ELEMENTOS VULNERABLES
2.6 AMENAZAS
3. SEGURIDAD INFORMATICA
3.1 CONCEPTO
3.2 TÉRMINOS GENERALES
3.3 BASES DE LA SEGURIDAD
3.4 OBJETIVOS DE LA SEGURIDAD
3.5 PRINCIPALES PROBLEMAS
3.6 NORMAS ISO PARA LA SEGURIDAD DE INFORMACION
3.7 POLITICAS DE INFORMACION
4. ACTIVIDADES ACADEMICAS VIRTUALES
4.1 ENSEÑANZA Y APRENDIZAJE VIRTUALES
1.- SISTEMAS DE INFORMACION
1.1 CONCEPTOS GENERALES
Concepto de sistema de información. Se considera con este nombre a toda
agrupación de componentes o partes relacionadas y organizadas que se
relacionan entre ellas para crear un objetivo. Se explica de la forma siguiente: los
sistemas recepcionan energía, materia del ambiente o datos, y dan como
resultado materia, energía o información (Tovar, s.f.).
Información. Es aquella agrupación de datos, los cuales se presentan de forma
ordena, computarizada y sistematizada de una manera comprensible y coherente
con la finalidad de brindar una aplicación determinada. La información que se
brinda, permite que los usuarios se informen, participen e interactúen con el
mundo en el que viven, ya sea solo por medio de redacción de mensajes o por
medio de diversas instrucciones, construyendo un conocimiento y demás.
Sistemas de información. Existen diversos conceptos para definir a un sistema de
información como los siguientes: Andreu, Ricart y Valor (1991), lo define como:
Aquella agrupación formal de los procesos los cuales se ejecutan sobre una
colección de datos e información estructurada según los requerimientos de las
compañías, donde se encarga de recopilar, elaborar y distribuir de forma
selectiva la información que ha sido requerida para la ejecución de la
organización en mención, y también para los dinamismos de dirección y
control que corresponda, que contribuyen en cierta parte sobre la secuencia de
toma de decisiones requeridos con el fin de lograr cumplir con las funciones
de la organización manteniendo sumisión.

También se define, como un conjunto de elementos por medio del cual se recopila,
procesa y transforman las diversas informaciones de una forma sistematizada,
ordenada y esquematizada, con la finalidad de contribuir con la fase de la toma de
decisiones. Es por ello que el sistema de información recibe como entrada una
serie de datos los cuales son almacenados, luego procesados y finalmente
transformados en resultados, conocidos como salidas y brinda una serie de
documentos, listados, índices, medidas de posición, informes o tendencias. Un
sistema de información de Recursos humanos emplea como una fuente de datos a
todos los elementos suministrados por: Reclutamiento y Selección de Personal
Entrenamiento y Desarrollo de Personal, Base de datos de Recursos humanos,
Evaluación del Desempeño Administración de Salarios Registro y Control de
Personal, respecto de fallas, atrasos, disciplinas Estadística de Personal Higiene y
Seguridad.
1.2 OBJETIVOS

 Mecanización de los procesos operativos: Cuando logra la mecanización de


los sistemas de información, son considerados como Sistemas
Transaccionales, debido a que su finalidad primordial es la de realizar y
procesar cobros, entradas, pólizas, pagos, etc. dentro de la organización.
 Brindar información con el fin de contribuir a la fase de toma de decisiones:
Se consideran como sistemas de soporte a los sistemas de información que
apoyan el proceso de toma de decisiones, para un grupo de sistemas de
expertos, un soporte para ejecutivos, y soporte de toma de decisiones.
 Obtener ventajas competitivas mediante su aplicación y uso: Cumplen
según su uso y sus objetivos con los Sistemas estratégicos, los cuales han
sido desarrollados en las empresas, con la finalidad de generar ventajas
competitivas mediante el uso de la tecnología de información.

1.3 ELEMENTOS

El Equipo computacional. Se refiere al hardware, el cual se necesita para poder


operar los sistemas de información. Está constituido por computadoras y
periféricos como impresoras, scanner, grabadoras de DVD, etc.
El Recurso Humano. Lo conforman las personas que interactúan con el sistema,
contribuyéndolo con datos para obtener los resultados esperados.
Los Datos. Viene a ser los datos fuente que es introducida en el sistema la cual
ser procesada para obtener un resultado.
Los programas. Se refiere al software que va a recibir la información suministrada,
la procesa y devolverá un resultado.
Las telecomunicaciones. Lo conforman el hardware y software quienes
contribuyen con la transmisión de texto, imágenes y voz de manera digital.
Procedimientos. Todo procedimiento se encuentra incluido dentro de las reglas y
políticas bajo las cuales se va a operar en el aspecto funcional del proceso de la
organización y también a los mecanismos para ejecutar una aplicación en las
computadoras.

1.4 CICLO DE VIDA DEL DESARROLLO

Ciclo de vida del desarrollo de los sistemas de información


Los sistemas de información, sin distinción van desde su definición o desde que se
ha detectado su necesidad, pasando por la propia construcción, puesta en marcha
y las continuas revisiones de su construcción, hasta su desaparición por dejar de
usarlos o por ser reemplazados por otros sistemas de información, pasan por una
serie de etapas. A este conjunto de estas series etapas se le conoce como ciclo
de vida del sistema.
El ciclo de vida de evolución de sistemas de información (CVDS) es aquel
procesamiento mediante el cual los ingenieros de software, los analistas de
sistemas, los programadores y los usuarios finales crean y desarrollan los
sistemas de información y las aplicaciones informáticas. Cada etapa del ciclo de
vida puede gestionarse, con su programa de tareas, asignación de recursos ya
sean tanto económicos como humanos como si se tratara de diferentes proyectos
y no de un único proyecto. Para lograr el cumplimiento de todas las tareas que se
dan en la forma de tiempo y forma, es necesario ejecutar una metodología
eficiente y determinada, en un sentido muy amplio una metodología es aquella
forma de realizar diversas tareas estipuladas, cumpliendo una serie ordenada y
sistemática, de diferentes normas o reglas muy precisas, con un cumplimiento
muy estricto y para alcanzar algún fin preestablecido.

