Software">
Nothing Special   »   [go: up one dir, main page]

Proyecto Final II Eje 4

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 21

FUNDACION UNIVERSITARIA DEL AREANDINA

Jimmy Quintiliano Cárdenas Chaparro


Ojeda Ardila Yeison Orlando

Proyecto Final II
BOGOTA D.C
2020

1
Tabla de contenido

Introducción................................................................................................................................ 3
Planteamiento del problema ....................................................................................................... 4
Objetivos generales .................................................................................................................... 5
Objetivos Específicos ................................................................................................................. 5
Justificación................................................................................................................................ 6
Enfoque y Investigación ............................................................................................................. 7
Encuestas y análisis .................................................................................................................. 9
Cronograma de actividades ...................................................................................................... 15
Gastos totales en la Capacitación ............................................................................................ 16
Referencias .............................................................................................................................. 17
Glosario de términos ................................................................................................................ 20
bibliográficas ............................................................................................................................ 21

2
INTRODUCCION

La ciberseguridad en los colegios se encuentra en el tercer puesto de reporte de brechas de


seguridad y en noveno lugar de entidades expuestas a brechas.

Contar con una configuración lenta en su colegio, perjudica el rendimiento de todas las áreas de
la institución. El problema de saturación de red puede ser un dolor de cabeza para todos,
Conexión a Internet muy lenta, acceso con mucha dificultad a determinadas páginas web, envío
y recepción de correos (Tiempos de espera por más de 60 segundos).

La experiencia de navegación por internet depende cada vez menos de factores relacionados
con la velocidad contratada y cada vez más de factores de construcción, número de dispositivos
y estabilidad de las redes.

Las instituciones educativas deben ser conscientes de que los delincuentes informáticos ganan
dinero al robar información detalladas de sus colegios. Al existir bases de datos repletas de
información personal de profesores, empleados y estudiantes, constituyen un objetivo muy
atractivo para los cibercriminales.

Existe mucha información sensible en todas las instituciones educativas, la información se


genera y reside no sólo en servidores y computadoras de escritorio, sino en portátiles, teléfonos
inteligentes, tabletas, servicios en la nube entre otros.

3
FORMULACIÓN DEL PROBLEMA.

¿Cómo podemos mitigar el impacto de los ciberdelincuentes en población estudiantil


del gimnasio nuevo bolívar?

Una institución educativa es muy importante cumplir con sus regulaciones de seguridad, sin
embargo es importante contar con los mecanismos que garanticen la disponibilidad de la
información y el acceso seguro a la misma información. (Autenticación, autorización, control de
acceso, seguridad, permisos, sistemas de gestión de identidades). El proceso de restricción de
accesos utilizando roles de seguridad y permisos es necesaria para la seguridad de su
información.

En la actualidad se ha aumentado el uso de las herramientas digitales en prácticamente todos


los campos, uno de ellos es el sector educativo, la mayoría de las empresas han debido
enfrentar el reto de mejorar su infraestructura y además capacitar a sus trabajadores para ello,
cabe recalcar también que el internet se volvió top 1 en herramienta de medio de entretención
para los jóvenes, por ello es necesario que se les capacite acerca de los riesgos que se corren
en la red tanto a profesionales como a estudiantes.

Nuestro propósito es capacitar a los maestros y estudiantes acerca de los riesgos de seguridad
e implementar unos protocolos de seguridad para blindar en lo posible los hogares y colegios
privados del municipio de Soacha dando inicio en el gimnasio nuevo bolívar.

(espectador, s.f.)

4
Objetivo general

Elaborar una serie de capacitaciones direccionadas a estudiantes, maestros y la comunidad


educativa en general de la institución educativa gimnasio nuevo bolívar del municipio de soacha,
acerca de protocolos de seguridad, riesgos en la red, manejo adecuado de redes sociales y
optimización del equipo de cómputo.

