Ante Proyecto María Borja-Rodolfo Ramos
Ante Proyecto María Borja-Rodolfo Ramos
Ante Proyecto María Borja-Rodolfo Ramos
De Seguridad Informática.
Este proyecto fue tutorado por el Ingeniero Pierre Augusto Peña Salgado, Facultad de
Montería – Córdoba
HERRAMIENTA DIAGNÓSTICA PREDICTIVA 2
Contenido
INTRODUCCIÓN.....................................................................................................................................3
PROBLEMA..............................................................................................................................................4
Planteamiento........................................................................................................................................4
Formulación...........................................................................................................................................8
BIBLIOGRAFÍA.......................................................................................................................................9
HERRAMIENTA DIAGNÓSTICA PREDICTIVA 3
INTRODUCCIÓN
La primera línea de defensa frente a los ciberataques es estar preparado, tanto física como
tecnológicamente, sin embargo existe un factor relevante que debe ser tenido muy en cuenta, el
Las estrategias que se utilizan normalmente para reducir los riesgos de seguridad por el
factor humano son horas de capacitación de ciberseguridad generalizada; sin embargo, existe
evidencia que indica que se puede mejorar esta capacitación si se realiza de manera
inteligencia artificial y clúster de datos, grupos homogéneos y sus características para poder
personalidad del usuario y las probabilidades de caracterizaciones de los peligros en los que
PROBLEMA
Planteamiento
aplicaciones ha sido exponencial en los últimos años. Sin embargo, surgen nuevos peligros a
medida que crece el número de ventajas. Es así que la seguridad informática surge en este
entorno para brindar protección contra esos riesgos, ésta se puede definir como la seguridad
aplicada a dispositivos como computadoras y teléfonos inteligentes, así como redes informáticas.
El campo incluye todos los procesos y mecanismos mediante los cuales el equipo, la información
también es fundamental para mantener la integridad de la información del usuario, los conceptos
de ciberseguridad y TI, entre otros, tienen especial relevancia dada el crecimiento exponencial de
disparó en el 3.er trimestre debido a una duplicación de nuevas URL abreviadas, que a menudo
ocultan sitios web maliciosos, y a un acusado aumento en las URL de phishing. Durante el 4º
Trimestre, el ritmo de aparición de nuevas URL sospechosas volvió a los niveles habituales. Hay
persona natural como el comercio que están obteniendo del mundo digital herramientas cada vez
más eficientes para mejorar sus ventas. “Recientemente un estudio de BlackSip revelo que
De acuerdo con Morales, Díaz, & Leguizamón, Al tener este crecimiento de dispositivos
conectados al internet de las cosas (IoT), hace que los ciberdelicuentes tengan más interés en
Los ataques más comunes en el IoT son los de denegación de servicios distribuidos
(DDos), espionaje, vigilancia y ransomware. Los ataques DDos son las amenazas más comunes
en entorno IoT y efectivas por su simpleza y efectividad, este tipo de métodos de ataque es
utilizado en las empresas para verificar hasta qué punto los dispositivos mantienen su correcto
funcionamiento, pero los cibercriminales lo emplean para lograr sus propósitos como son el robo
de información, daños a dispositivos de red, entre otros, generando flujo de información desde
diferentes puntos de conexión hacia un mismo punto. Este tipo de ataque también es efectivo al
utilizar bots, que son considerados robots informáticos que se ejecutan de forma automática,
mencionados anteriormente, sino son tan amplias las inseguridades en la red que no es difícil
toparse con interfaces de web no seguras, estas presentan bloqueos de cuentas por intentos
fallidos, este sistema permite que los atacantes se roben la información por medio de capturas
tomada de la interfaz donde pueden guardarla en archivo de texto plano. Además también se
HERRAMIENTA DIAGNÓSTICA PREDICTIVA 6
revela interfaces inseguras para dispositivos móviles, de red, cloud, falta de cifrados en las
son las vulnerabilidades más comunes que podemos encontrar en la red [ CITATION Mor19 \l
9226 ].
