Software">
Proyecto Final II Eje 4
Proyecto Final II Eje 4
Proyecto Final II Eje 4
Proyecto Final II
BOGOTA D.C
2020
1
Tabla de contenido
Introducción................................................................................................................................ 3
Planteamiento del problema ....................................................................................................... 4
Objetivos generales .................................................................................................................... 5
Objetivos Específicos ................................................................................................................. 5
Justificación................................................................................................................................ 6
Enfoque y Investigación ............................................................................................................. 7
Encuestas y análisis .................................................................................................................. 9
Cronograma de actividades ...................................................................................................... 15
Gastos totales en la Capacitación ............................................................................................ 16
Referencias .............................................................................................................................. 17
Glosario de términos ................................................................................................................ 20
bibliográficas ............................................................................................................................ 21
2
INTRODUCCION
Contar con una configuración lenta en su colegio, perjudica el rendimiento de todas las áreas de
la institución. El problema de saturación de red puede ser un dolor de cabeza para todos,
Conexión a Internet muy lenta, acceso con mucha dificultad a determinadas páginas web, envío
y recepción de correos (Tiempos de espera por más de 60 segundos).
La experiencia de navegación por internet depende cada vez menos de factores relacionados
con la velocidad contratada y cada vez más de factores de construcción, número de dispositivos
y estabilidad de las redes.
Las instituciones educativas deben ser conscientes de que los delincuentes informáticos ganan
dinero al robar información detalladas de sus colegios. Al existir bases de datos repletas de
información personal de profesores, empleados y estudiantes, constituyen un objetivo muy
atractivo para los cibercriminales.
3
FORMULACIÓN DEL PROBLEMA.
Una institución educativa es muy importante cumplir con sus regulaciones de seguridad, sin
embargo es importante contar con los mecanismos que garanticen la disponibilidad de la
información y el acceso seguro a la misma información. (Autenticación, autorización, control de
acceso, seguridad, permisos, sistemas de gestión de identidades). El proceso de restricción de
accesos utilizando roles de seguridad y permisos es necesaria para la seguridad de su
información.
Nuestro propósito es capacitar a los maestros y estudiantes acerca de los riesgos de seguridad
e implementar unos protocolos de seguridad para blindar en lo posible los hogares y colegios
privados del municipio de Soacha dando inicio en el gimnasio nuevo bolívar.
(espectador, s.f.)
4
Objetivo general
Objetivos específicos
5
Justificación
A pesar que estas herramientas han ayudado mucho la brecha de seguridad se ha abierto
muchísimo debido al desconocimiento de las buenas prácticas de seguridad y el
desconocimiento de muchas de las funcionalidades de las propias plataformas, este proyecto
busca enseñar o afianzar el conocimiento y la aplicabilidad de las buenas prácticas de
seguridad para los usuarios (estudiantes y maestros).
Dar capacitación a nivel Soacha Cundinamarca sobre temas relacionados con la ciberseguridad
llevando a cada estudiante la importante se la seguridad de la información.
Una institución educativa es muy importante cumplir con sus regulaciones de seguridad, sin
embargo es importante contar con los mecanismos que garanticen la disponibilidad de la
información y el acceso seguro a la misma información. (Autenticación, autorización, control de
acceso, seguridad, permisos, sistemas de gestión de identidades). El proceso de restricción de
accesos utilizando roles de seguridad y permisos es necesaria para la seguridad de su información.
(ONE, s.f.)
6
Enfoque y tipo de investigación:
Pregunta Descripción
¿Cuál es el alcance de El alcance de la investigación es un estudio explicativo.
la investigación?
La investigación explicativa es aquel tipo de estudio que explora la relación
causal, es decir, no solo busca describir o acercarse al problema objeto de
investigación, sino que prueba encontrar las causas del mismo. Dentro de
este tipo de estudio se pueden presentar cuatro elementos importantes que
son: el sujeto, el objeto, el medio y el fin.
7
Este estudio es estructurado y además de establecer las causas de
un fenómeno, también determina los efectos del mismo.
Está orientada a comprobar la hipótesis que causan el fenómeno,
luego identifica y analiza las causas y por ultimo comprueba los
resultados obtenidos.