Objetivos específicos

Construir un sistema de protocolos de seguridad informática para estudiantes y


docentes acerca del buen uso de los aparatos electrónicos, las redes sociales y el uso
de internet en general

Capacitar a los estudiantes y maestros en riesgos en la red, manejo adecuado de redes


sociales y optimización del equipo de cómputo.

Evaluar el proceso de capacitación a través de una prueba de conocimiento para


finalmente realizar un plan de mejoramiento del proyecto

5
Justificación

Con la llegada de la pandemia la virtualidad se ha hecho una realidad latente, especialmente


en ámbitos educativos, muchas instituciones educativas se han visto con el reto de aplicar
herramientas virtuales como ZOOM o MEET para sobrellevar a la pandemia.

A pesar que estas herramientas han ayudado mucho la brecha de seguridad se ha abierto
muchísimo debido al desconocimiento de las buenas prácticas de seguridad y el
desconocimiento de muchas de las funcionalidades de las propias plataformas, este proyecto
busca enseñar o afianzar el conocimiento y la aplicabilidad de las buenas prácticas de
seguridad para los usuarios (estudiantes y maestros).

Además de mostrar los peligros de la no protección de datos personales en redes sociales, y


como se debe abordar una situación de peligro dando también el conocimiento de la ley que
cobija al usuario en Colombia.

Dar capacitación a nivel Soacha Cundinamarca sobre temas relacionados con la ciberseguridad
llevando a cada estudiante la importante se la seguridad de la información.

Como por ejemplo el siguiente:

Una institución educativa es muy importante cumplir con sus regulaciones de seguridad, sin
embargo es importante contar con los mecanismos que garanticen la disponibilidad de la
información y el acceso seguro a la misma información. (Autenticación, autorización, control de
acceso, seguridad, permisos, sistemas de gestión de identidades). El proceso de restricción de
accesos utilizando roles de seguridad y permisos es necesaria para la seguridad de su información.
(ONE, s.f.)

6
Enfoque y tipo de investigación:

Pregunta Descripción
¿Cuál es el alcance de El alcance de la investigación es un estudio explicativo.
la investigación?
La investigación explicativa es aquel tipo de estudio que explora la relación
causal, es decir, no solo busca describir o acercarse al problema objeto de
investigación, sino que prueba encontrar las causas del mismo. Dentro de
este tipo de estudio se pueden presentar cuatro elementos importantes que
son: el sujeto, el objeto, el medio y el fin.

Siendo el sujeto la persona que lleva a cabo la investigación. El objeto es el


tema o fenómeno del cual se indaga. El medio son las herramientas que se
requieren para llevar a cabo el estudio. El fin, son los propósitos que persigue
la investigación, es decir, la solución al problema planteado.

Otra definición que se le da a la investigación explicativa, es el proceso que


se orienta no solo describir un fenómeno o hecho especifico, sino que
también busca establecer las posibles causas que generan el mismo. Es
decir, este tipo de investigación se base en establecer o responder a las
preguntas ¿Por qué? ¿Para qué?, con la finalidad de ampliar el
conocimiento otorgado por la investigación descriptiva y la exploratoria.

Características de la investigación explicativa

 Se basa en la investigación descriptiva para descubrir las causas que


generan determinado hecho o fenómeno.
 Busca establecer las diferentes causas que provocan un fenómeno,
proceso o comportamiento.
 Este tipo de investigación brinda un mejor entendimiento o
comprensión de un fenómeno determinado, el cual generalmente se
encuentra vinculado a las leyes de la física o a fenómenos sociales.
 Permite la confirmación o no de una tesis, los cuales han sido
descritos en estudios anteriores, que se han orientado a analizar e
identificar las variables tanto dependientes como independientes.
 El proceso de investigación explicativa pretende establecer las
explicaciones y conclusiones, que se derivan de teorías ya descritas
de los fenómenos.
 Esta investigación le permite al investigador realizar definiciones
operativas en torno al fenómeno objeto de estudio, además facilita un
modelo que sea ajusta de forma significativa a la realidad.
 Se caracteriza por ofrecer resultados más útiles sobre el fenómeno
objeto de estudio, lo cual hace que se generen preguntas más claras
para posteriores trabajos investigativos.
 Este tipo de estudio ayuda en la verificación de las teorías, con el fin
de determinar su precisión.
 La investigación explicativa requiere de una buena capacidad de
análisis y síntesis por parte del sujeto investigador.