Por otro lado, una persona o una empresa, muchas veces no analiza este tipo de
inseguridades y/o piensa que no la pasar, además que están muy desinformados con nuevo tipo
actualizaciones, analizar la Url del sitio web, buscar por motores de búsqueda y no por links
directos, dar nuestra información porque de la nada hemos un sorteo, nos conectamos a redes
Los usuarios de computadoras tienen distintas percepciones del riesgo que pueden correr
navegando en internet, la evidencia empírica sugiere que los usuarios que realizan compras
electrónicas son más conscientes de los peligros cibernéticos que otros usuarios, la edad del
usuario es otro factor relevante; así como la personalidad como lo indica el estudio realizado por
Uno de los factores más comunes que contribuyen a los incidentes de seguridad en las
organizaciones es el comportamiento de los empleados. Esto quiere decir que las soluciones
información. Es importante entender que el factor humano está asociado a las buenas prácticas
Varios estudios han demostrado la relación que existe entre la personalidad de los
Lo anterior, hace posible que se plantee una propuesta diagnóstica que releve estas
Formulación
sistema?
HERRAMIENTA DIAGNÓSTICA PREDICTIVA 9
BIBLIOGRAFÍA
Butavicius, M., Parsons, K., Lillie, M., McCormac, A., Pattinson, M., & Calic, D. (10 de Enero de 2020).
When believing in technology leads to poor cyber security: Development of a trust in technical
controls scale. Obtenido de ScienceDirect:
https://www.sciencedirect.com/science/article/pii/S0167404820302935
Dinero. (16 de Agosto de 2019). E-commerce en Colombia va por buen camino. Obtenido de Dinero:
https://www.dinero.com/tecnologia/articulo/asi-avanza-el-comercio-electronico-en-
colombia/275169
ElNacional.Cat. (25 de Mayo de 2020). La inseguridad de internet, una de las mayores preocupaciones de
los usuarios. Obtenido de ElNacional.Cat: https://www.elnacional.cat/es/sociedad/inseguridad-
internet-preocupacion-usuarios_506565_102.html
McAfee Labs. (Febrero de 2015). Informe de McAfee Labs. Obtenido de Archivo Pdf de McAfee Labs:
http://www.ebankingnews.com/wp-content/uploads/2015/03/Informe-McAfee-Labs.pdf
Morales, A., Díaz, S., & Leguizamón, M. (13 de Octubre de 2019). Sistema de Revistas científicas, Centro
de Investigacion y Desarrollo Cientifico - Universidad Distrital Francisco José de Caldas. Obtenido
de Mecanismos de seguridad en el internet de las cosas:
https://revistas.udistrital.edu.co/index.php/vinculos/article/view/15758/15392
Shappie, A., Dawson, C., & Debb, S. (23 de Mayo de 2019). Psychology of Popular Media Culture,
Personality as a Predictor of Cybersecurity Behavior. Obtenido de ResearchGate:
https://www.researchgate.net/publication/333326382_Personality_as_a_Predictor_of_Cyberse
curity_Behavior#:~:text=Personality%20may%20better%20predict%20cybersecurity,discordant
%20with%20what%20they%20intend.&text=Conscientiousness%2C%20agreeableness%2C%20a
Urueña, A., Mateo, F., Julio Navío, J. M., Gómez, J., Vila, J., & Serrano, A. (26 de Febrero de 2018).
Analysis of computer user behavior, security incidents and fraud using Self-Organizing Maps.
Obtenido de ScienceDirect:
https://www.sciencedirect.com/science/article/pii/S0167404818300828
Welivesecurity. (20 de Enero de 2015). Cómo se esconde el phishing en URLs falsas: develando el truco.
Obtenido de Welivesecurity: https://www.welivesecurity.com/la-es/2015/01/20/como-se-
esconde-phishing-urls-falsas/
HERRAMIENTA DIAGNÓSTICA PREDICTIVA 10