Proyecto Final II Eje 3
Proyecto Final II Eje 3
Proyecto Final II Eje 3
Proyecto Final II
Integrante
Neider Castillo
Docente
Ingeniería de Sistemas
Eje 3
2021
Tarea
Descripción
“Proyecto de grado I”, se iniciará la presente actividad evaluativa con la redacción del objetivo general
y los objetivos específicos, siguiendo la orientación del video que indica cómo redactar los objetivos y
Para la descripción de la justificación especificar el ¿Por qué vale la pena estudiar el problema declarado?
Instrucciones
Reconocer las razones del incremento de los ataques cibernéticos mediante correo
Objetivo
electrónico en la secretaria de movilidad de Bogotá durante la pandemia.
general
2. Analizar los métodos de ataque y propagación de los virus y amenazas que utiliza
el atacante.
de movilidad de Bogotá.
cibernéticos.
Por la pandemia y el confinamiento vivido en Bogotá el uso de internet y el
desconocimiento de los usuarios y así propagar los virus informáticos con el fin de
tipo de ciberataques a sus clientes genera perdida de sus datos y perdida monetarias.
¿Qué es el phishing?
Es un método para engañarle y hacer que comparta contraseñas, números de tarjeta de crédito, y
otra información confidencial haciéndose pasar por una institución de confianza en un mensaje de
Narrador: Podemos tener una idea sobre este tema desde una perspectiva
instrumentos ha pensado levantamiento los cuales son muy populares y efectivos en el momento de
utilizar para recolectar recopilar y analizar esta información, los métodos que se utilizaran serán las
Un aspecto positivo sobre esta técnica es que las encuestas se pueden adaptar
Definición de la población:
II de ingeniería de sistemas, nos ayudará a identificar causas y reconocer las razones del
Tipo de muestreo:
DURACIÓN DE LA EJECUCIÓN
OCHO
DEL PROYECTO EN S EMANAS
S EMANAS
N° FAS ES DEL PROYECTO TIEMPO
1 2 3 4 5 6 7 8
Estimado
1 Elaboración del proyecto
ejecutado
Estimado
2 Presentación del proyecto
ejecutado
Estimado
3 Revisión bibliográfica
ejecutado
Estimado
4 Elaboración de instrumentos
ejecutado
Estimado
5 Aplicación de instrumentos
ejecutado
Estimado
6 Análisis de información
ejecutado
Estimado
7 Elaboración de informe
ejecutado
Estimado
8 Presentacion de informe
ejecutado
Estimado
9 Sustentación
ejecutado
https://www.pandasecurity.com/es/mediacenter/consejos/10-consejos-para-evitar-ataques-
de-phishing/
https://www.pandasecurity.com/es/security-info/phishing/
https://www.genbeta.com/seguridad/como-quien-denunciar-fraudes-internet-estafas-sms-
como-whatsapp-fedex-correos
https://www.welivesecurity.com/la-es/2015/04/23/como-evitar-ransomware-correos-5-
consejos/
https://dialnet.unirioja.es/descarga/articulo/3837560.pdf
https://www.itsitio.com/ar/conclusiones-estado-la-ciberseguridad-futuro/
http://www.cumbrejudicial.org/ii-ronda-de-talleres/documentacion-posterior-segunda-
ronda-edicion-xix/download/163/193/15
http://www.ieee.es/Galerias/fichero/cuadernos/CE_149_Ciberseguridad.pdf
https://es.slideshare.net/jmacostarendon/seguridad-redesservidores
https://www.3ciencias.com/wp-content/uploads/2018/10/Seguridad-
inform%C3%A1tica.pdf
https://repository.ucatolica.edu.co/bitstream/10983/15321/1/Cibersecurity%20Home.pdf