2.0 RIESGOS INFORMATICOS


2.1 DEFINICION
El riesgo se refiere a la incertidumbre o probabilidad de que ocurra o se realice
una eventualidad, la cual puede estar prevista; en este sentido podemos decir que
el riesgo es la contingencia de un daño.
En función de lo anterior, podemos aseverar que los riesgos informáticos se
refieren a la incertidumbre existente por la posible realización de un suceso
relacionado con la amenaza de daño respecto a los bienes o servicios informáticos
como por ejemplo los equipos informáticos, periféricos, instalaciones, proyectos,
programas de c6mputo, archivos, información, datos confidenciales,
responsabilidad civil que éstos ocasionan
frente a terceros por la prestaci6n de un servicio informático, etcétera.
En nuestro medio, los riesgos informáticos no constituyen una figura jurídica
especial, aunque se pueden aplicar en su tratamiento ordenamientos tales como la
Ley del Contrato de Seguro y la Ley General de Instituciones de Seguro; sin
embargo, lo que motiva y justifica el señalar los riesgos informáticos como un
fenómeno jurídico especial es la complejidad de los problemas que presentan en
la práctica.
Por Otra parte, es conveniente enunciar que la forma de apreciar un riesgo de esta
índole es muy diferente al tratamiento que se les da a los riesgos comúnmente
conocidos en el mercado de seguros.
De esta forma, el concepto de riesgo informático es una noción in
extenso que se desarrolla al parejo de la tecnología, siendo objeto de
estudio del llamado derecho informático bajo el rubro de los contratos informáticos.
2.2 VULNERABILIDADES

Dependiendo del enfoque de seguridad de la computadora, un sistema informático


está expuesto al peligro por dos factores: amenazas y vulnerabilidades.
Las vulnerabilidades son el otro factor que pone en peligro la seguridad de un
sistema, en general se cree que una vulnerabilidad es una debilidad en un sistema
y si bien no es una definición incorrecta, tampoco expresa plenamente lo que es
una vulnerabilidad.
Una vulnerabilidad de software es un elemento de un sistema informático que
puede ser explotado por un atacante para violar la seguridad, también pueden
causar daño por sí mismos sin ser un ataque deliberado.
Las vulnerabilidades fueron consideradas un elemento interno del sistema, por lo
que corresponde a los administradores y usuarios de detectar, evaluarlos y
reducirlos.

2.3 TIPOS DE VULNERABILIDADES

Las vulnerabilidades son el resultado de errores de programación (bugs), fallas en


el diseño del sistema, incluidas en las limitaciones tecnológicas pueden ser
explotadas por atacantes.
Vulnerabilidades físicas
Debilidades en orden físico son las presentes en los entornos en la que la
información se almacena o manipula.
Ejemplo de este tipo de vulnerabilidad se pueden distinguir: instalaciones
inadecuadas espacio de trabajo, la falta de recursos en los puestos de trabajo;
disposición desordenada de los cables de alimentación y de red, la falta de
identificación de personas y locales, entre otros.
Estas debilidades al ser explotadas por amenazas, afectan directamente a los
principios básicos de la seguridad de la información, especialmente la
disponibilidad.

Vulnerabilidades naturales
Debilidades naturales son los relacionados con las condiciones de la naturaleza
que puedan poner en riesgo la información. A menudo, la humedad, el polvo y la
contaminación pueden causar daños a los bienes.
Por lo tanto, deben ser protegidos para garantizar sus funciones. La probabilidad
de exposición a los peligros naturales es crucial en la elección e instalación de un
entorno. Deberán tener especial cuidado con el local, según el tipo de riesgo
natural que puede ocurrir en una
región geográfica particular.
Ejemplo: los peligros naturales más comunes pueden incluir entornos de fuego sin
protección, cerca de los ríos que podrían causar inundaciones en la
infraestructura, locales que no pueden resistirse a las manifestaciones de la
naturaleza, como terremotos, tsunamis, huracanes, etc.

Vulnerabilidades de hardware
Posibles defectos de fabricación o la configuración de los equipos de la empresa
que permitiría el ataque o alteración de la misma. Hay muchos elementos que
representan debilidades de hardware. Entre ellos podemos mencionar: la falta de
actualizaciones de acuerdo con las directrices de los fabricantes en los programas
que se utilizan, y el mantenimiento inadecuado de los equipos.
Por lo tanto, trata de evaluar la seguridad informática: si el hardware utilizado es
de tamaño adecuadamente sus funciones. Si usted tiene suficiente
almacenamiento, el procesamiento y la velocidad. Ejemplo: la falta de copias de
seguridad de configuración o equipos de contingencia podría representar una
vulnerabilidad de sistemas de la empresa.

Vulnerabilidades de software
Los puntos débiles que se producen las aplicaciones permiten el acceso no
autorizado a sistemas informáticos, incluso sin el conocimiento de un usuario o
administrador de red.
Debilidades de software relacionados pueden ser proporcionados por varias
amenazas ya conocidas. Entre ellas están:
Una configuración incorrecta e instalación de programas informáticos, que pueden
llevar a un mal uso de los recursos por usuarios maliciosos. A veces, la libertad de
uso implica un mayor riesgo.
Ejemplo: lectores de correo electrónico que permiten la ejecución de código
malicioso, editores de texto que permiten la ejecución de los virus de macro, etc.
Estas deficiencias ponen en riesgo la seguridad de los entornos tecnológicos
Las aplicaciones son elementos que realizan la lectura de la información y permitir
al usuario el acceso a esos datos en medios electrónicos, por lo tanto, se
convierten en el blanco preferido de las amenazas de los agentes causantes.
Ejemplo: También pueden tener software de aplicación utilizado para la edición de
texto e imagen, para automatizar procesos y permitir la lectura de la información
de una persona o empresa, como las páginas de los navegadores de Internet.
Los sistemas operativos como Microsoft ® Windows ® y UNIX ®, que
proporcionan la interfaz para configurar y organizar un entorno tecnológico. Estos
son el blanco de los ataques, porque a través de ellas se pueden hacer cualquier
alteración de la estructura de una computadora o red. Ejemplo: Estas aplicaciones
son vulnerables a varias acciones que afectan a la seguridad, como la instalación
incorrecta y la configuración, sin actualización, programación
insegura etc.
Vulnerabilidades de medios de almacenaje
Los medios de almacenamiento son medios físicos o magnéticos utilizados para
almacenar información. Los tipos o medios de almacenamiento de información que
están expuestos son: disquetes, CDs, discos duros de los servidores y bases de
datos, así como lo que se registra en el papel.
Si los medios de comunicación que almacenan información no se utilizan
correctamente, el contenido de los mismos puede ser vulnerables a una serie de
factores que pueden afectar la integridad, disponibilidad y confidencialidad de la
información. Ejemplo: medios de almacenamiento pueden ser afectadas por los
puntos débiles que se pueden dañar o incluso dejarlos inservibles. Estas
debilidades son: período de validez y defecto de fabricación, mal uso, ubicación de
almacenamiento poco saludable de la humedad, el magnetismo o estática, moho,
etc.

