SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
Proyecto. Propuesta de investigación
Presentado Por:
Franklin Blandon Gamboa
Grupo_389
Seguridad Informática
Semana 6
Presentado A:
Alexander Gordillo Gaitán
26 de febrero 2023
1. PLANTEAMIENTO DEL PROBLEMA.
1.1. Descripción
Los ataques informáticos o cibercrímenes se encuentran en crecimiento, y las
tecnologías se ha convertido en parte fundamental para las organizaciones
mundialmente, en Colombia el impacto que han sufrido algunas organizaciones después
de un ciberataque en donde han quedado con afectaciones en su economía financiera,
es por eso que después de haber estudiado las investigaciones y muestras porcentuales
publicadas en el informe de TENDENCIAS CIBERCRIMEN COLOMBIA 2019 – 2020,
en donde se evidencia el crecimiento de los ciberataques en Colombia. Los
ciberdelincuentes se enfocando en las organizaciones principalmente para obtener
veneficios económicos por medio del secuestro de información he irrupción en los
sistemas informáticos.
Colombia 2019 – 2020 en donde se publican los datos estadísticos más relevantes de
la ciberdelincuencia en Colombia y los métodos y técnicas identificadas en 2019 a partir
de los reportes generados por las denuncias realizadas por empresas y ciudadanos al
Centro Cibernético Policial CECIP.
FORMULACIÓN DEL PROBLEMA
¿Cómo mejorar la calidad en los servicios de seguridad informática para las
organizaciones? ¿Qué protocolos podemos implementar para mejorar en la protección
cibernética?
HIPÓTESIS
De acuerdo con diferentes estudios y proyectos la ciberseguridad ha aumentado con un
alto porcentaje en Colombia es por eso que de acuerdo a lo investigado las
organizaciones deben hacer un ajuste a su sistema de ciberseguridad.
DELIMITACIÓN
La información que será considerada en la realización de este proyecto de investigación
se encuentra enmarcadas dentro de las muestras plasmadas en el informe de investi-
gación de Tendencias Cibercrimen Colombia 2019 – 2020, de donde se sacan las cifras
de los ciberataques a las organizaciones mas denunciados en Colombia; para la obten-
ción de nuevos datos se realizara una investigación preliminar que nos permita identifi-
car la tendencia de los ciberataques durante el primer periodo del año.
ALCANCE
Se realizará una descripción de los tipos de ciberataques que mas se frecuenten y se
establecerán variables criticas en donde se analizaran las causas de los posibles cibe-
rataques y se establecerán acciones de mejoras para así controlas los ataques.
JUSTIFICACIÓN.
En Colombia los ciberataques a las organizaciones aumentan años tras años todo esto
debido a que las organizaciones en su mayoría están ligadas a la política como lo son
las entidades prestadoras de salud, bancos, y compañías manufactureras.
La seguridad informática en Colombia colapsa con la cantidad de ataques que se reporta
por año, la aplicación de nuevos mecanismos de defensa para los sistemas informáti-
cos en Colombia permitirá salvaguardar la información y datos de las organizaciones.
En Colombia predomina relativamente los ataques a las empresas prestadoras de salud
por la cantidad de inconsistencias con las que cuentan.
Los problemas de ciberseguridad en Colombia se agravan por la confianza con la que
cuentan los administradores de las organizaciones que los lleva a actuar cuando se les
presentan vulneraciones en sus sistemas de información que los llevan a generar pér-
didas económicas y de información.
OBJETIVOS
Objetivo General:
Investigar y proporcionar una serie de protocolos de seguridad informática que nos
permita evitar vulnerabilidades y ciberataques para salvaguardar la información de las
organizaciones.
Objetivos específicos:
• Identificar las vulnerabilidades presentadas en los últimos años y cual ha sido su