En la actualizada las personas por razón de la pandemia han tenido que usar
computadores, celulares, Tablet con conexión a internet para realizar sus
trabajos y tareas que antes de ello no lo requerían, por lo tanto al aumentar
el uso también han aumentado las vulnerabilidades de perdida de
información personal o laboral por desconocimiento o mal uso de estas
herramientas
¿Qué métodos Describir y relacionar múltiples variables; explicar por qué se relacionan
deberían utilizarse para dichas variables
estudiar el fenómeno?
Variables de estudio:
Software de seguridad informática
protocolo HTTPS
software o programas desconocidos
equipos utilizados para navegar en internet
paginas mayormente visitadas
(Ciberseguridad, s.f.)
¿Qué tipo de Tipo de estudio cuantitativo
instrumentos ha Encuesta
pensado utilizar para
recolectar
información?
¿Qué tipo de Lo más probable de la obtención de la información después del
conclusiones se proceso de encuestas es que una gran porcentaje de las personas
esperan? desconozca métodos de seguridad o aplique protocolos de
seguridad informática
8
Encuesta y análisis
¿Qué versión de Windows está instalada en el equipo que normalmente usas para conectarte a
Internet?
Windows 10
Windows 8.1
Windows 8
Windows 7
Windows Vista
Windows XP
Otros
Se hace automáticamente
Al menos dos veces por semana
Al menos una vez a la semana
Al menos una vez al mes
9
De vez en cuando, cuando recuerdo
Nunca
Nunca – la suscripción se ha agotado
.
¿Qué software antispyware utiliza?
Sí
No
No sé
(pro, s.f.)
Anexo la encuesta y el análisis ya realizado
La presente encuesta fue aplicada a estudiantes del colegio nuevo bolivar de soacha de los grados
noveno, decimo y undecimo con edades que se encuentran entre 14 y 19 años, la intencien es
identificar con preguntas sencillas las vulnerabilidades a las que se encuentran expuestos
actualmente a traves de la red.
10
11
12
13
14
Conclusión del análisis de la encuesta
Esta confirmado que el uso del internet en esta epoca se ha disparado, podemos evidenciar en la
grafica 1 que como minimo el uso diario del internet de los jovenes es de 8 horas y la moda
presentada alli es de 12 horas, el 30% dice superar las 12 horas estando inmersos en la red, el
uso es diario y constante, la grafica 2 es contundente y nos muestra que todos utilizan redes
sociales, sumado a esto la grafica 3 deja en evidencia que mas de la mitad de los muchachos han
a gregado a sus redes sociales personas que no conocen y ademas la grafica 4 nos muestra que
un 38% de ellos o no conoce o no utiliza los medios de proteccion que brindan estas redes sociales.
La grafica 6 nos inidica que un 59,4% de la poblacion se ha visto afectada por virus y fallas de
configuracion en sus equipos y la grafica 5,7 y 8 nos evidencian el por que se puede presentar
dicha infeccion o falla.
Las graficas restantes nos muestran que la mayoria de los equipos son de uso personal y realizan
respaldo de su informacion en la nube.
Cronograma de actividades
cronograma de actividades
actividad responsables tiempo en semanas
Jimmy
Cárdenas y
planeación Yeison Ojeda
Jimmy
Cárdenas y
capacitación protocolos de seguridad Yeison Ojeda
Jimmy
Cardenas y
capacitación riesgos en la red Yeison Ojeda
15
Jimmy
capacitación manejo adecuado de redes Cardenas y
sociales Yeison Ojeda
Jimmy
capacitación optimización del equipo de Cardenas y
cómputo Yeison Ojeda
Jimmy
Cardenas y
evaluación Yeison Ojeda
Jimmy
Cardenas y
conclusión Yeison Ojeda
16
Referencias
17
among 157 countries. Revealed that Colombia was the sixth
country in Latin America with the highest number of attacks in COLECCIONES
2017. In all these cases, cybersecurity has become a fundamental
factor for the protection of the computer infrastructure and Especialización en Seguridad
everything related to it, especially the information that circulates In Informática [663]
the network, this article will try to explain what is cybersecurity and
its different meanings, and based on Colombia because there are FECHA
weaknesses in the ability to mitigate these weaknesses and 2019-08-28
therefore seeks to generate policy guide-lines in cybersecurity and
cyber-defense AUTOR
Valoyes Mosquera, Amanci
18
amenazas más reconocidas y como estas se pueden aprovechar handle/20.500.12277/4663
hoy en día del recurso humano, el cual es el eslabón más débil de
cualquier empresa ya sea grande, mediana o pequeña y de su COLECCIONES
respectiva información. También este articulo informa sobre como
los continuos avances tecnológicos traen nuevos riesgos de Especialización en Seguridad
seguridad y por lo tanto el recurso humano no tiene el Informática [663]
entrenamiento justo y necesario para identificar estos tipos de
ataques y sus consecuencias al ser perpetuado en las redes de FECHA
estas empresas. Se plasmará también el cómo evitar estos 2018-11-21
ataques cibernéticos brindando una concienciación para prevenir
los mismos. Generando una cultura de ciberseguridad para la AUTOR
protección de datos y el cuidado de la imagen de cualquier Monsalve Mendez, Jaime Yesid
empresa.