Vulnerabilidades de comunicación
Este tipo de debilidad se extiende a toda la información que transita por la red.
Donde quiera que la información se transite, ya sea a través de cable, satélite,
fibra óptica u ondas de radio, tiene que haber seguridad. Los Datos que viajan es
un aspecto crucial al momento de aplicar la seguridad de la información.
Hay un gran intercambio de información a través de los medios de comunicación
que rompen las barreras físicas tales como teléfono, Internet, WAP, fax, télex, etc.
Por lo tanto, estos medios deben ser tratados con la seguridad adecuada para el
propósito de prevenir: cualquier ruptura en la comunicación hace que la
información queda disponible para los usuarios, o por el contrario, estar a
disposición de cualquier persona que no tenga derechos de acceso.
La información se altera en su estado original, afectando su integridad. Por lo
tanto, la seguridad de la información también se asocia con el desempeño de los
equipos involucrados en la comunicación, ya que les importa: la calidad del medio
ambiente que se preparó para el tránsito, el procesamiento, el almacenamiento y
lectura de información.

Vulnerabilidades humanas
Esta categoría de vulnerabilidad está relacionada con el daño que puede hacer las
personas a la información y el entorno tecnológico que soporta. Debilidades
humanas también pueden ser intencional o no. Muchas veces, los errores y
accidentes que ponen en peligro la seguridad de la información se producen en
entornos institucionales. La mayor vulnerabilidad es la falta de medidas de
seguridad adecuadas para ser adoptada por cada elemento constituyente,
principalmente miembros internos de la empresa. Dos debilidades humanas, por
su grado de frecuencia son: la falta de formación específica para la ejecución de
las actividades relacionadas con las funciones de cada uno, la falta de conciencia
sobre la seguridad a la rutina diarias de sus actividades, errores, omisiones, etc.
insatisfacción.
En cuanto a las vulnerabilidades humanas de fuentes externas, podemos
considerar a todos aquellos que se pueden explorar por amenazas como el
vandalismo, el fraude, la invasión, etc.

2.4 FACTORES

Factores de la vulnerabilidad: Se trata de un conjunto de factores que permite a


las personas para identificar, ya sea mayor o menor la probabilidad de estar
expuestos a un desastre de este conjunto de elementos, pero todos ellos tienen
una estrecha relación o vínculo que no se presenta de una manera aislada.
Los factores más importantes de la vulnerabilidad son:
Factores físicos: están relacionados a condiciones específicas y la ubicación de
los asentamientos humanos y las condiciones de producción de la infraestructura.
Entre las condiciones específicas de estos asentamientos pueden ejemplificar: el
uso de técnicas y materiales de construcción resistentes a los terremotos. Un
factor de vulnerabilidad es la ubicación de los asentamientos humanos en las
laderas. En los volcanes de la falda de las zonas costeras que experimentan
inundaciones y terremotos faltas.
Factores ambientales o ecológicos: son las que se relacionan en la manera de
cómo una comunidad utiliza elementos insostenibles de su entorno, lo que debilita
la capacidad de los ecosistemas para absorber sin riesgos naturales de lesiones.
Por ejemplo: la deforestación de una ladera.
Factores económicos: la ausencia o la disponibilidad limitada de recursos
económicos de los miembros de una localidad, como el mal uso de los recursos
disponibles para la gestión de riesgos adecuada un ejemplo a señalar es la
pobreza, que se conoce como una de las principales causas de la vulnerabilidad.
Factores sociales: se refiere a un conjunto de relaciones, comportamientos,
creencias, formas de organización y el modus operandi de las localidades e
instituciones que sitúan en una menor vulnerabilidad más o entre estos están:
Factores políticos: la baja capacidad del sector para tomar decisiones o para influir
en las autoridades locales o nacionales sobre cuestiones que los afecten, también
puede relacionarse con la gestión y negociación con los agentes externos que
pueden afectar a sus condiciones positivas o negativas y la falta de alianzas para
influir a sus decisiones territoriales.
Factores Educativos: el contenido y los métodos de enseñanza son percibidos
como un concepto socioeconómico aislada población, la educación de calidad
debe tener en cuenta el comportamiento de aprendizaje que permitan a las
amenazas de cara, prevenir y actuar adecuadamente en situaciones de desastre
puede ser un ejemplo ausencia de contenidos educativos relacionados con la
gestión del riesgo en los planes de estudio.
Factores ideológicos y culturales: se refiere al concepto y prejuicios que los
hombres y las mujeres tienen sobre el mundo y la vista de cómo se interpretan los
fenómenos, esto incluye en la prevención de este tipo son las creencias sobre el
origen de la catástrofe debe ver con la voluntad o por Dios.
Factores organizativos: el grado en que las comunidades se organizan articuladas
y con una visión clara de su vulnerabilidad y por lo tanto amenaza con ser su
respuesta a un desastre, una ciudad que tiene un plan para la gestión de riesgos
en el lugar esta menos expuesta al impacto de un desastre.
Factores Institucionales: significa que las instituciones tienen estrategia eficaz y
eficiente para la gestión de riesgos con el fin de actuar adecuadamente; una
ciudad donde las instituciones funcionan de manera coordinada en el marco del
enfoque de gestión del riesgo se reducirá el impacto que puede producirse un
suceso como un terremoto, tormenta tropical y otros.

