Anteproyecto-FormatoUltima Entrega
Anteproyecto-FormatoUltima Entrega
Anteproyecto-FormatoUltima Entrega
1
2. PLANTEAMIENTO DEL PROBLEMA
Ilumno es una empresa que promueve el crecimiento sostenible de prestigiosas instituciones de educación superior en
Latinoamérica. enfrenta un desafío crítico que amenaza su rentabilidad y su capacidad para brindar servicios de alta
Ilumno utiliza un sistema de información para la gestión del aprendizaje y carece de medidas de seguridad efectivas para
proteger sus datos. Esta situación ha dado lugar a una serie de problemas que abarcan tanto la eficiencia operativa como
La vulnerabilidad en el sistema de información para la gestión del aprendizaje ha llevado a pérdidas financieras
considerables debido a la reducción de credibilidad y confiabilidad frente a los clientes. Estas pérdidas se estiman en
Contexto
La falta de medidas de seguridad adecuadas pone en riesgo la confidencialidad y la integridad de los datos de la empresa
y de los clientes.
La empresa no cuenta con un sistema de seguridad de información efectivo, lo que la hace vulnerable a ataques
En caso de una violación de seguridad, los costos de recuperación y restauración de datos pueden ser sustanciales y
La vulnerabilidad en los sistemas de información está marcada por una interminable pelear entre los defensores de la
seguridad y los actores maliciosos, con nuevos retos y amenazas que surgen constantemente en entorno en rápida
Estado del arte
evolución.
Google es pionero en la implementación del enfoque de Confianza Cero con su proyecto BeyondCorp. Esta iniciativa
2
surgió después de un ataque cibernético en 2009, y desde entonces Google ha implementado un modelo de seguridad
donde no se confía en la red interna. BeyondCorp utiliza autenticación multifactor (MFA), autorización basada en políticas
y evaluación continua de dispositivos y usuarios para garantizar que solo los usuarios autorizados accedan a los recursos
En el 2019 la INTERPOL tuvo como estrategia para prevenir el ransomware, hacer campañas de sensibilización a los
ataques cibernéticos capacitar a sus empleados en diferentes modus operandi. (Martínez Muñoz, M. M., & Devia Orozco,
W. G. (2019))
Thomas MTI después de su ataque en el 2020 y el trato de su extorción pidiendo rescate por los datos robados decido
generar copias de seguridad en una nube y en una memoria externa para no solo evitar la pérdida de datos si no la
Ataque de ransomware a la ciudad de Atlanta, EE. UU. (2018): En 2018, la ciudad de Atlanta fue atacada por un
ransomware que paralizó los sistemas de información, incluidos los servicios públicos y la infraestructura municipal. Tras
el incidente, se implementaron medidas de seguridad adicionales, como la mejora de la protección con firewalls y sistemas
de detección de intrusiones, así como la formación del personal en prácticas de seguridad cibernética.
los ciberdelincuentes lograron comprometer la cadena de suministro de software de SolarWinds, inyectando un malware
llamado "Sunburst" en las actualizaciones de software de SolarWinds Orion. Cuando los clientes de SolarWinds
descargaron e instalaron estas actualizaciones comprometidas, el malware se activó, permitiendo a los atacantes acceder
a sus sistemas y redes. Varias organizaciones afectadas por el ataque de SolarWinds implementaron soluciones de
Confianza Cero para mitigar los efectos del ataque y protegerse contra futuros incidentes (Álvarez, J. M. G., & Murillo, J. J.
F. (2022))
3
NiceHash es una plataforma que permite a los usuarios comprar y vender poder de procesamiento para la minería de
criptomonedas. En diciembre de 2017, la plataforma sufrió un ataque cibernético en el que los hackers comprometieron su
sistema y robaron alrededor de 4,700 bitcoins, equivalentes a unos 70 millones de dólares en ese momento. El ataque se
llevó a cabo aprovechando una vulnerabilidad en el sistema de seguridad de la plataforma. NiceHash fortaleció su
seguridad mediante la implementación de medidas como autenticación multifactor, cifrado de datos y supervisión continua
de la red. Además, compensaron a los usuarios afectados, mejoraron la transparencia y la comunicación sobre el
incidente, y reforzaron la supervisión de su cadena de suministro de TI para prevenir futuros ataques. ( Serrano Mugica, J.
D. (2021))
3. JUSTIFICACIÓN
La necesidad de proteger los datos de una organización garantiza el cumplimiento normativo, mantiene la integridad y
disponibilidad de los datos, y salvaguarda la reputación y la confianza del cliente. Por lo tanto, la vulnerabilidad en los
Descripción
sistemas de información es un aspecto crítico, ya que estos están constantemente expuestos a amenazas externas o a
errores humanos.
En un mundo donde la información es un activo tan valioso es apropiado y necesario que la empresa tengo un sistema de
información seguro para abordar de manera efectiva las amenazas y vulnerabilidades en el ámbito de la seguridad
Pertinencia
informática.
Ilumno cuenta con los recursos necesarios para resolver el problema, fondos suficientes, expertos en desarrollo
Viabilidad
de software, analistas de seguridad.
4
El uso de datos de este proyecto lo regirá la ley 1581 del 2012, que especifica que se debe reconocer y proteger el
derecho a todas las personas a conocer, actualizar y rectificar la información personal que se encuentren en documentos
utilizados por la empresa (ILUMNO) que pueden ser tratados por entidades públicas o privadas, por lo anterior se deben
tener varios cuidados éticos importantes, destacando que el investigador garantiza obtener el consentimiento informado de
Seguridad
Otra de la normativa a destacar es la ley 1273 de 2009, la cual establece disposiciones relacionadas con la
ciberdelincuencia, incluyendo la penalización de delitos informáticos respecto a el acceso abusivo a sistemas informáticos.
5
4. OBJETIVOS
Desarrollar una aplicación que solucione la intrusión de los datos al interior de la empresa ILUMNO.
General
6. METODOLOGÍA
Muestra
(si procede)
Registros de accesos
Servidores
6
Datos no autorizados
Análisis de vulnerabilidades
Técnicas e instrumentos
Auditorías de seguridad
Procesamiento
(análisis de la información)
1. CRONOGRAMA DE TRABAJO
Calendario (Semanas)
7
enero Febrero Marzo Abril Mayo Junio
OBJETIVOS ACTIVIDAD Miembro responsable
2024 2024 2024 2024 2024 2024
Número de Semana 1 2 3 4 1 2 3 4 1 2 1 2 3 1 2 3 4 1 2 3 4
FASE I
Investigación y análisis de
Juan Diego Bonilla López x x
requisitos.
Diseño de la arquitectura de la
Angie Paola Quintero Abril x x
aplicación.
Pruebas unitarias y de
Juan Diego Bonilla López x x
integración de los algoritmos.
Ejecución de pruebas de
Angie Paola Quintero Abril x x
funcionamiento y rendimiento.
Resolución de problemas y
ajustes en base a los Angie Paola Quintero Abril x x
resultados de las pruebas.