7
 Este estudio es estructurado y además de establecer las causas de
un fenómeno, también determina los efectos del mismo.
 Está orientada a comprobar la hipótesis que causan el fenómeno,
luego identifica y analiza las causas y por ultimo comprueba los
resultados obtenidos.

Fragmento tomado de (htt33)

En la actualizada las personas por razón de la pandemia han tenido que usar
computadores, celulares, Tablet con conexión a internet para realizar sus
trabajos y tareas que antes de ello no lo requerían, por lo tanto al aumentar
el uso también han aumentado las vulnerabilidades de perdida de
información personal o laboral por desconocimiento o mal uso de estas
herramientas

¿Qué métodos Describir y relacionar múltiples variables; explicar por qué se relacionan
deberían utilizarse para dichas variables
estudiar el fenómeno?
Variables de estudio:
 Software de seguridad informática
 protocolo HTTPS
 software o programas desconocidos
 equipos utilizados para navegar en internet
 paginas mayormente visitadas

(Ciberseguridad, s.f.)
¿Qué tipo de  Tipo de estudio cuantitativo
instrumentos ha  Encuesta
pensado utilizar para
recolectar
información?
¿Qué tipo de Lo más probable de la obtención de la información después del
conclusiones se proceso de encuestas es que una gran porcentaje de las personas
esperan? desconozca métodos de seguridad o aplique protocolos de
seguridad informática

8
Encuesta y análisis

La encuesta se realizó utilizando preguntas dicotómicas debido a la población que se dirigía y a


la información que se busca hallar, debido a que en la evaluación de la misma se determina por
parte del evaluador que las preguntas son obsoletas, se realiza una nueva encuesta que aún no
se ha aplicado:

¿Qué versión de Windows está instalada en el equipo que normalmente usas para conectarte a
Internet?

 Windows 10
 Windows 8.1
 Windows 8
 Windows 7
 Windows Vista
 Windows XP
 Otros

¿Qué navegador web utilizas normalmente?


 Internet Explorer
 Firefox
 Mozilla
 Ópera
 Netscape

¿Con qué frecuencia utilizas Windows Update?


 Se configura para que se actualice automáticamente
 Al menos dos veces por semana
 Al menos una vez a la semana
 Al menos una vez al mes
 De vez en cuando, cuando recuerdo
 Nunca
 No sé qué es Windows Update.

¿Qué software antivirus utilizas?


 Avast
 Microsoft
 ESET
 Symantec
 AVG
 Avira
 Kaspersky
 McAfee

¿Con qué frecuencia actualizas un software antivirus?

 Se hace automáticamente
 Al menos dos veces por semana
 Al menos una vez a la semana
 Al menos una vez al mes

9
 De vez en cuando, cuando recuerdo
 Nunca
 Nunca – la suscripción se ha agotado
.
¿Qué software antispyware utiliza?

 Norton Internet Security


 McAfee Internet Security / anti-spyware
 PC-cillin Internet Security
 Lavasoft Ad-Aware
 SpyBot Search & Destroy
 Pest Patrol
 Webroot Spy Sweeper
 Sunbelt CounterSpy
 Microsoft AntiSpyware
 Panda Internet Security
 PC Tools Spyware Doctor
 Aluria Spyware Eliminator
 SpywareBlaster
 SpywareGuard

¿Utilizas un software de firewall en tu ordenador?

 Sí
 No
 No sé

(pro, s.f.)
Anexo la encuesta y el análisis ya realizado
La presente encuesta fue aplicada a estudiantes del colegio nuevo bolivar de soacha de los grados
noveno, decimo y undecimo con edades que se encuentran entre 14 y 19 años, la intencien es
identificar con preguntas sencillas las vulnerabilidades a las que se encuentran expuestos
actualmente a traves de la red.

