Proyecto Final II Eje 3

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 13

Informe parcial.

Proyecto Final II

Integrante

Edinson Alexis Candela Forero

Roy Santiago Cano Villa

Neider Castillo

Docente

Jorge Ospina Beltrán

Fundación Universitaria Área Andina

Ingeniería de Sistemas

Eje 3

2021
Tarea

Nombre de la tarea Elaboración de objetivos y justificación.

Objetivo de aprendizaje Orientar al estudiante en la redacción de los objetivos y

justificación del proyecto de investigación.

Descripción

Teniendo en cuenta el problema de investigación identificado durante el desarrollo del módulo de

“Proyecto de grado I”, se iniciará la presente actividad evaluativa con la redacción del objetivo general

y los objetivos específicos, siguiendo la orientación del video que indica cómo redactar los objetivos y

los puntos a destacar especificados en el referente de pensamiento.

Para la descripción de la justificación especificar el ¿Por qué vale la pena estudiar el problema declarado?

destacando los criterios de: pertinencia, relevancia, acotación y viabilidad.

Instrucciones

Para la realización de esta actividad, diligencie la información en la columna de descripción.


Description

Reconocer las razones del incremento de los ataques cibernéticos mediante correo
Objetivo
electrónico en la secretaria de movilidad de Bogotá durante la pandemia.
general

1. Determinar porque esta compañía es tan importante para los ciberatacantes en


Objetivos
tiempo de pandemia.
específicos

2. Analizar los métodos de ataque y propagación de los virus y amenazas que utiliza

el atacante.

3. Evaluar planes de mitigación a los ataques y vulnerabilidades evidenciados.

4. Solucionar las fallas o anomalías que el ciberdelincuente vulnero en la secretaria

de movilidad de Bogotá.

Justificación En la actualidad la problemática en los sistemas de información y la seguridad de los

datos se ha vuelto indispensable para toda empresa, en este caso la secretaria de

movilidad de Bogotá que mediante el correo electrónico desea garantizar que la

información almacenada o compartida siempre este resguardada de los ataques

cibernéticos.
Por la pandemia y el confinamiento vivido en Bogotá el uso de internet y el

teletrabajo ha incrementado en gran escala, dado así el crecimiento de ataques

cibernéticos a varias compañías incluyendo la secretaria de movilidad y transporte.

Los atacantes o ciberdelincuentes han utilizado el correo electrónico de esta empresa

para enviar correos Spam, correos maliciosos para aprovechar la inocencia y

desconocimiento de los usuarios y así propagar los virus informáticos con el fin de

afectar tanto al cliente como a la empresa.

El desconocimiento y la falta de campañas de parte de la empresa informando este

tipo de ciberataques a sus clientes genera perdida de sus datos y perdida monetarias.

Por lo tanto, la creación de planes de mitigación y campañas en contra de los

ciberataques mediante el correo electrónico, generara un impacto positivo para la

empresa, buscando así la mejora continua, salvaguardar y proteger su información

para que siempre esté disponible.


Complemento de Justificación Sobre lo propuesto anteriormente

Prevenir Ataques Phishing

¿Qué es el phishing?

Es un método para engañarle y hacer que comparta contraseñas, números de tarjeta de crédito, y

otra información confidencial haciéndose pasar por una institución de confianza en un mensaje de

correo electrónico o llamada telefónica.

Consejos para Evitar el Phishing

 Aprende a identificar claramente los correos electrónicos sospechosos

 Verifica la fuente de información de tus correos entrantes

 Nunca entres en la web de tu banco pulsando en links incluidos en correos electrónicos

 Refuerza la seguridad de tu ordenador

 Introduce tus datos confidenciales únicamente en webs seguras

 Revisa periódicamente tus cuentas no sólo de banca online vive el phishing

 El phishing sabe idiomas

 Ante la mínima duda se prudente y no te arriesgues

 Infórmate periódicamente sobre la evolución del malware


Descripción

Mixto: Considerando los métodos y herramientas seleccionados para lograr

el objetivo principal, es necesario explicar la situación objetiva, la situación


¿Cuál es el
objetiva y la situación actual, antecedentes, resultados y razones relacionados
alcance de la
con el incremento de los ataques cibernéticos mediante correo electrónico en
investigación?
la secretaria de movilidad de Bogotá durante la pandemia.

Datos estadísticos mixtos, inferenciales, cuantitativos: su propósito es


¿Qué métodos
brindar atributos, conclusiones y tendencias en base al análisis de las
deberían utilizarse
vulnerabilidades más explotadas en la secretaria de movilidad de Bogotá,
para estudiar el
estudios de caso cualitativos: evalúe las razones y circunstancias de estos
fenómeno?
incidentes de seguridad.

Recopilar pruebas y materiales de información que respalden la

investigación, para comprender las razones y motivos que conducen al


aumento de los ciberataques.