frecuencia.
• Diseñar un plan especifico para obtener información sobre la tendencia de los
ciber ataques.
• Implementar estrategias para la obtención de información que nos permita
fortalecer la seguridad en los sistemas informáticos.
• Evidenciar los resultados obtenidos con lo implementado durante la ejecución de
los mecanismos de defensa.
Tipo de
documento
Referencia Icontec 1486
Título del
documento
Tema
(descripción
breve)
/Resumen
Objetivo Metodología
Conclusiones de la
investigación
Relación con
mi temática
Blog, Pagina
web y Tesis
de grado
Redvoiss.net (29 septiembre 2021) ¿Cómo mejorar la
seguridad informática en las empresas?
https://blog.redvoiss.net/como-mejorar-la-seguridad-
informatica-en-las-empresas.
Protocolos de seguridad informática para empresas
(s.f) En la era digital la seguridad informática se ha
convertido en un pilar fundamental para cualquier em-
presa,. Recuperado el 07 de febrero de 2023 de
https://protecciondatos-lopd.com/empresas/protocolos-
seguridad-informatica/
RUIZ, Velasquez, H y BERNAL, Moreno Y, C. Estado del
arte de los trabajos de grado realizados en el programa de li-
cenciatura en educación básica con énfasis en humanidades e
idiomas de la facultad de ciencias de la educación de la uni-
versidad libre desde el primer semestre de 2009 al primer se-
mestre de 2013. Universidad Libre
Facultad De Ciencias De La Educación
Licenciatura En Educación Básica Con Énfasis En Humani-
dades E Idiomas
Bogotá D.C., Junio
2014. 122 P.
Ciberresiliencia Organizacional, TicTac Tanque de análisis y
creatividad del sector TIC en Colombia,
http://www.ccit.org.co/estudios/ciberresiliencia-
organizacional/ 2019.
Barret, B., “ATM Hacking Has Gotten So Easy, The
Malware’s A Game”,
https://www.wired.com/story/atm-hacking-winpot-jack-
potting-game/,
Estado del arte de
maximizar y
aplicar protocolos
de seguridad
informática para
las
organizaciones.
La seguridad
cibernética en
las
organizaciones
hoy día debe
ser más robusta
ya que
evolucionamos
tecnológicament
e cada día más
y los
ciberdelincuente
s también.
Como
profesionales en
ciberseguridad
debemos optar
por medio del
enfoque
cuantitativo
realizar un
estudio
minucioso de
los ataques mas
usados y
evolución de los
mismos para
poder tener una
idea mas clara y
directa para
contrarrestar los
El principal objetivo
de esta
investigación es
Proporcionar una
serie de protocolos
de seguridad
informática que nos
permita proteger y
salvaguardar la
información de las
organizaciones.
• Inicio
• Desarrollo
identificación de
fallas
• Implementación
• cierre
Al finalizar esta
investigación se
obtienen los
recursos necesarios
para mitigar los
ataques informáticos
y sobre todo la
adquisición del
conocimiento para
mantener y proteger
los datos, formación
y documentos de las
organizaciones.
Cuenta con una
relación directa
porque van de la
mano con la
investigación de
los ataques
informáticos
2019.
https://www.mintic.gov.co/portal/inicio/Sala-de-
prensa/Noticias/198588:Gobierno-nacional-publica-bo-
rrador-del-decreto-de-ciberseguridad-para-el-pais
https://www.ventasdeseguri-
dad.com/2022052322082/noticias/empresas/decreto-
338-actualizacion-en-colombia-para-la-ciberseguri-
dad.html#:~:text=El%20gobierno%20colom-
biano%20emiti%C3%B3%20el,fortalecer%20la%20ci-
berseguridad%20del%20pa%C3%ADs.
ataques
maliciosos.
MARCO CONCEPTUAL.
MARCO LEGAL.
El Gobierno Nacional publica para comentarios el documento borrador del decreto de
ciberseguridad, que tiene por objeto: "Reglamentar parcialmente los artículos 147 y 230
de la Ley 1450 de 2011, modificado por el artículo 148 de la Ley 1955 de 2019 y el
artículo 64 de la Ley 1437 de 2011, con el fin de establecer los lineamientos generales