2.5 ELEMENTOS VULNERABLES

Elementos vulnerables en el sistema informático: hardware, software y datos. Un


sistema informático, como todos sabemos, se compone de hardware, software,
personal dedicado y de lo más importante, datos (el motivo de todo el sistema).
Deben permitir tres operaciones principales. Almacenamiento, procesamiento y
transmisión de esa información. En el almacenamiento y en la transmisión están
sobre todo los puntos clave para que esa información pertenezca solamente a su
dueño.
Los posibles tipos de ataques pueden englobarse en cuatro grandes tipos:
o Intercepción: Una persona, programa o proceso accede a una parte del
sistema a la que no está autorizado. Es difícil de detectar (sniffers,
keyloggers...)
o Modificación: Además de tener acceso, modifica, destruye, reemplaza o
cambia los datos o el funcionamiento del sistema.
o Interrupción: Consiste en impedir que la información llegue a su destino.
Es bastante fácil de detectar, pero igual de difícil que los anteriores de
evitar.
o Generación. Se refiere a la posibilidad de incluir campos y registros en
una base de datos, añadir líneas de código a un programa, añadir
programas completos en un sistema (virus), introducir mensajes no
autorizados por una línea de datos...
Los elementos vulnerables a estos ataques son todos los que componen un
sistema informático, esto es, como ya hemos dicho, hardware de software,
personal dedicado y datos.
o Ataques al hardware: Se pueden producir de forma intencionada o no.
Incendios fortuitos en los sistemas, fallos físicos, rotura física de cables....
o Ataques al software: Se pueden centrar contra los programas del
sistema operativo, a los programas de utilidad o a los programas de
usuario. Necesita de mayores conocimientos técnicos (para los ataques
hardware, por ejemplo, bastaría con unas tijeras, un mazo... cerillas...)
Existe gran variedad de ataques software:
o Bomba lógica: el programa incluye instrucciones que, al cumplirse
una condición, provocan una distorsión del funcionamiento normal
del programa, que normalmente, deriva en daños al ordenador que lo
ejecuta. Esta técnica es usada por algunos programadores.
Introducen en la aplicación un código que se activa en una fecha
determinada para que, si no ha cobrado por su trabajo ese día,
destruya la información del ordenador en el que ha sido instalado.
o Virus. Todos sabemos lo que son, cómo se comportan e incluso
habremos sufrido sus consecuencias. Hoy en día, la conectividad
entre ordenadores hace que existan muchísimos más de los 30 o 40
mil conocidos a finales de los 80, y que su impacto, cuando logran
trascender, sea mucho mayor.
o Gusanos. Son programas que se replican, la línea que los separa
de los virus es muy delgada. Backdoors puertas falsas: Son
programas que permiten la entrada en el sistema de manera que el
usuario habitual del mismo no tenga conocimiento de este ataque.
o Caballos de Troya: El objetivo de estos programas no es el mismo
para el que aparentemente están diseñados. Se utilizan normalmente
para instalar puertas traseras. Ataques al personal: Aunque lo
parezca, no consiste en perseguir con un cuchillo a los
administradores. Se suele conocer más como ingeniería social.
Consiste realmente en mantener un trato social con las personas que
custodian datos. Indagar en sus costumbres o conocerlas más
profundamente para perpetrar posteriormente un ataque más
elaborado. La ingeniería social incluye desde suplantación de
identidades confiables hasta la búsqueda en papeleras y basuras de
información relevante.

2.6 AMENAZAS

De forma general podemos agrupar las amenazas en: amenazas físicas y


amenazas lógicas. Estas amenazas, tanto físicas como lógicas, son
materializadas básicamente por: las personas, programas específicos, catástrofes
naturales. Amenazas provocadas por personas La mayor parte de los ataques a
los sistemas informáticos son provocados, intencionadamente o no, por las
personas.
En general lo que se busca es conseguir un nivel de privilegio en el sistema que
les permita realizar acciones sobre el sistema no autorizadas. Podemos clasificar
las personas 'atacantes' en dos grupos:
 Activos: su objetivo es hacer daño de alguna forma. Eliminar información,
modificar o sustraerla para su provecho.
 Pasivos: su objetivo es curiosear en el sistema.
Tipos de personas que pueden constituir una amenaza para el sistema
informático:  Personal de la propia organización.
 Ex-empleados.
 Curiosos.
 Crackers.
 Terroristas.
 Intrusos remunerados.
Podemos tener otros criterios de agrupación de las amenazas, como son:
Origen de las amenazas
Amenazas naturales: inundación, incendio, tormenta, fallo eléctrico, explosión,
etc...
Amenazas de agentes externos: virus informáticos, ataques de una organización
criminal, sabotajes terroristas, disturbios y conflictos sociales, intrusos en la red,
robos, estafas, etc... Amenazas de agentes internos: empleados descuidados con
una formación inadecuada o descontentos, errores en la utilización de las
herramientas y recursos del sistema, etc...

-Intencionalidad de las amenazas

Accidentes: averías del hardware y fallos del software, incendio, inundación, etc...
Errores: errores de utilización, de explotación, de ejecución de procedimientos,
etc...
Actuaciones malintencionadas: robos, fraudes, sabotajes, intentos de intrusión,
etc...

