Primera Actividad Complementaria - Fase 2 - Trabajo Grupal
Primera Actividad Complementaria - Fase 2 - Trabajo Grupal
Primera Actividad Complementaria - Fase 2 - Trabajo Grupal
Post-graduantes:
• Richart Rojas Valero
• Mónica Alanoca Silva
• Mildred Morales Quispe
• Epifanio Inosente Ramírez
• Freddy Sanjines Miranda
Marzo - 2024
FASE 2
1. DIRECCIONES DE LOS ARTICULOS ANALIZADOS:
Post-graduante Tema del Artículo Enlace del artículo
Richart Rojas Valero Ciberseguridad en redes sociales https://dialnet.unirioja.es/descarga/articulo/8298208.pdf
Mónica Alanoca Silva Futuro de la ciberseguridad https://www.bbvaopenmind.com/tecnologia/mundo-digital/futuro-ciberseguridad-previsiones
tendencias/
Mildred Morales Quispe Conocimiento sobre seguridad informática http://www.scielo.org.bo/scielo.php?script=sci\\\\\\\\\\_arttext&pid=S2071-081X2021000100009
Epifanio Inosente Ramírez Grado de madurez sobre seguridad de la información en Bolivia https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/78/65
Freddy Sanjines Miranda Aumento de ciberataques a nivel global https://revistabyte.es/ciberseguridad/ciberataques-global/
Recomendaciones Sí Sí Sí Sí Sí
Contribución Científica Aborda la ciberseguridad Explora las tendencias futuras Evalúa el nivel de conocimiento Analiza el grado de madurez Identifica el aumento de
en redes sociales desde y previsiones en sobre seguridad informática y sobre seguridad de la ciberataques a nivel global y
una perspectiva teórica y ciberseguridad. propone el desarrollo de una información en Bolivia, proporciona estadísticas y
práctica. aplicación informativa. destacando vacíos legales y tendencias.
vulnerabilidades.
Metodología Baja Baja Alta Alta Baja
Consistencia con Resultados
Alineación con Objetivos Sí Sí Sí Sí Sí
Respuesta a Preguntas de Investigación Sí Sí Sí Sí Sí
Contribución Científica Sí Sí Sí Sí Sí
Contribuciones al Conocimiento Ofrece una perspectiva Si contribuye Si contribuye Si contribuye Si contribuye
integral
Generalización y Aplicabilidad Si Si Si Alcance focalizado (Bolivia) Si
Limitaciones Reconocidas Si No Si Si No
Relevancia Alta Media Alta Alta Alta
Elaboración del artículo Sigue un enfoque Sigue un enfoque sistemático Utiliza un enfoque cuantitativo y Utiliza un enfoque sistemático y Falta de especificidad en la
sistemático y utiliza una y utiliza una metodología de cualitativo en su metodología de analítico en su metodología de metodología de investigación.
metodología de investigación para identificar investigación para abordar el investigación Sin embargo, sigue un enfoque
investigación para analizar patrones y evaluar el alcance tema analítico para abordar el tema
y abordar
I
FASE 1
Marzo - 2024
Modulo VIII
II
INDICE
1. Capítulo I ................................................................................................................................. 4
2. Capítulo II ................................................................................................................................ 5
2.5. Resultados........................................................................................................................ 8
2.6. Conclusiones.................................................................................................................... 9
III
INDICE DE FIGURAS
FICHA DE ANALISIS
1. Capítulo I
1.1. Introducción
En la era digital, las redes sociales se han convertido en una parte integral de nuestras
vidas. Millones de personas las utilizan a diario para compartir información, conectar con amigos
y familiares, y consumir contenido. Sin embargo, este auge de las redes sociales también ha
Los usuarios de las redes sociales son vulnerables a diversos tipos de ataques, como phishing,
a contenido inapropiado son otros problemas que pueden tener un impacto negativo en la
figura 1
Redes sociales son vulnerables a diversos ataques
2. Capítulo II
Desarrollo
Problema:
• Las redes sociales son un espacio donde los usuarios comparten información
riesgos.
• Los usuarios no siempre son conscientes de los riesgos que conlleva el uso de
vulnerabilidades que afectan a las redes sociales, así como en evaluar la eficiencia de los
propuesta de soluciones.