10
11
12
13
14
Conclusión del análisis de la encuesta

Esta confirmado que el uso del internet en esta epoca se ha disparado, podemos evidenciar en la
grafica 1 que como minimo el uso diario del internet de los jovenes es de 8 horas y la moda
presentada alli es de 12 horas, el 30% dice superar las 12 horas estando inmersos en la red, el
uso es diario y constante, la grafica 2 es contundente y nos muestra que todos utilizan redes
sociales, sumado a esto la grafica 3 deja en evidencia que mas de la mitad de los muchachos han
a gregado a sus redes sociales personas que no conocen y ademas la grafica 4 nos muestra que
un 38% de ellos o no conoce o no utiliza los medios de proteccion que brindan estas redes sociales.
La grafica 6 nos inidica que un 59,4% de la poblacion se ha visto afectada por virus y fallas de
configuracion en sus equipos y la grafica 5,7 y 8 nos evidencian el por que se puede presentar
dicha infeccion o falla.

Las graficas restantes nos muestran que la mayoria de los equipos son de uso personal y realizan
respaldo de su informacion en la nube.

Cronograma de actividades

cronograma de actividades
actividad responsables tiempo en semanas
Jimmy
Cárdenas y
planeación Yeison Ojeda
Jimmy
Cárdenas y
capacitación protocolos de seguridad Yeison Ojeda
Jimmy
Cardenas y
capacitación riesgos en la red Yeison Ojeda

15
Jimmy
capacitación manejo adecuado de redes Cardenas y
sociales Yeison Ojeda
Jimmy
capacitación optimización del equipo de Cardenas y
cómputo Yeison Ojeda
Jimmy
Cardenas y
evaluación Yeison Ojeda
Jimmy
Cardenas y
conclusión Yeison Ojeda

Gastos totales de capacitación

Gastos Capacitación Colegio Gimnasio Nuevo Bolívar


Componentes del Cursos prioritarios
gasto de Curso 7 Curso Curso Curso Curso Gastos totales
capacitación 8 9 10 11
Gastos salariales: Por curso
Salarios de los $2.000.000 x x $ 4.000.000
participantes
Salarios de reemplazo $900.000 x x $1.800.000
Mes Febrero y Marzo 2021

Total gastos $5.800.000


salariales

Gastos Capacitación 2 Colegio Gimnasio Nuevo Bolívar


Componentes del Cursos prioritarios
gasto de Curso Curso Curso Curso Curso Gastos totales
capacitación 7 8 9 10 11
Desarrollo curricular $ $ $ $ $ $
Materiales de $ $ $ $ $ $
capacitación
Equipos y soportes 2 Computadores $5.000.000
Alquiler de locales $

Total gastos $5.000.000


salariales

Total de gastos para realizar la capacitación ciberseguridad $ 10.800.000

16
Referencias

En las últimas décadas, con la materialización de la era digital, el Cortés Borrero,