Narrador: Podemos tener una idea sobre este tema desde una perspectiva

profesional y experta, que nos permita comprender el crecimiento y aumento

de los ataques informáticos durante la pandemia.

En el desarrollo de investigación de la problemática se procederá a realizar el

¿Qué tipo de levantamiento de información y se iniciara con dos métodos de

instrumentos ha pensado levantamiento los cuales son muy populares y efectivos en el momento de

utilizar para recolectar recopilar y analizar esta información, los métodos que se utilizaran serán las

información? encuestas y entrevistas.

Las encuestas, este medio se plasmará de manera digital en la cual se

diseñará unas preguntas en específico para obtener la información concisa e

indispensable para de investigación

Un aspecto positivo sobre esta técnica es que las encuestas se pueden adaptar

todo tipo de información y población. Las entrevistas, se optó como proceso

después de las encuestas para complementar la información recolectada, este

medio nos permite que el entrevistador pueda realizar preguntas abiertas o

que no estén plasmadas en las encuestas. Un aspecto positivo es mantenerse

en el tema y abordar temas a su profundidad, estas entrevistas se pueden

llegar al acuerdo de tener un respaldo por audio y video.

Se quiere llegar a las razones que impactan directamente la necesidad de los

ataques cibernéticos causados, desarrollando soluciones de ciberseguridad

que se adapten a cada una de las necesidades para su disminución de


¿Qué tipo de Atentados cibernéticos en los cuales se enfrentó la secretaria de movilidad de

conclusiones se esperan? Bogotá durante la pandemia.

Se quiere una conclusión de por qué se incrementó los ataques a dicha

entidad de Bogotá, y llegar a tener soluciones de que no vuelvan a suceder o

que se pueda llegar a una diminución mínima.


EJE3 - Desarrollo

 Definición de la población:

A la hora de recopilar información, se considera el personal correspondiente al proyecto final

II de ingeniería de sistemas, nos ayudará a identificar causas y reconocer las razones del

incremento de los ataques cibernéticos mediante correo electrónico en la secretaria de

movilidad de Bogotá durante la pandemia.

 Tipo de muestreo:

Se realiza un muestreo tipo aleatorio simple, ya que se escogió un número al azar de la

población para hacer este muestreo.

 Calculo del muestreo:

Se encuesta el 10% de la población

 Se utiliza la encuesta como el método para recolectar la información.


 Cronograma y presupuesto estimado para el desarrollo del proyecto de investigación.
CRONOGRAMA DEL PROYECTO

NOMBRE Proyecto Final II

DURACIÓN DE LA EJECUCIÓN
OCHO
DEL PROYECTO EN S EMANAS
S EMANAS
N° FAS ES DEL PROYECTO TIEMPO
1 2 3 4 5 6 7 8
Estimado
1 Elaboración del proyecto
ejecutado
Estimado
2 Presentación del proyecto
ejecutado
Estimado
3 Revisión bibliográfica
ejecutado
Estimado
4 Elaboración de instrumentos
ejecutado
Estimado
5 Aplicación de instrumentos
ejecutado
Estimado
6 Análisis de información
ejecutado
Estimado
7 Elaboración de informe
ejecutado
Estimado
8 Presentacion de informe
ejecutado
Estimado
9 Sustentación
ejecutado

Presupuesto estimado para el desarrollo del proyecto de investigación durante 8 semanas

Cantidad Descripción Valor unitario Valor total

96 horas Horas laborales de 3 $6.000 $576.000


personas, cada persona de
a 4 horas semanales 8
semanas.
3 Computadores utilizados $850.000 $2.550.000
en la investigación
2 Meses de consumo de $30.000 $60.000
energía
2 Meses de consumo de $75.000 $150.000
internet
Total $3.336.000
Bibliografía

 https://www.pandasecurity.com/es/mediacenter/consejos/10-consejos-para-evitar-ataques-

de-phishing/

 https://www.pandasecurity.com/es/security-info/phishing/

 https://www.genbeta.com/seguridad/como-quien-denunciar-fraudes-internet-estafas-sms-

como-whatsapp-fedex-correos

 https://www.welivesecurity.com/la-es/2015/04/23/como-evitar-ransomware-correos-5-

consejos/

 https://dialnet.unirioja.es/descarga/articulo/3837560.pdf

 https://www.itsitio.com/ar/conclusiones-estado-la-ciberseguridad-futuro/

 http://www.cumbrejudicial.org/ii-ronda-de-talleres/documentacion-posterior-segunda-

ronda-edicion-xix/download/163/193/15

 http://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdf

 https://es.slideshare.net/jmacostarendon/seguridad-redesservidores

 https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-

inform%C3%A1tica.pdf

 https://repository.ucatolica.edu.co/bitstream/10983/15321/1/Cibersecurity%20Home.pdf

También podría gustarte