19
Glosario de términos
Ciberespacio:
Es un ambiente compuesto por las infraestructuras tecnológicas, los componentes lógicos de la
información y las interacciones sociales que se verifican en su interior.
Ciberseguridad:
Es tanto una condición caracterizada por un mínimo de riesgos y amenazas a las infraestructuras
tecnológicas, los componentes lógicos de la información y las interacciones que se verifican en el
ciberespacio, como el conjunto de políticas y técnicas destinadas a lograr dicha condición.
Cibercrimen:
Son los actos delictuales donde el ciberespacio es el objeto del delito o su principal herramienta
para cometer ilícitos contra individuos, organizaciones, empresas o gobiernos. Sistema
informático: todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados
entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos
en ejecución de un programa.
Incidente cibernético:
Amenaza:
Circunstancia desfavorable que puede ocurrir y que cuando sucede tiene consecuencias negativas
sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor.
Una amenaza puede tener causas naturales, ser accidental o intencionada. Si esta circunstancia
desfavorable acontece a la vez que existe una vulnerabilidad o debilidad de los sistemas o
aprovechando su existencia, puede derivar en un incidente de seguridad.
Antivirus:
Es un programa informático específicamente diseñado para detectar, bloquear y eliminar código
malicioso (virus, troyanos, gusanos, etc.), así como proteger los equipos de otros programas
peligrosos conocidos genéricamente como malware. Ataque de fuerza bruta: Un ataque de fuerza
bruta es un procedimiento para averiguar una contraseña que consiste en probar todas las
combinaciones posibles hasta encontrar la combinación correcta.
Ransomware:
El ciberdelincuente, toma control del equipo infectado y «secuestra» la información del usuario
cifrándola, de tal forma que permanece ilegible si no se cuenta con la contraseña de descifrado.
De esta manera extorsiona al usuario pidiendo un rescate económico a cambio de esta contraseña
para que, supuestamente, pueda recuperar sus datos.
SMTP:
El Protocolo Simple de Transferencia de Correo (o Simple Mail Transfer Protocol del inglés) es un
20
protocolo de red utilizado para el intercambio de mensajes de correo electrónico. Este protocolo,
aunque es el más comúnmente utilizado, posee algunas limitaciones en cuanto a la recepción de
mensajes en el servidor de destino (cola de mensajes recibidos).
Sniffer:
Programa que monitoriza la información que circula por la red con el objeto de capturar información.
Spoofing:
Bibliografía
espectador, e. (s.f.). Obtenido de
https://www.elespectador.com/novedades/los- desafíos-de-la-ciberseguridad-
en-tiempos-de-pandemia/
https://tiposdeinvestigacion.org/explicativa/#:~:text=y%20la%20exploratoria.-
,Caracter%C3%ADsticas%20de%20la%20investigaci%C3%B3n%20explicativa,generan
%20determinado%20hecho%20o%20fen%C3%B3meno.&text=Este%20estudio%20es%
20estructurado%20y,determina%20los%20efectos%20del%20mismo.
https://www.questionpro.com/blog/es/encuesta-de-seguridad-informatica/
https://pensamientodesistemasaplicado.blogspot.com/2013/03/definiendo-el-alcance-de-
una.html#:~:text=El%20alcance%20de%20una%20investigaci%C3%B3n%20indica%20
el%20resultado%20lo%20que,empezar%20a%20desarrollar%20la%20investigaci%C3%
B3n.
http://zeus.inf.ucv.cl/~rsoto/cursos/DII711/Cap4_DII711.pdf
21