Internet y la sociedad de la información han emergido nuevos Rodrigo. "ESTADO ACTUAL DE
desafíos para los Estados y los distintos sectores de la sociedad, LA POLITICA PUBLICA DE
que han hecho necesario implementar políticas públicas que CIBERSEGURIDAD Y
permitan hacerles frente. Colombia no es ajena a estos CIBERDEFENSA EN
fenómenos y, como tal, el objeto de esta investigación es describir COLOMBIA". Revista de
la política pública de ciberseguridad y ciberdefensa implementada Derecho, Comunicaciones y
en los últimos años, concretamente en los organismos y entidades Nuevas Tecnologías, no. 14,
encargadas de estas funciones y los distintos instrumentos 2015. Gale OneFile: Informe
jurídicos que permiten que el país tenga una seguridad cibernética Académico ,. Consultado el 22
que garantiza a los sectores tanto público como privado la de noviembre de 2020.
salvaguarda de sus derechos, patrimonio e información. Palabras
claves: política pública, ciberseguridad, ciberdefensa, Estado. En
décadas recientes, con la materialización de la era digital, Internet
y la sociedad de la información han surgido nuevos desafíos para
los Estados y diferentes sectores de la sociedad, que han hecho
necesario implementar políticas públicas para abordar estos
desafíos. Colombia no es ajena a este fenómeno y, como tal, el
objeto de esta investigación es describir su política pública en
materia de ciberdefensa y ciberseguridad que se ha implementado
en los últimos años, particularmente en los organismos y entidades
responsables de estas funciones y en el diversos instrumentos
legales que permiten al país contar con garantías de
ciberseguridad tanto para el sector público como privado para
salvaguardar sus derechos, propiedad e información.
El incremento de los ataques destructivos a las redes de http://hdl.handle.net/10901/1090
comunicación configuradas como soporte operacional de los 4
estamentos del gobierno colombiano, reclaman la necesidad de
contar como mecanismo y estrategia contra restadora de un TRABAJO DE GRADO(Nicolas
modelo integral para la Ciberseguridad y la Ciberdefensa; el Arias y Jorge Celis).pdf
programa de ingeniería de sistemas buscando la consolidación de (AriasTorresNicolásAlfredo2015)
su imagen y compromiso con la alta calidad, definió como acción (2.250Mb)
inmediata la construcción experimental de este modelo. El modelo
para la Ciberseguridad y Ciberdefensa colombiana (MCCPC), se
configuran luego de segmentar espacialmente los marcos de
acción logística tanto de los estamentos militares, de policía, como
las unidades asesoras de gobierno previa validación de los
documentos y referentes existentes que han liberado y difundido
estados de trascendental importancia en la lucha contra el
terrorismo cibernético. El modelo presupuestado (MCCPC) deberá
ser validado por la dirección académica que orienta a la línea de
investigación de seguridad informática para entonces establecer
un contacto con el MINTIC y el Ministerio de defensa y proceder a
su socialización
The hacking of companies has been increasing as time
progresses, but when it compromises confidential informa-tion, URI
damage to infrastructure, databases, etc., it affects the core of the http://repository.unipiloto.edu.co/
business, and could even lead to bankruptcy. According to an handle/20.500.12277/6370
annual report from Symantec (ISTR), which performed the analysis

17
among 157 countries. Revealed that Colombia was the sixth
country in Latin America with the highest number of attacks in COLECCIONES
2017. In all these cases, cybersecurity has become a fundamental
factor for the protection of the computer infrastructure and Especialización en Seguridad
everything related to it, especially the information that circulates In Informática [663]
the network, this article will try to explain what is cybersecurity and
its different meanings, and based on Colombia because there are FECHA
weaknesses in the ability to mitigate these weaknesses and 2019-08-28
therefore seeks to generate policy guide-lines in cybersecurity and
cyber-defense AUTOR
Valoyes Mosquera, Amanci

En este artículo se presenta el resultado de un trabajo de grado de  Jair Abadia CorreaEscuela