para fortalecer la gobernanza de la seguridad digital, la identificación de infraestructuras
críticas y servicios esenciales, la gestión de riesgos y la respuesta a incidentes de Se-
guridad Digital".
En este documento se evidencian cuatro frentes de trabajo: uno, gobernanza de la se-
guridad digital; dos, gestión de riesgos de seguridad digital; tres, identificación de infra-
estructuras críticas y servicios esenciales y cuatro, respuesta a incidentes de seguridad
digital del sector gobierno de Colombia.
Al respecto, Carmen Ligia Valderrama, Ministra TIC, aseguró: "esta normativa, también,
determina los roles y compromisos de los diferentes entes responsables de la ciberse-
guridad en el país y la forma en que se deben coordinar; además, formalizar el Comité
Nacional de Seguridad Digital, sus participantes y la forma en que operará".
Adicionalmente, se pretende formalizar e impulsar las estructuras de los equipos y/o
grupos de respuesta a emergencias cibernéticas de Colombia: ColCERT, Csirt del Go-
bierno de Colombia y Csirt de defensa.
Es importante señalar que este decreto es producto de la gestión conjunta entre Presi-
dencia, El Ministerio de Tecnologías de la Información y las Comunicaciones y el Minis-
terio de Defensa Nacional, que durante 2021 adelantaron mesas de trabajo con expertos
profesionales del sector.
Al respecto, Iván Durán, Viceministro de Transformación Digital, reiteró que, "con este
borrador se espera que sigan articulando los diferentes actores del ecosistema de ciber-
seguridad en el país, así como seguir aunando esfuerzos para el cumplimiento de las
metas del Gobierno Nacional en torno a este tema".
Finalmente, con relación al documento, se esperan recibir los comentarios hasta el 15
de febrero, mediante los correos gobiernodigital@mintic.gov.co y csirtgob@min-
tic.gov.co Para las entidades que lideran esta iniciativa es muy valioso recibir todos los
aportes para este documento que permitirá medir el nivel de madurez frente a la imple-
mentación de las estrategias nacionales de seguridad digital.
Última actualización: 31 de enero de 2022
Decreto 338: actualización en Colombia para la ciberseguridad.
El gobierno colombiano emitió el Decreto 338 que establece los lineamientos generales
para la gobernanza de seguridad digital, con el cual busca aunar y dinamizar el desa-
rrollo legal, los avances técnicos, así como los conocimientos estatales y privados para
fortalecer la ciberseguridad del país.
Este decreto entra a fortalecer la línea de trabajo de la seguridad digital del país, la cual
es especialmente necesaria para la protección de las infraestructuras críticas industria-
les, máxime con el contexto actual, caracterizado por el aumento de los ataques del
malware y el ransomware a nivel global.
Según el informe Internet Security Report - Q4 2021, del Threat Lab de WatchGuard,
durante el cuarto trimestre de 2021 las amenazas de día cero llegaron a su máximo
histórico. En los resultados se detalló que Europa, Oriente Medio y África cuadruplicaron
la detección de ataques en su red, mientras en el resto del globo el malware se incre-
mentó a casi el doble.
Por su parte, el más reciente reporte del Foro Económico Mundial, WEF The Global Risk
Report 2022, apuntó que el ransomware tuvo un aumento del 435 % en 2020.
RECOLECCIÓN DE LA INFORMACIÓN.
Los instrumentos utilizados durante la investigación corresponden a la técnica utilizada
para obtener registros y están definidas en cuatro fases:
Inicio: En esta etapa se identifica las organizaciones que están siendo afectadas por
los ciberdelincuentes.
Desarrollo identificación de fallas: Para esta etapa se identifican las vulnerabilida-
des presentadas en los reportes.
Implementación: se establecen y ejecutan los protocolos de seguridad en los siste-