3. SEGURIDAD INFORMATICA
3.1 CONCEPTO
Lo primero que se debe mencionar es que en muchos casos se suelen confundir
dos conceptos la seguridad informática y la seguridad de la información, aunque
suenen muy parecidos tienen puntos clave que hacen una diferencia.
La seguridad informática se encarga de la seguridad del medio informático, según
varios autores la informática es la ciencia encargada de los procesos, técnicas y
métodos que buscan procesar almacenar y transmitir la información, mientras
tanto la seguridad de la información no se preocupa sólo por el medio informático,
se preocupa por todo aquello que pueda contener información, en resumen, esto
quiere decir que se preocupa por casi todo, lo que conlleva a afirmar que existen
varias diferencias, pero lo más relevante es el universo que manejan cada uno de
los conceptos en el medio informático.
Según Aguilera (2011), se puede definir a la seguridad informática como la
disciplina encargada de plantear y diseñar las normas, procedimientos, métodos y
técnicas con el fin de obtener que un sistema de información sea seguro, confiable
y sobre todo que tenga disponibilidad.
Actualmente la informática está siendo inundada por toda la información posible,
pero la información por sí sola sigue siendo un universo más grande y en muchos
casos más compleja de manejar, ya que los procesos en muchos casos no son tan
visibles para los involucrados.
La principal tarea de la seguridad informática es la de minimizar los riesgos, en
este caso provienen de muchas partes, puede ser de la entrada de datos, del
medio que transporta la información, del hardware que es usado para transmitir y
recibir, los mismos usuarios y hasta por los mismos protocolos que se están
implementando, pero siempre la tarea principal es minimizar los riesgos para
obtener mejor y mayor seguridad.
Lo que debe contemplar la seguridad se puede clasificar en tres partes como son
los siguientes:
• Los usuarios
• La información, y
• La infraestructura
Los usuarios son considerados como el eslabón más débil de la cadena, ya que a
las personas es imposible de controlar, un usuario puede un día cometer un error
y olvidar algo o tener un accidente y este suceso puede echar a perder el trabajo
de mucho tiempo, en muchos casos el sistema y la información deben de
protegerse del mismo usuario.
La información se considera como el oro de la seguridad informática ya que es lo
que se desea proteger y lo que tiene que estar a salvo, en otras palabras, se le
dice que es el principal activo.
Por último, está la infraestructura esté puede ser uno de los medios más
controlados, pero eso no implica que sea el que corre menos riesgos, siempre
dependerá de los procesos que se manejan. Se deben de considerar problemas
complejos, como los de un acceso no permitido, robo de identidad, hasta los
daños más comunes, por ejemplo, robo del equipo, inundaciones, incendios o
cualquier otro desastre natural que puede tener el material físico del sistema de la
organización.

3.2 TÉRMINOS GENERALES


Al hablar de términos de seguridad informática se debe entender a las bases que
conforman los cimientos de esta ciencia, para las partes más complejas de esta
disciplina, una de estas bases es el concepto de seguridad, la cual consiste en un
estado de bienestar, es la ausencia de riesgo por la confianza que existe en
alguien o algo, si la seguridad se aborda desde el tema disciplinario el concepto se
puede definir como una ciencia interdisciplinaria para evaluar y gestionar los
riesgos a los que se encuentra una persona, un animal, el ambiente o un bien.
Existen países en donde la seguridad es un tema nacional, aunque depende del
tipo de seguridad, existen muchos tipos de ésta, por ejemplo, la seguridad
ambiental, la seguridad económica, la seguridad sanitaria y en casi la mayoría de
los países cuando se hace un análisis de la palabra seguridad, se hace referencia
a la seguridad de las personas, por ejemplo, evitar el estado de riesgo de un robo,
de un daño físico o de un bien material.
La seguridad siempre busca la gestión de riesgos, esto quiere decir que se tenga
siempre una forma de evitarlo o prevenirlo y que se pueda realizar ciertas
acciones para evitar esas situaciones de la mejor forma. Se definió que la
seguridad podría ser catalogada como la ausencia de riesgo, la definición de este
término involucra cuatro acciones que siempre están inmersas en cualquier asunto
de seguridad como son:
• Prevención del riesgo
• Transferir el riesgo
• Mitigar el riesgo
• Aceptar el riesgo
Así que, cuando se está buscando hacer algo más seguro, estas acciones son
algo que se debe de considerar sin importar el área, se aplica a cualquier intento
de tener mejor o mayor seguridad en cualquier tema que se requiera.

3.3 BASES DE LA SEGURIDAD

Confiabilidad: Existe una frase que se ha hecho famosa dentro del mundo de la
seguridad. Eugene Spafford, profesor de ciencias informáticas en la Universidad
Purdue (Indiana, EEUU) y experto en seguridad de datos, dijo que “el único
sistema seguro es aquel que está apagado y desconectado, enterrado en un
refugio de cemento, rodeado por gas venenoso y custodiado por guardianes bien
pagados y muy bien armados. Aun así, yo no apostaría mi vida por él”.
Definimos la confiabilidad como la probabilidad de que un sistema se comporte tal
y como se espera de él. En general, un sistema será seguro o confiable si
podemos garantizar tres aspectos.
Confidencialidad: En términos de seguridad de la información, la confidencialidad
hace referencia a la necesidad de ocultar o mantener secreto sobre determinada
información o recursos.
El objetivo de la confidencialidad es, entonces, prevenir la divulgación no
autorizada de la información.
En general, cualquier empresa pública o privada y de cualquier ámbito de
actuación requiere que cierta información no sea accedida por diferentes motivos.
Uno de los ejemplos más típicos es el de la inteligencia de un país. Además, es
sabido que los logros más importantes en materia de seguridad siempre van
ligados a temas estratégicos militares.
Un ejemplo típico de mecanismo que garantice la confidencialidad es la
Criptografía, cuyo objetivo es cifrar o encriptar los datos para que resulten
incomprensibles a aquellos usuarios que no disponen de los permisos suficientes.
Pero, incluso en esta circunstancia, existe un dato sensible que hay que proteger y
es la clave de cifrado. Esta clave es necesaria para que el usuario adecuado
pueda descifrar la información recibida y en función del tipo de mecanismo de
cifrado utilizado, la clave puede/debe viajar por la red, pudiendo ser capturada
mediante herramientas diseñadas para ello. Si se produce esta situación, la
confidencialidad de la operación realizada (sea bancaria, administrativa o de
cualquier tipo) queda comprometida.
Integridad: En términos de seguridad de la información, la integridad hace
referencia a la fidelidad de la información o recursos, y normalmente se expresa
en lo referente a prevenir el cambio impropio o desautorizado.
El objetivo de la integridad es, entonces, prevenir modificaciones no autorizadas
de la información. La integridad hace referencia a:
 La integridad de los datos (el volumen de la información).
La integridad del origen (la fuente de los datos, llamada autenticación).
Es importante hacer hincapié en la integridad del origen, ya que puede afectar a
su exactitud, credibilidad y confianza que las personas ponen en la información. A
menudo ocurre que al hablar de integridad de la información no se da en estos dos
aspectos.
Por ejemplo, cuando un periódico difunde una información cuya fuente no es
correcta, podemos decir que se mantiene la integridad de la información ya que se
difunde por medio impreso, pero, sin embargo, al ser la fuente de esa información
errónea no se está manteniendo la integridad del origen, ya que la fuente no es
correcta.
Disponibilidad: En términos de seguridad de la información, la disponibilidad hace
referencia a que la información del sistema debe permanecer accesible a
elementos autorizados. El objetivo de la disponibilidad es, entonces, prevenir
interrupciones no autorizadas/controladas de los recursos informáticos.
En términos de seguridad informática “un sistema está disponible cuando su
diseño e implementación permite deliberadamente negar el acceso a datos o
servicios determinados”. Es decir, un sistema es disponible si permite no estar
disponible. Y un sistema 'no disponible' es tan malo como no tener sistema. No
sirve. Podemos decir que la seguridad consiste en mantener el equilibrio
adecuado entre estos tres factores. No tiene sentido conseguir la confidencialidad
para un archivo si es a costa de que ni tan siquiera el usuario administrador pueda
acceder a él, ya que se está negando la disponibilidad.