Ingeniería Informática de la Emavi. Este trabajo tiene tres Militar de Aviación (EMAVI)
finalidades: la primera, el desarrollo de un programa aplicando “Marco Fidel Suárez”
mejores prácticas por estudiantes de último grado de Ingeniera
 Ludwing Ortiz PaezEscuela
Informática; la segunda, usar soluciones TIC para la enseñanza
en ciberseguridad o seguridad cibernética; tercera, aplicar una Militar de Aviación (EMAVI)
estrategia de capacitación motivadora en la temática de “Marco Fidel Suárez”
ciberseguridad (gamificación): juego formativo (serious game)  Nicolas Peña
como programa desarrollado para lograr sensibilizar al personal CastiblicancoEscuela Militar de
de Escuela Militar de Aviación (EMAVI) Marco Fidel Suárez - Aviación (EMAVI) “Marco Fidel
Fuerza Aérea Colombiana en la ciudad de Cali. Suárez”
Para elaborar el juego formativo se usaron diferentes lenguajes de DOI: https://doi.org/10.18667/cie
programación web (HTML5, JavaScript, css y php), y se le integró nciaypoderaereo.577
una base de datos en mysql para que el juego fuese interactivo.
El juego formativo fue diseñado para educar a diferentes usuarios.
Se divide en varias interfaces: la primera, la entrada al juego, en
la cual el sistema pide un usuario y una contraseña; la segunda,
en la cual se explica la seguridad de la información, con lo cual se
logra que el usuario construya conocimiento del objeto virtual de
aprendizaje (Ova). La tercera interfaz es del juego tipo Quien
quiere ser millonario, desde el cual se evaluará lo aprendido
mediante unas preguntas aleatorias que arrojarán una calificación.
La cuarta y final interfaz muestra los puntajes obtenidos.
En el corto plazo, el grado de conocimiento de ciberseguridad del
personal de Emavi será evaluado para saber si es posible aplicar
un plan piloto de mediano plazo, en el cual se implemente dicha
estrategia en CACOM 7, teniendo en cuenta los resultados
arrojados en la primera fase de interacción.
El aplicativo se cargó en la plataforma virtual de la institución, con
lo cual se logró que el 60 % del personal lo usara y conociera tanto
sus avances en conocimientos en ciberseguridad como consejos
para minimizar los riesgos en seguridad de la información al usar
tecnología.
El objetivo del presente artículo es presentar la actualidad de las
amenazas y ciberataques al que se expone el recurso humano en URI
la red de cualquier empresa en Colombia. Se tratarán las http://repository.unipiloto.edu.co/

18
amenazas más reconocidas y como estas se pueden aprovechar handle/20.500.12277/4663
hoy en día del recurso humano, el cual es el eslabón más débil de
cualquier empresa ya sea grande, mediana o pequeña y de su COLECCIONES
respectiva información. También este articulo informa sobre como
los continuos avances tecnológicos traen nuevos riesgos de Especialización en Seguridad
seguridad y por lo tanto el recurso humano no tiene el Informática [663]
entrenamiento justo y necesario para identificar estos tipos de
ataques y sus consecuencias al ser perpetuado en las redes de FECHA
estas empresas. Se plasmará también el cómo evitar estos 2018-11-21
ataques cibernéticos brindando una concienciación para prevenir
los mismos. Generando una cultura de ciberseguridad para la AUTOR
protección de datos y el cuidado de la imagen de cualquier Monsalve Mendez, Jaime Yesid
empresa.

The objective of this article is to present the current threats and


cyber-attacks that expose human resources in the network of any
company in Colombia. It will be the most recognized threats and
how they can be used today by the human resource, which is the
weakest link in any company, whether large, medium or small, and
their respective information. This article also informs about how the
continuous technological advances bring new security risks and
therefore the human resource does not have the right and
necessary training to identify these types of attacks and their
consequences when perpetuated in the networks of these
companies. It will also reflect how to avoid these cyber-attacks by
providing an awareness to prevent them. Generating a culture of
cybersecurity for the protection of data and the care of the image
of any company

19
Glosario de términos

Ciberespacio:
Es un ambiente compuesto por las infraestructuras tecnológicas, los componentes lógicos de la
información y las interacciones sociales que se verifican en su interior.

Ciberseguridad:
Es tanto una condición caracterizada por un mínimo de riesgos y amenazas a las infraestructuras
tecnológicas, los componentes lógicos de la información y las interacciones que se verifican en el
ciberespacio, como el conjunto de políticas y técnicas destinadas a lograr dicha condición.

Cibercrimen:
Son los actos delictuales donde el ciberespacio es el objeto del delito o su principal herramienta
para cometer ilícitos contra individuos, organizaciones, empresas o gobiernos. Sistema
informático: todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados
entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos
en ejecución de un programa.

