Anteproyecto-FormatoUltima Entrega

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

1.

INFORMACIÓN GENERAL DEL PROYECTO

1
2. PLANTEAMIENTO DEL PROBLEMA

Ilumno es una empresa que promueve el crecimiento sostenible de prestigiosas instituciones de educación superior en

Latinoamérica. enfrenta un desafío crítico que amenaza su rentabilidad y su capacidad para brindar servicios de alta

calidad a sus clientes.

Ilumno utiliza un sistema de información para la gestión del aprendizaje y carece de medidas de seguridad efectivas para

proteger sus datos. Esta situación ha dado lugar a una serie de problemas que abarcan tanto la eficiencia operativa como

la integridad y confidencialidad de los datos empresariales.

La vulnerabilidad en el sistema de información para la gestión del aprendizaje ha llevado a pérdidas financieras

considerables debido a la reducción de credibilidad y confiabilidad frente a los clientes. Estas pérdidas se estiman en
Contexto

aproximadamente el 10% de los ingresos anuales de la empresa.

La falta de medidas de seguridad adecuadas pone en riesgo la confidencialidad y la integridad de los datos de la empresa

y de los clientes.

La empresa no cuenta con un sistema de seguridad de información efectivo, lo que la hace vulnerable a ataques

cibernéticos, como el robo de datos o el ransomware.

En caso de una violación de seguridad, los costos de recuperación y restauración de datos pueden ser sustanciales y

afectar significativamente la rentabilidad de la empresa.

La vulnerabilidad en los sistemas de información está marcada por una interminable pelear entre los defensores de la

seguridad y los actores maliciosos, con nuevos retos y amenazas que surgen constantemente en entorno en rápida
Estado del arte
evolución.

Google es pionero en la implementación del enfoque de Confianza Cero con su proyecto BeyondCorp. Esta iniciativa

2
surgió después de un ataque cibernético en 2009, y desde entonces Google ha implementado un modelo de seguridad

donde no se confía en la red interna. BeyondCorp utiliza autenticación multifactor (MFA), autorización basada en políticas

y evaluación continua de dispositivos y usuarios para garantizar que solo los usuarios autorizados accedan a los recursos

necesarios. (BeyondCorp, 2022)

En el 2019 la INTERPOL tuvo como estrategia para prevenir el ransomware, hacer campañas de sensibilización a los

ataques cibernéticos capacitar a sus empleados en diferentes modus operandi. (Martínez Muñoz, M. M., & Devia Orozco,

W. G. (2019))

Thomas MTI después de su ataque en el 2020 y el trato de su extorción pidiendo rescate por los datos robados decido

generar copias de seguridad en una nube y en una memoria externa para no solo evitar la pérdida de datos si no la

recuperación de muchos en caso de ser necesitados. (MIT S.A.S, 2020)

Ataque de ransomware a la ciudad de Atlanta, EE. UU. (2018): En 2018, la ciudad de Atlanta fue atacada por un

ransomware que paralizó los sistemas de información, incluidos los servicios públicos y la infraestructura municipal. Tras

el incidente, se implementaron medidas de seguridad adicionales, como la mejora de la protección con firewalls y sistemas

de detección de intrusiones, así como la formación del personal en prácticas de seguridad cibernética.

los ciberdelincuentes lograron comprometer la cadena de suministro de software de SolarWinds, inyectando un malware

llamado "Sunburst" en las actualizaciones de software de SolarWinds Orion. Cuando los clientes de SolarWinds

descargaron e instalaron estas actualizaciones comprometidas, el malware se activó, permitiendo a los atacantes acceder

a sus sistemas y redes. Varias organizaciones afectadas por el ataque de SolarWinds implementaron soluciones de

Confianza Cero para mitigar los efectos del ataque y protegerse contra futuros incidentes (Álvarez, J. M. G., & Murillo, J. J.

F. (2022))

3
NiceHash es una plataforma que permite a los usuarios comprar y vender poder de procesamiento para la minería de

criptomonedas. En diciembre de 2017, la plataforma sufrió un ataque cibernético en el que los hackers comprometieron su

sistema y robaron alrededor de 4,700 bitcoins, equivalentes a unos 70 millones de dólares en ese momento. El ataque se

llevó a cabo aprovechando una vulnerabilidad en el sistema de seguridad de la plataforma. NiceHash fortaleció su

seguridad mediante la implementación de medidas como autenticación multifactor, cifrado de datos y supervisión continua

de la red. Además, compensaron a los usuarios afectados, mejoraron la transparencia y la comunicación sobre el

incidente, y reforzaron la supervisión de su cadena de suministro de TI para prevenir futuros ataques. ( Serrano Mugica, J.

D. (2021))

Pregunta ¿Como solucionar la intrusión de los datos al interior de la empresa ILUMNO?


problema/Formulación
de la solución

3. JUSTIFICACIÓN

La necesidad de proteger los datos de una organización garantiza el cumplimiento normativo, mantiene la integridad y

disponibilidad de los datos, y salvaguarda la reputación y la confianza del cliente. Por lo tanto, la vulnerabilidad en los

Descripción
sistemas de información es un aspecto crítico, ya que estos están constantemente expuestos a amenazas externas o a

errores humanos.