3.4 OBJETIVOS DE LA SEGURIDAD

Teniendo en cuenta todas las amenazas y ataques que se dan hoy en día en la
red, es fundamental que contemos con una buena seguridad para nuestros
sistemas informáticos, debido a que así nos aseguraremos de que todo lo que
hagamos o almacenemos en ellos estará a buen recaudo y no caerá en manos no
autorizadas. Sabiendo esto es importante que tengamos claro cuáles son los
objetivos de la seguridad informática más importantes:
Disponibilidad:
Cuando hablamos de disponibilidad nos estamos refiriendo a la capacidad a través
de la cual aseguramos que todos los usuarios que tengan acceso al sistema
puedan obtener en todo momento los datos o la información que necesitan. O lo
que es lo mismo, que dichos datos estén disponibles de una forma segura para
poder utilizarlos.
Para una organización este objetivo es fundamental, puesto que es importante
que los usuarios puedan acceder a la información que les hace falta en cualquier
momento. La disponibilidad siempre es uno de los principios base de la seguridad
informática.
Confidencialidad:
Por otro lado, debemos hablar del concepto de confidencialidad entendiendo como
tal aquella capacidad que hace que la información o los datos que se encuentren
dentro de nuestra red estén disponibles solo para las personas que realmente
están autorizadas, restringiendo así el acceso a terceros. Se trata de otro de los
objetivos fundamentales de la seguridad informática, puesto que evita que la
información valiosa de una entidad pueda caer en manos ajenas y la utilice de
manera fraudulenta. La falta de confidencialidad en muchas empresas ha sido un
verdadero problema, debido a que de forma constante se producen robos o
pérdidas de información, ya sea de la propia entidad o de los clientes, provocando
un verdadero desastre para la organización.
Integridad:
La integridad asegura a todos los usuarios la originalidad de los datos que se
encuentran dentro del sistema. Es decir, que esta información no haya sido
modificada y que siga siendo válida. Aunque la integridad es un objetivo esencial,
hay que decir que cobra protagonismo principalmente cuando realizamos acciones
como transferencias bancarias a través de la red. Saber que los datos son
íntegros aportará la confianza que se necesita a la hora de emprender ciertas
operaciones que, como estas, pueden ser más sensibles de lo habitual.
No repudio:
Un objetivo estrechamente relacionado con el emisor y el receptor que forman
parte de un proceso comunicativo. Hay que hacer una distinción entre dos formas
de no repudio diferentes. Por un lado, nos referimos al no repudio del emisor,
donde se asegura que este es el que ha emitido el mensaje ofreciendo al receptor
pruebas sobre ello. Y por otro lado el no repudio del receptor, que es un proceso
similar al anterior, pero a la inversa. En ambos casos se busca tener la seguridad
de que no se ha producido ningún tipo de alteración indeseada y que existe en
todo caso el máximo nivel de confianza.
En definitiva, la correcta combinación de todos estos objetivos hará que la
seguridad informática sea la adecuada y podamos evitar la intrusión en nuestros
sistemas y garantizar la autenticidad de los datos que se manejan. De ahí que sea
tan importante contar con una buena seguridad que aúne todas estas
capacidades. Aplicarlos todos ellos es tan importante como asegurarse de tener
las medidas de seguridad correctamente instaladas y que los distintos accesos se
supervisan en todo momento. Al fin y al cabo, todos los negocios se preocupan de
disfrutar de un día a día sin sobresaltos en el cual no se produzcan incidentes.

3.5 PRINCIPALES PROBLEMAS

Email Spoofing Financiero:


Es una técnica de ingeniería social que es aprovechada por el ciberdelincuente
para crear un mensaje aparentemente verídico autorizando determinada acción en
la nómina o contable, desconociendo los preceptos de autenticidad del origen;
asimismo se plantea desde la posibilidad que se afecte a las oficinas de nómina o
tesorería en los días cercanos al pago de obligaciones de parafiscales en cada
una de las Empresas.
Indebida clasificación de la información financiera:
El atacante puede vulnerar el sistema informático, sin embargo la ausencia de una
clasificación de los datos confidenciales, privados, semi-privados y personales,
son los criterios que busca el ciberdelincuente para generar la capacidad para
acceder al operador de las transacciones; en este sentido el ciberdelincuente
intentará acceder al ambiente informático y robar datos dentro del contexto
transaccional de la víctima.
Mensaje engañoso “Hoax” y Spam:
Una de las características de los mensajes falsos, son aquellos que generalmente
puede llegar a la bandeja de entrada desde una dirección electrónica desconocida;
en efecto el mensaje fraudulento siempre indicará la acción inmediata para realizar
una actividad por parte de la víctima, por otro lado el “Spam” o correo basura
pretende enviar al usuario a publicidad engañosa o muchas veces re-direccionarlo
a sitios web con contenido malicioso o dañino.
Robo de Información:
Es la apropiación indebida de información confidencial por parte del
ciberdelincuente para poder asegurar la comisión de otras conductas delictivas.
Vishing:
Actividad delincuencial de ingeniería social que se produce mediante una llamada
telefónica a algún miembro de la empresa haciéndose pasar por un proveedor
para tener acceso algún elemento confidencial o generar alguna actividad de pago
frente alguna deuda (pago de mercancía, facturas pendientes, etc.), este tipo de
técnica se presenta en la mayoría de los casos con anuncios pregrabados
mediante teléfono VoIP.
Ingeniería Social:
Actividad delictiva que se usa generalmente para ganar provecho del eslabón más
débil de la empresa para la obtención de información confidencial.
Pishing:
Es la suplantación de sitios web de manera fraudulenta para capturar datos
financieros, privados, personales o confidenciales, para sacar provecho de estos
mediante el apoderamiento de grandes bases de datos financieras de la empresa.
Pharming:
Es una variación del Pishing que tiene como finalidad cambiar la dirección de
ingreso a los portales bancarios dentro del equipo de cómputo afectado,
generando a partir de este una conexión a la página del delincuente.
Robo de identidad:
Es una actividad delictiva asociada a la suplantación de clientes financieros de la
empresa, empleando tarjetas de crédito o cupos de endeudamiento que permiten
por parte de la empresa brindar fuga de información y hacer ataques de ingeniería
social.
Malware Financiero:
La carencia de políticas de antivirus y mala percepción de las técnicas de los
ciberdelincuentes permite que los ataques de malware sean más permitidos, estos
programas son diseñados con el fin de apoderarse de información confidencial y
privada de la empresa u organización para que un tercero pueda realizar
modificaciones en los sistemas informáticos y así generar fraudes de mayor
cuantía.
Amenazas Avanzadas Persistentes:
Es muchas empresas la infección mediante la ejecución de programas
publicitarios, avisos engañosos, correos indeseados, archivos descomprimidos,
pueden facilitar el acceso a información clasificada como privada o confidencial;
estas amenazas que constantemente se presentan pero que permanecen
ejecutándose en el sistema son amenazas informáticas que debe tener en cuenta
el administrador de tecnología de la Empresa.
Secuestro de Datos:
La descarga de objetos adjuntos en correos electrónicos, propuestas de pago,
spam, correo publicitario, archivos comprimidos, documentos de atracción por el
usuario pueden ser elementos que pueden afectar los datos confidenciales del
equipo de cómputo, estos programas permiten realizar el secuestro de información
financiera.

3.6 NORMAS ISO PARA LA SEGURIDAD DE INFORMACION

Una norma es un documento para uso voluntario como resultado del consenso de
las partes interesadas y que debe aprobarse por un organismo de normalización
reconocido. Existen dos organismos a nivel mundial:
• ISO (International Organization flor Standarization, Organización Internacional
para la Estandarización) organismo internacional dedicado a desarrollar reglas de
normalización en diferentes campos como la informática.
• IEC (International Electrotechnical Commision) organismo que publica normas de
estandarización en el ámbito de la electrónica.
Las normas ISO/IEC 27000 (SGSI) requisitos para la especificación de sistemas
de gestión de la seguridad de la información, proporciona el conjunto de
estandarización para la seguridad de la información en las ramas:
• Sistema de gestión de la seguridad de la información.
• Valoración de riesgos.
• Controles.
Estas normas van en un rango del 27000 al 27019 y del 27030 al 27044. La ISO
27002 que se corresponde con la ISO 17799-1, describe un código de buenas
prácticas para la gestión de la seguridad de la información.

3.7 POLITICAS DE INFORMACION

Un Plan de Seguridad debe desarrollar los objetivos de seguridad a largo plazo,


siguiendo el ciclo de vida completo desde la definición hasta la implementación y
revisión. La forma adecuada para plantear la planificación de la seguridad debe
partir siempre de la definición de una política de seguridad que defina el qué se
quiere hacer en materia de seguridad para a partir de ella, decidir mediante un
adecuado plan de implementación el cómo se alcanzarán en la práctica los
objetivos fijados.
Así mismo compone las Políticas de Seguridad por, conductas normas y métodos
de actuación y distribución de responsabilidades y actuará como documento de
requisitos para la implementación de los mecanismos de seguridad. La política
debe contemplar al menos la definición de funciones de seguridad, la realización
de un análisis de riesgos, la definición de normativas y procedimientos, la
definición de planes de contingencia ante desastres.
A partir de la Política de Seguridad se podrá desarrollar un Plan de
Implementación, que es dependiente de las decisiones tomadas en ella, en el que
se contemplará: el estudio de soluciones, la selección de herramientas, la
asignación de recursos y el estudio de viabilidad.

4. ACTIVIDADES ACADEMICAS VIRTUALES

Las actividades académicas se desenvuelven en torno a un mundo de grandes


expectativas científicas y de constantes cambios tecnológicos. Con el uso y
desarrollo de las plataformas educativas, la seguridad de la Información que se
almacena procesa y transmite en dichos ambientes es subestimada, se hace
necesario el uso de las buenas prácticas de seguridad de la información. El
objetivo de la protección de los datos debe ser el de preservar la confidencialidad,
integridad y disponibilidad de los datos, tomando en cuenta que existe información
muy sensible como notas del curso, del cual depende un estudiante para ser
promovido al siguiente nivel. Proponen campo virtual es un software de aplicación
Web que permite administrar, gestionar e impartir cursos en línea. En el concepto
de aula virtual confluyen dos dimensiones irrenunciables; por un lado, la selección
y la organización personalizada de la tecnología que determina que se pone al
servicio de la actividad instruccional del mismo modo que se pone las sillas, las
mesas, la pizarra, el video y otros, en una clase convencional y, por otro lado, los
instrumentos instruccionales y los documento guías que son necesarios para
desarrollar una actividad virtual que promueva la construcción del conocimiento.
La Educación Superior según es un marco en el que han acontecido algunos
cambios internos en casi todos sus aspectos: principales funciones, relación con la
sociedad, funciones de las figuras académicas y caracterización de los
estudiantes, entre otros. Tales aspectos configuran una nueva cultura centrada en
el desarrollo de ciertas competencias en el estudiante que le permitan autonomía
para decidir sobre su propio desarrollo tanto académico como profesional, y en un
rol docente orientado a nuevas metodologías que faciliten la flexibilización del
currículum, una evaluación continua-formativa y un papel de guía y orientador de
los aprendizajes.
Los marcos normativos en materia educativa de diferentes estados demandan, de
forma palpable, la implantación de las Tecnologías de la Información y la
Comunicación (TIC) en la práctica docente como medio para conseguir mejoras en
el proceso de aprendizaje del alumnado. Los alumnos presentan una actitud
positiva para trabajar en ambientes mixtos de aprendizaje que involucren la clase
presencial apoyada por entornos virtuales.