mas informáticos a proteger
Cierre: se realiza informe de las respuestas obtenida en la práctica de los protocolos
de seguridad informática.
TIPO DE INVESTIGACIÓN Y METODOLOGÍA.
Este proyecto va enfocado en la investigación cuantitativa de carácter positivista la cual
tiene como propósito comprobar mediciones e hipótesis por medios estadísticos y de-
terminar las variables, esto permitirá la ejecución de patrones de comportamiento los
cuales nos permitirían probar las teorías que definen los patrones, Asimismo se imple-
mentarán métodos para la recolección de los datos pertinentes para el cumplimiento de
objetivos, en este caso se podrían hacer diseños de investigación en los cuales se
realice diversas mediciones para analizar la evolución de un determinado fenómeno,
(Hernández et al., 2010) podría ser de interés el estudiar cómo se desarrollan los ata-
ques informáticos.
Utilizando un enfoque cuantitativo, como metodología para hacer las mediciones deta-
lladas de los ataque o eventos detectados. Se harán reportes descriptivos, basándose
en la observación realizada en los datos recopilados, donde se identifiquen las caracte-
rísticas de la manifestación de los ataques. No obstante, por medio de este proyecto se
dará a conocer las irrupciones detectadas y suprimidas por periodos acordados entre la
organización y el investigador y se orientará para la continuación efectiva de los meca-
nismos de defensa.
POBLACIÓN Y MUESTRA
Las grandes empresas de Colombia para este caso las de el sector salud en los últi-
mos años han venido siendo afectadas por los ciberdelincuentes, es por eso que este
proyecto va enfocado a estas ya que reportan un alto porcentaje de ataques cibernéti-
cos, ataque que superan las 11.223 denuncias en 2021 y 54.121 denuncias en 2022
reporte de CAMILA OSORIO Bogotá - 24 DIC 2022 - 05:15 COT, esto demuestra que
los ciberataques al sector salud ha aumentado por lo menos un más de un 40% en el
último año.
Referencias Bibliográficas.
Redvoiss.net (29 septiembre 2021) ¿Cómo mejorar la seguridad informática en las
empresas? https://blog.redvoiss.net/como-mejorar-la-seguridad-informatica-en-las-
empresas.
Protocolos de seguridad informática para empresas (s.f) En la era digital la seguridad
informática se ha convertido en un pilar fundamental para cualquier empresa,. Recupe-
rado el 07 de febrero de 2023 de https://protecciondatos-lopd.com/empresas/protoco-
los-seguridad-informatica/
RUIZ, Velasquez, H y BERNAL, Moreno Y, C. Estado del arte de los trabajos de grado
realizados en el programa de licenciatura en educación básica con énfasis en humani-
dades e idiomas de la facultad de ciencias de la educación de la universidad libre
desde el primer semestre de 2009 al primer semestre de 2013. Universidad Libre
Facultad De Ciencias De La Educación
Licenciatura En Educación Básica Con Énfasis En Humanidades E Idiomas
Bogotá D.C., Junio
2014. 122 P.
Ciberresiliencia Organizacional, TicTac Tanque de análisis y creatividad del sector TIC
en Colombia, http://www.ccit.org.co/estudios/ciberresiliencia-
organizacional/ 2019.
Barret, B., “ATM Hacking Has Gotten So Easy, The Malware’s A
Game”,https://www.wired.com/story/atm-hacking-winpot-jackpotting-game/,2019.
https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/198588:Gobierno-nacio-
nal-publica-borrador-del-decreto-de-ciberseguridad-para-el-pais
Montoya Ricaurte, Iris Decreto 338: actualización en Colombia para la ciberseguri-
dad 23 Mayo 2022, disponible en:
https://www.ventasdeseguridad.com/2022052322082/noticias/empresas/decreto-338-
actualizacion-en-colombia-para-la-ciberseguridad.html#:~:text=El%20gobierno%20co-
lombiano%20emiti%C3%B3%20el,fortalecer%20la%20ciberseguri-
dad%20del%20pa%C3%ADs.
Blandon_Franklin_Proyecto S6.pdf