Incidente cibernético:

Evento que afecta la confidencialidad, integridad o disponibilidad de la información, como también


la continuidad del servicio proporcionado por los sistemas que la contienen. Infraestructura crítica
de la información: las instalaciones, redes, servicios y equipos físicos y de tecnología de la
información cuya afectación, degradación, denegación, interrupción o destrucción pueden tener
una repercusión importante en la salud, la seguridad o el bienestar económico de los ciudadanos
o en el eficaz funcionamiento de los gobiernos de los Estados.

Amenaza:

Circunstancia desfavorable que puede ocurrir y que cuando sucede tiene consecuencias negativas
sobre los activos provocando su indisponibilidad, funcionamiento incorrecto o pérdida de valor.
Una amenaza puede tener causas naturales, ser accidental o intencionada. Si esta circunstancia
desfavorable acontece a la vez que existe una vulnerabilidad o debilidad de los sistemas o
aprovechando su existencia, puede derivar en un incidente de seguridad.

Antivirus:
Es un programa informático específicamente diseñado para detectar, bloquear y eliminar código
malicioso (virus, troyanos, gusanos, etc.), así como proteger los equipos de otros programas
peligrosos conocidos genéricamente como malware. Ataque de fuerza bruta: Un ataque de fuerza
bruta es un procedimiento para averiguar una contraseña que consiste en probar todas las
combinaciones posibles hasta encontrar la combinación correcta.

Ransomware:

El ciberdelincuente, toma control del equipo infectado y «secuestra» la información del usuario
cifrándola, de tal forma que permanece ilegible si no se cuenta con la contraseña de descifrado.
De esta manera extorsiona al usuario pidiendo un rescate económico a cambio de esta contraseña
para que, supuestamente, pueda recuperar sus datos.

SMTP:
El Protocolo Simple de Transferencia de Correo (o Simple Mail Transfer Protocol del inglés) es un

20
protocolo de red utilizado para el intercambio de mensajes de correo electrónico. Este protocolo,
aunque es el más comúnmente utilizado, posee algunas limitaciones en cuanto a la recepción de
mensajes en el servidor de destino (cola de mensajes recibidos).

Sniffer:

Programa que monitoriza la información que circula por la red con el objeto de capturar información.

Spoofing:

Es una técnica de suplantación de identidad en la Red, llevada a cabo por un ciberdelincuente


generalmente gracias a un proceso de investigación o con el uso de malware. Los ataques de
seguridad en las redes usando técnicas de spoofing ponen en riesgo la privacidad de los usuarios,
así como la integridad de sus datos.

Bibliografía
 espectador, e. (s.f.). Obtenido de
https://www.elespectador.com/novedades/los- desafíos-de-la-ciberseguridad-
en-tiempos-de-pandemia/

 Ciberseguridad. (s.f.). Obtenido de https://www.zitelia.com/10-consejos-


de-ciberseguridad-para- empresas/

 espectador, e. (s.f.). Obtenido de


https://www.elespectador.com/novedades/los-desafios-de-la-
ciberseguridad-en-tiempos-de-pandemia/

 ONE. (s.f.). Obtenido de https://www.onasystems.net/estrategias-ciberseguridad-


colegios/

 https://tiposdeinvestigacion.org/explicativa/#:~:text=y%20la%20exploratoria.-
,Caracter%C3%ADsticas%20de%20la%20investigaci%C3%B3n%20explicativa,generan
%20determinado%20hecho%20o%20fen%C3%B3meno.&text=Este%20estudio%20es%
20estructurado%20y,determina%20los%20efectos%20del%20mismo.
 https://www.questionpro.com/blog/es/encuesta-de-seguridad-informatica/
 https://pensamientodesistemasaplicado.blogspot.com/2013/03/definiendo-el-alcance-de-
una.html#:~:text=El%20alcance%20de%20una%20investigaci%C3%B3n%20indica%20
el%20resultado%20lo%20que,empezar%20a%20desarrollar%20la%20investigaci%C3%
B3n.

 http://zeus.inf.ucv.cl/~rsoto/cursos/DII711/Cap4_DII711.pdf

21

También podría gustarte