En un mundo donde la información es un activo tan valioso es apropiado y necesario que la empresa tengo un sistema de

información seguro para abordar de manera efectiva las amenazas y vulnerabilidades en el ámbito de la seguridad
Pertinencia

informática.

Ilumno cuenta con los recursos necesarios para resolver el problema, fondos suficientes, expertos en desarrollo

Viabilidad
de software, analistas de seguridad.

4
El uso de datos de este proyecto lo regirá la ley 1581 del 2012, que especifica que se debe reconocer y proteger el

derecho a todas las personas a conocer, actualizar y rectificar la información personal que se encuentren en documentos

utilizados por la empresa (ILUMNO) que pueden ser tratados por entidades públicas o privadas, por lo anterior se deben

tener varios cuidados éticos importantes, destacando que el investigador garantiza obtener el consentimiento informado de

todos los involucrados en la recopilación de datos, especialmente si se trata de información sensible.

Seguridad

Otra de la normativa a destacar es la ley 1273 de 2009, la cual establece disposiciones relacionadas con la

ciberdelincuencia, incluyendo la penalización de delitos informáticos respecto a el acceso abusivo a sistemas informáticos.

(Valverde Delgado, 2018).

5
4. OBJETIVOS

Desarrollar una aplicación que solucione la intrusión de los datos al interior de la empresa ILUMNO.
General

 Diseñar la arquitectura de la aplicación.

Específicos  Implementar algoritmos de detección de intrusiones.

 Realizar pruebas y ajustes

6. METODOLOGÍA

El estudio posee un enfoque cuantitativo, esto se debe a que presenta datos


Enfoque (Cuantitativo-
numéricos para probar que funciona, en lugar de centrase en la comprensión y
Cualitativo)
descripción de conceptos y procesos.

El estudio es descriptivo, dado que proporcionar información valiosa para comprender


mejor los desafíos y las oportunidades en materia de seguridad cibernética y para
Tipo de estudio
orientar la implementación de medidas más efectivas para proteger los activos
digitales de una organización.

Unidad de estudio Información del departamento de TI (Documentos, Bases de datos y ambientes de


Universo
cómputo)

Muestra
(si procede)

 Registros de actividad de red

 Registros de accesos

Criterios de inclusión  Registros de eventos de seguridad

 Datos de tráfico web

 Servidores

Criterios de exclusión  Datos duplicados o redundante

 Datos no relacionados con el departamento de TI

6
 Datos no autorizados

 Tipos de datos almacenados.


Cualitativas

 ¿Cuántas intrusiones existen al mes?

 Numero de datos que han sido vulnerados

 ¿Cantidad de incidentes reportados de pérdida o robo de datos

Cuantitativas confidenciales de la empresa en un mes?


 Numero de registros de accesos y/o alertas inseguras.

 ¿Los usuarios cumplen las políticas de seguridad?

 ¿Con que frecuencia se realizan los respaldos de seguridad?

Independientes  ¿Con que frecuencia se realizan los respaldos de seguridad?

 ¿Cuántas intrusiones existen al mes?

 Numero de datos que han sido vulnerados

Dependientes  ¿Cantidad de incidentes reportados de pérdida o robo de datos

confidenciales de la empresa en un mes?


 Numero de registros de accesos y/o alertas inseguras.

 Análisis de vulnerabilidades
Técnicas e instrumentos
 Auditorías de seguridad

 Registros de eventos de seguridad (logs).

 Herramientas de monitorización de red


Recolección
 Pruebas de penetración

 Registros de incidentes de seguridad

Procesamiento
(análisis de la información)

1. CRONOGRAMA DE TRABAJO

Calendario (Semanas)

7
enero Febrero Marzo Abril Mayo Junio
OBJETIVOS ACTIVIDAD Miembro responsable
2024 2024 2024 2024 2024 2024

Número de Semana 1 2 3 4 1 2 3 4 1 2 1 2 3 1 2 3 4 1 2 3 4

FASE I

Investigación y análisis de
Juan Diego Bonilla López x x
requisitos.

Diseño de la arquitectura de la
Angie Paola Quintero Abril x x
aplicación.

Revisión y ajustes finales del


Angie Paola Quintero Abril x
diseño.

Desarrollo de los algoritmos


Angie Paola Quintero Abril x x
de detección de intrusiones

Pruebas unitarias y de
Juan Diego Bonilla López x x
integración de los algoritmos.

Ajustes finales y optimización


Angie Paola Quintero Abril x x
de los algoritmos.

Desarrollo del entorno de


Juan Diego Bonilla López x x
pruebas.

Ejecución de pruebas de
Angie Paola Quintero Abril x x
funcionamiento y rendimiento.

Resolución de problemas y
ajustes en base a los Angie Paola Quintero Abril x x
resultados de las pruebas.

Documentación final y entrega


Juan Diego Bonilla López x x
del proyecto

También podría gustarte