Más contenido relacionado

Similar a Blandon_Franklin_Proyecto S6.pdf

ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudioEmisor Digital
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS SECURITY
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosMARIO HUAYPUNA
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosMARIO HUAYPUNA
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloHaydenDanielMicchiar
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS SECURITY
 
Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Fátima Martinez López
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad esluchoporsercura
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática GuadalupeMdz12
 
100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptx100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptxAlexisMorales838262
 
Tensiones de riesgos y seguridad informática en la
Tensiones de riesgos y seguridad  informática en laTensiones de riesgos y seguridad  informática en la
Tensiones de riesgos y seguridad informática en lajuanypaola
 
Comentarios política de seguridad digital
Comentarios   política de seguridad digitalComentarios   política de seguridad digital
Comentarios política de seguridad digitalUrna de Cristal
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxLuis Contreras Velásquez
 
Advierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidadesAdvierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidadesAnibal Magnum
 

Similar a Blandon_Franklin_Proyecto S6.pdf (20)

ESET Security Report y el estudio
ESET Security Report y el estudioESET Security Report y el estudio
ESET Security Report y el estudio
 
Noticias TIC junio 2011
Noticias TIC junio 2011Noticias TIC junio 2011
Noticias TIC junio 2011
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
 
ARTÍCULO+4 (1).pdf
ARTÍCULO+4 (1).pdfARTÍCULO+4 (1).pdf
ARTÍCULO+4 (1).pdf
 
ARTÍCULO+4 (1).pdf
ARTÍCULO+4 (1).pdfARTÍCULO+4 (1).pdf
ARTÍCULO+4 (1).pdf
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanos
 
Análisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanosAnálisis situacional de la ciberseguridad en perú y países sudamericanos
Análisis situacional de la ciberseguridad en perú y países sudamericanos
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrollo
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
 
Estrategia de comercio electrónico aplicada a un Municipio
Estrategia de comercio electrónico aplicada a un MunicipioEstrategia de comercio electrónico aplicada a un Municipio
Estrategia de comercio electrónico aplicada a un Municipio
 
Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016Cibersegudidad en españa estudio ontsi 2016
Cibersegudidad en españa estudio ontsi 2016
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptx100519-CIBERSEGURIDAD-La-Republica.pptx
100519-CIBERSEGURIDAD-La-Republica.pptx
 
Tensiones de riesgos y seguridad informática en la
Tensiones de riesgos y seguridad  informática en laTensiones de riesgos y seguridad  informática en la
Tensiones de riesgos y seguridad informática en la
 
Comentarios política de seguridad digital
Comentarios   política de seguridad digitalComentarios   política de seguridad digital
Comentarios política de seguridad digital
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
 
Fintech - Leia
Fintech - LeiaFintech - Leia
Fintech - Leia
 
Advierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidadesAdvierte región presenta marcadas debilidades
Advierte región presenta marcadas debilidades
 

Último

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 

Último (20)

Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 

Blandon_Franklin_Proyecto S6.pdf

  • 1. Proyecto. Propuesta de investigación Presentado Por: Franklin Blandon Gamboa Grupo_389 Seguridad Informática Semana 6 Presentado A: Alexander Gordillo Gaitán 26 de febrero 2023
  • 2. 1. PLANTEAMIENTO DEL PROBLEMA. 1.1. Descripción Los ataques informáticos o cibercrímenes se encuentran en crecimiento, y las tecnologías se ha convertido en parte fundamental para las organizaciones mundialmente, en Colombia el impacto que han sufrido algunas organizaciones después de un ciberataque en donde han quedado con afectaciones en su economía financiera, es por eso que después de haber estudiado las investigaciones y muestras porcentuales publicadas en el informe de TENDENCIAS CIBERCRIMEN COLOMBIA 2019 – 2020, en donde se evidencia el crecimiento de los ciberataques en Colombia. Los ciberdelincuentes se enfocando en las organizaciones principalmente para obtener veneficios económicos por medio del secuestro de información he irrupción en los sistemas informáticos. Colombia 2019 – 2020 en donde se publican los datos estadísticos más relevantes de la ciberdelincuencia en Colombia y los métodos y técnicas identificadas en 2019 a partir de los reportes generados por las denuncias realizadas por empresas y ciudadanos al Centro Cibernético Policial CECIP.
  • 3. FORMULACIÓN DEL PROBLEMA ¿Cómo mejorar la calidad en los servicios de seguridad informática para las organizaciones? ¿Qué protocolos podemos implementar para mejorar en la protección cibernética?
  • 4. HIPÓTESIS De acuerdo con diferentes estudios y proyectos la ciberseguridad ha aumentado con un alto porcentaje en Colombia es por eso que de acuerdo a lo investigado las organizaciones deben hacer un ajuste a su sistema de ciberseguridad. DELIMITACIÓN La información que será considerada en la realización de este proyecto de investigación se encuentra enmarcadas dentro de las muestras plasmadas en el informe de investi- gación de Tendencias Cibercrimen Colombia 2019 – 2020, de donde se sacan las cifras de los ciberataques a las organizaciones mas denunciados en Colombia; para la obten- ción de nuevos datos se realizara una investigación preliminar que nos permita identifi- car la tendencia de los ciberataques durante el primer periodo del año. ALCANCE Se realizará una descripción de los tipos de ciberataques que mas se frecuenten y se establecerán variables criticas en donde se analizaran las causas de los posibles cibe- rataques y se establecerán acciones de mejoras para así controlas los ataques.
  • 5. JUSTIFICACIÓN. En Colombia los ciberataques a las organizaciones aumentan años tras años todo esto debido a que las organizaciones en su mayoría están ligadas a la política como lo son las entidades prestadoras de salud, bancos, y compañías manufactureras. La seguridad informática en Colombia colapsa con la cantidad de ataques que se reporta por año, la aplicación de nuevos mecanismos de defensa para los sistemas informáti- cos en Colombia permitirá salvaguardar la información y datos de las organizaciones. En Colombia predomina relativamente los ataques a las empresas prestadoras de salud por la cantidad de inconsistencias con las que cuentan. Los problemas de ciberseguridad en Colombia se agravan por la confianza con la que cuentan los administradores de las organizaciones que los lleva a actuar cuando se les presentan vulneraciones en sus sistemas de información que los llevan a generar pér- didas económicas y de información.
  • 6. OBJETIVOS Objetivo General: Investigar y proporcionar una serie de protocolos de seguridad informática que nos permita evitar vulnerabilidades y ciberataques para salvaguardar la información de las organizaciones. Objetivos específicos: • Identificar las vulnerabilidades presentadas en los últimos años y cual ha sido su frecuencia. • Diseñar un plan especifico para obtener información sobre la tendencia de los ciber ataques. • Implementar estrategias para la obtención de información que nos permita fortalecer la seguridad en los sistemas informáticos. • Evidenciar los resultados obtenidos con lo implementado durante la ejecución de los mecanismos de defensa.