4.1 ENSEÑANZA Y APRENDIZAJE VIRTUALES

Las nuevas propuestas universitarias abogan por que el estudiante sea centro y
protagonista del proceso de aprendizaje, y se sustituya la importancia de la
enseñanza y la adquisición de conocimientos por la importancia del aprendizaje y
la adquisición de competencias. Se trata por lo tanto no solo de enseñar, sino
también de hacer que los estudiantes aprendan. Saber cómo aprenden, cómo
dedican su tiempo y su esfuerzo a aprender, y facilitar su aprendizaje, se convierte
en prioridad de la universidad.
Realizar un análisis de las nuevas herramientas TIC relevantes para la educación
no es tarea fácil, debido al ritmo vertiginoso con el que se producen las novedades
en este ámbito. Trabajar en red con el apoyo de las TIC conlleva una nueva
manera de entender y de plantear las competencias necesarias para realizar las
tareas y llevar a cabo las actividades establecidas.
Los escenarios educativos, están constituidos por un conjunto de variables que los
definen, actores particulares con roles y formatos de interacción establecidos,
contenidos concretos y modalidades de organización del tiempo, el espacio y los
recursos específicos, la entrada en escena de las TIC modifica cada una de estas
variables y extiende los procesos educativos más allá de las paredes de los
centros educativos, gracias al uso de las aulas virtuales.

MARCO METODOLOGICO

La presente investigación se basa en la siguiente modalidad de investigación:


Investigación bibliográfica
Se utilizó la investigación bibliográfica porque es necesario detectar, ampliar y
profundizar mediante teorías, conceptualizaciones y criterios de diversos autores
la seguridad de la información, apoyándose de fuentes confiables como libros,
documentos y publicaciones científicas que aporten el conocimiento requerido
para poder alcanzar una adecuada solución del problema.

Población y muestra
Para realizar la investigación se trabajo con la Universidad Autónoma de
Occidente Se realizará una entrevista al docente encargado de realizar el control
del uso de las plataformas virtuales por parte de los docentes de la escuela.

Recolección de Información
Para desarrollar el análisis de información se utilizan los siguientes mecanismos
de recolección de información:
- Entrevista
- Consultas
- Observación
- Revisión de documentación

Procesamiento y análisis de datos


Una vez obtenida la información se procede a realizar los siguientes pasos:
• Registro de la informacion
• Revisión de la información recopilada.
• Análisis de la información.
• Selección de alternativas para dar solución al problema planteado.
• Análisis e interpretación de los resultados.

Desarrollo del proyecto


El desarrollo del proyecto tendrá las siguientes actividades:
 Análisis de la situación actual
 Análisis de la plataforma
 Recolección de datos
 Organización de los datos adquiridos
 Análisis e implementación de la información adquirida
 Análisis de la seguridad de la información
 Ataques simulados
 Elaboración de un conjunto de buenas prácticas de seguridad

CRONOGRAMA DE ACTIVIDADES (lo estoy haciendo en Excel)

CRONOGRAMA DE ACTIVIDADES
MESES(SEMANAS)
ACTIVIDADES MARZO ABRIL MAYO JUNIO …
Delimitacion del tema
Planteamiento del problema
Justificacion
Objetivos
Indice de marco teorico
Desarrollo de los temas
Marco metodologico
Cronograma
Referencias bibliograficas
Análisis de la situación actual
Análisis de la plataforma
Recolección de datos
Organización de los datos adquiridos
Análisis e implementación de la informacion
Análisis de la seguridad de la información
Ataques simulados
Elaboración de un conjunto de buenas prácticas
REFERENCIAS BIBLIOGRAFICAS

1. Calderón, L. SEGURIDAD DE LA INFORMACION, Recuperado el 25 de abril del 2021


http://polux.unipiloto.edu.co:8080/00002658.pdf

2. UNdeV. Objetivos de la seguridad informática, Recuperado el 25 de abril del 2021


https://www.universidadviu.com/es/actualidad/nuestros-expertos/objetivos-de-la-
seguridad-informatica-tener-en-cuenta

3. SYPI. Guía para la Implementación de Seguridad de la Información en una MIPYME.


Recuperado el 25 de abril del 2021 https://www.mintic.gov.co/gestionti/615/articles-
5482_Guia_Seguridad_informacion_Mypimes.pdf

4. Jurídicas, UNAM. Riesgos informáticos. Recuperado el 25 de abril del 2021


https://archivos.juridicas.unam.mx/www/bjv/libros/2/909/5.pdf

5. Edgar, R. Elementos vulnerables en un sistema de información. Recuperado el 27 de abril


del 2021 https://www.actiweb.es/reyes_278/archivo3.pdf

6. Arateco, L. Seguridad de la información. Recuperado el 28 de abril del 2021


http://polux.unipiloto.edu.co:8080/00002658.pdf

7. Álvaro, R.Sistemas de información. Recuperado el 26 de abril del 2021


https://repositorio.une.edu.pe/bitstream/handle/UNE/3984/MONOGRAF%C3%8DA%20-
%20ALVARADO%20ROSADO.pdf?sequence=1&isAllowed=y

8. Alzamora, E. Introducción a la seguridad informática y el análisis de vulnerabilidades.


Recuperado el 27 de abril del 2021 https://www.3ciencias.com/wp-
content/uploads/2018/10/Seguridad-inform%C3%A1tica.pdf

9. Carlos, A. Fundamentos de seguridad informática. Recuperado el 28 de abril del 2021


https://digitk.areandina.edu.co/bitstream/handle/areandina/1367/Fundamentos%20de
%20seguridad%20inform%C3%A1tica.pdf?sequence=1&isAllowed=y

También podría gustarte