  • 7. Tipo de documento Referencia Icontec 1486 Título del documento Tema (descripción breve) /Resumen Objetivo Metodología Conclusiones de la investigación Relación con mi temática Blog, Pagina web y Tesis de grado Redvoiss.net (29 septiembre 2021) ¿Cómo mejorar la seguridad informática en las empresas? https://blog.redvoiss.net/como-mejorar-la-seguridad- informatica-en-las-empresas. Protocolos de seguridad informática para empresas (s.f) En la era digital la seguridad informática se ha convertido en un pilar fundamental para cualquier em- presa,. Recuperado el 07 de febrero de 2023 de https://protecciondatos-lopd.com/empresas/protocolos- seguridad-informatica/ RUIZ, Velasquez, H y BERNAL, Moreno Y, C. Estado del arte de los trabajos de grado realizados en el programa de li- cenciatura en educación básica con énfasis en humanidades e idiomas de la facultad de ciencias de la educación de la uni- versidad libre desde el primer semestre de 2009 al primer se- mestre de 2013. Universidad Libre Facultad De Ciencias De La Educación Licenciatura En Educación Básica Con Énfasis En Humani- dades E Idiomas Bogotá D.C., Junio 2014. 122 P. Ciberresiliencia Organizacional, TicTac Tanque de análisis y creatividad del sector TIC en Colombia, http://www.ccit.org.co/estudios/ciberresiliencia- organizacional/ 2019. Barret, B., “ATM Hacking Has Gotten So Easy, The Malware’s A Game”, https://www.wired.com/story/atm-hacking-winpot-jack- potting-game/, Estado del arte de maximizar y aplicar protocolos de seguridad informática para las organizaciones. La seguridad cibernética en las organizaciones hoy día debe ser más robusta ya que evolucionamos tecnológicament e cada día más y los ciberdelincuente s también. Como profesionales en ciberseguridad debemos optar por medio del enfoque cuantitativo realizar un estudio minucioso de los ataques mas usados y evolución de los mismos para poder tener una idea mas clara y directa para contrarrestar los El principal objetivo de esta investigación es Proporcionar una serie de protocolos de seguridad informática que nos permita proteger y salvaguardar la información de las organizaciones. • Inicio • Desarrollo identificación de fallas • Implementación • cierre Al finalizar esta investigación se obtienen los recursos necesarios para mitigar los ataques informáticos y sobre todo la adquisición del conocimiento para mantener y proteger los datos, formación y documentos de las organizaciones. Cuenta con una relación directa porque van de la mano con la investigación de los ataques informáticos
  • 9. MARCO CONCEPTUAL. MARCO LEGAL. El Gobierno Nacional publica para comentarios el documento borrador del decreto de ciberseguridad, que tiene por objeto: "Reglamentar parcialmente los artículos 147 y 230 de la Ley 1450 de 2011, modificado por el artículo 148 de la Ley 1955 de 2019 y el artículo 64 de la Ley 1437 de 2011, con el fin de establecer los lineamientos generales para fortalecer la gobernanza de la seguridad digital, la identificación de infraestructuras críticas y servicios esenciales, la gestión de riesgos y la respuesta a incidentes de Se- guridad Digital". En este documento se evidencian cuatro frentes de trabajo: uno, gobernanza de la se- guridad digital; dos, gestión de riesgos de seguridad digital; tres, identificación de infra- estructuras críticas y servicios esenciales y cuatro, respuesta a incidentes de seguridad digital del sector gobierno de Colombia. Al respecto, Carmen Ligia Valderrama, Ministra TIC, aseguró: "esta normativa, también, determina los roles y compromisos de los diferentes entes responsables de la ciberse- guridad en el país y la forma en que se deben coordinar; además, formalizar el Comité Nacional de Seguridad Digital, sus participantes y la forma en que operará". Adicionalmente, se pretende formalizar e impulsar las estructuras de los equipos y/o grupos de respuesta a emergencias cibernéticas de Colombia: ColCERT, Csirt del Go- bierno de Colombia y Csirt de defensa. Es importante señalar que este decreto es producto de la gestión conjunta entre Presi- dencia, El Ministerio de Tecnologías de la Información y las Comunicaciones y el Minis- terio de Defensa Nacional, que durante 2021 adelantaron mesas de trabajo con expertos profesionales del sector. Al respecto, Iván Durán, Viceministro de Transformación Digital, reiteró que, "con este borrador se espera que sigan articulando los diferentes actores del ecosistema de ciber- seguridad en el país, así como seguir aunando esfuerzos para el cumplimiento de las metas del Gobierno Nacional en torno a este tema".
  • 10. Finalmente, con relación al documento, se esperan recibir los comentarios hasta el 15 de febrero, mediante los correos gobiernodigital@mintic.gov.co y csirtgob@min- tic.gov.co Para las entidades que lideran esta iniciativa es muy valioso recibir todos los aportes para este documento que permitirá medir el nivel de madurez frente a la imple- mentación de las estrategias nacionales de seguridad digital. Última actualización: 31 de enero de 2022 Decreto 338: actualización en Colombia para la ciberseguridad. El gobierno colombiano emitió el Decreto 338 que establece los lineamientos generales para la gobernanza de seguridad digital, con el cual busca aunar y dinamizar el desa- rrollo legal, los avances técnicos, así como los conocimientos estatales y privados para fortalecer la ciberseguridad del país. Este decreto entra a fortalecer la línea de trabajo de la seguridad digital del país, la cual es especialmente necesaria para la protección de las infraestructuras críticas industria- les, máxime con el contexto actual, caracterizado por el aumento de los ataques del malware y el ransomware a nivel global. Según el informe Internet Security Report - Q4 2021, del Threat Lab de WatchGuard, durante el cuarto trimestre de 2021 las amenazas de día cero llegaron a su máximo histórico. En los resultados se detalló que Europa, Oriente Medio y África cuadruplicaron la detección de ataques en su red, mientras en el resto del globo el malware se incre- mentó a casi el doble. Por su parte, el más reciente reporte del Foro Económico Mundial, WEF The Global Risk Report 2022, apuntó que el ransomware tuvo un aumento del 435 % en 2020. RECOLECCIÓN DE LA INFORMACIÓN. Los instrumentos utilizados durante la investigación corresponden a la técnica utilizada para obtener registros y están definidas en cuatro fases: Inicio: En esta etapa se identifica las organizaciones que están siendo afectadas por los ciberdelincuentes.
  • 11. Desarrollo identificación de fallas: Para esta etapa se identifican las vulnerabilida- des presentadas en los reportes. Implementación: se establecen y ejecutan los protocolos de seguridad en los siste- mas informáticos a proteger Cierre: se realiza informe de las respuestas obtenida en la práctica de los protocolos de seguridad informática. TIPO DE INVESTIGACIÓN Y METODOLOGÍA. Este proyecto va enfocado en la investigación cuantitativa de carácter positivista la cual tiene como propósito comprobar mediciones e hipótesis por medios estadísticos y de- terminar las variables, esto permitirá la ejecución de patrones de comportamiento los cuales nos permitirían probar las teorías que definen los patrones, Asimismo se imple- mentarán métodos para la recolección de los datos pertinentes para el cumplimiento de objetivos, en este caso se podrían hacer diseños de investigación en los cuales se realice diversas mediciones para analizar la evolución de un determinado fenómeno, (Hernández et al., 2010) podría ser de interés el estudiar cómo se desarrollan los ata- ques informáticos. Utilizando un enfoque cuantitativo, como metodología para hacer las mediciones deta- lladas de los ataque o eventos detectados. Se harán reportes descriptivos, basándose en la observación realizada en los datos recopilados, donde se identifiquen las caracte- rísticas de la manifestación de los ataques. No obstante, por medio de este proyecto se dará a conocer las irrupciones detectadas y suprimidas por periodos acordados entre la organización y el investigador y se orientará para la continuación efectiva de los meca- nismos de defensa. POBLACIÓN Y MUESTRA Las grandes empresas de Colombia para este caso las de el sector salud en los últi- mos años han venido siendo afectadas por los ciberdelincuentes, es por eso que este proyecto va enfocado a estas ya que reportan un alto porcentaje de ataques cibernéti- cos, ataque que superan las 11.223 denuncias en 2021 y 54.121 denuncias en 2022 reporte de CAMILA OSORIO Bogotá - 24 DIC 2022 - 05:15 COT, esto demuestra que los ciberataques al sector salud ha aumentado por lo menos un más de un 40% en el último año.
  • 12. Referencias Bibliográficas. Redvoiss.net (29 septiembre 2021) ¿Cómo mejorar la seguridad informática en las empresas? https://blog.redvoiss.net/como-mejorar-la-seguridad-informatica-en-las- empresas. Protocolos de seguridad informática para empresas (s.f) En la era digital la seguridad informática se ha convertido en un pilar fundamental para cualquier empresa,. Recupe- rado el 07 de febrero de 2023 de https://protecciondatos-lopd.com/empresas/protoco- los-seguridad-informatica/ RUIZ, Velasquez, H y BERNAL, Moreno Y, C. Estado del arte de los trabajos de grado realizados en el programa de licenciatura en educación básica con énfasis en humani- dades e idiomas de la facultad de ciencias de la educación de la universidad libre desde el primer semestre de 2009 al primer semestre de 2013. Universidad Libre Facultad De Ciencias De La Educación Licenciatura En Educación Básica Con Énfasis En Humanidades E Idiomas Bogotá D.C., Junio 2014. 122 P. Ciberresiliencia Organizacional, TicTac Tanque de análisis y creatividad del sector TIC en Colombia, http://www.ccit.org.co/estudios/ciberresiliencia- organizacional/ 2019. Barret, B., “ATM Hacking Has Gotten So Easy, The Malware’s A Game”,https://www.wired.com/story/atm-hacking-winpot-jackpotting-game/,2019. https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/198588:Gobierno-nacio- nal-publica-borrador-del-decreto-de-ciberseguridad-para-el-pais Montoya Ricaurte, Iris Decreto 338: actualización en Colombia para la ciberseguri- dad 23 Mayo 2022, disponible en: https://www.ventasdeseguridad.com/2022052322082/noticias/empresas/decreto-338- actualizacion-en-colombia-para-la-ciberseguridad.html#:~:text=El%20gobierno%20co- lombiano%20emiti%C3%B3%20el,fortalecer%20la%20ciberseguri- dad%20del%20pa%C3%ADs.