6
El marco teórico de este estudio se fundamenta en varias teorías y conceptos clave que
sociales:
Esta teoría se emplea para entender las motivaciones y comportamientos de los usuarios en las
redes sociales. Ayuda a analizar cómo los usuarios interactúan con las plataformas y toman
Utilizada para examinar las características de la comunicación en las redes sociales, esta teoría
permite comprender cómo las particularidades de las plataformas pueden influir en la seguridad
de los usuarios.
Esta teoría se aplica para analizar las causas y consecuencias de los delitos cibernéticos.
Proporciona un marco para entender cómo los atacantes seleccionan a sus víctimas y ejecutan sus
ataques.
Se emplearon para analizar las diferentes modalidades de ataques y vulnerabilidades en las redes
sociales. Estos conceptos proporcionan un marco para comprender las medidas de seguridad que
pueden implementarse para proteger a los usuarios contra las amenazas en línea.
7
Se utilizaron para analizar la importancia de educar a los usuarios sobre los riesgos de la
ciberseguridad y cómo protegerse en línea. Estos conceptos ayudan a entender cómo mejorar la
conciencia de los usuarios sobre las amenazas en línea y promover prácticas seguras en el uso de
2.4. Metodología
sistemática de literatura (RSL) para recolectar y analizar datos relevantes. Este método implica
metodología:
y establecer los criterios de inclusión y exclusión de los estudios. Se elaboró una pregunta
utilizaron bases de datos académicas y motores de búsqueda en línea para identificar los
o Análisis de los datos: Una vez recopilados los estudios relevantes, se procedió a analizar
enfoque de análisis cualitativo para examinar y sintetizar los hallazgos de los estudios
seleccionados.
2.5. Resultados
Los principales hallazgos de la investigación "Ciberseguridad en las Redes Sociales " revelaron
varios aspectos relevantes relacionados con las modalidades de ataques, la eficiencia de los
mecanismos de seguridad y las posibles soluciones para mitigar los riesgos en las redes sociales.
ataques y vulnerabilidades en las redes sociales, entre las que destacan el phishing, el
prevenir y mitigar los ataques. Se encontró que si bien existen políticas, normativas y
propuestos en la literatura para hacer frente a los ataques y vulnerabilidades en las redes
integren políticas de seguridad, tecnología avanzada y educación del usuario para mitigar
2.6. Conclusiones
problema complejo que requiere de una aproximación integral que involucre políticas de
actuales son importantes, pero deben complementarse con medidas que aborden también
usuario son aspectos fundamentales para mitigar los riesgos en las redes sociales. Es
crucial que los usuarios estén informados sobre las modalidades de ataques y
vulnerabilidades, así como sobre las mejores prácticas para proteger su información y su
privacidad en línea.
actualizarse de manera continua para hacer frente a los nuevos desafíos. Esto requiere de
10
prevención de ataques.
figura 2
Integralidad del fenómeno estudiado, posibles soluciones.
GESTION 2024
Índice
Link: https://www.bbvaopenmind.com/tecnologia/mundo-digital/futuro-ciberseguridad-previsiones-tendencias/
Marco Teórico
El marco teórico se basa en varios conceptos clave de ciberseguridad. Destacan:
Metodología
La metodología no está explícitamente definida en el artículo, pero se evidencia el uso de revisión
bibliográfica y análisis de tendencias. Se incorporan datos de diversas fuentes y se enfoca en casos
prácticos para respaldar las afirmaciones.
Resultados
• Los principales hallazgos incluyen:
Referencias bibliográficas
https://www.bbvaopenmind.com/tecnologia/inteligencia-artificial/inferencia-bayesiana-aprendizaje-ia/
https://www.bbvaopenmind.com/tecnologia/mundo-digital/tendencias-iot-2023/
https://www.bbvaopenmind.com/tecnologia/mundo-digital/modelo-confianza-cero-seguridad-en-red/
https://www.bbvaopenmind.com/tecnologia/mundo-digital/tendencias-en-computacion-cuantica/
https://www.bbvaopenmind.com/tecnologia/innovacion/la-carrera-por-el-ordenador-cuantico/
https://www.bbvaopenmind.com/tecnologia/mundo-digital/10-mitos-sobre-computacion-en-la-nube/
https://www.bbvaopenmind.com/tecnologia/mundo-digital/como-el-5g-promete-cambiar-el-mundo/
PRIMERA ACTIVIDAD
COMPLEMENTARIA
FASE 1
Marzo - 2024
Índice
1. Introducción ...............................................................................................................................3
2. Tema del artículo ........................................................................................................................3
3. Objetivo del estudio ...................................................................................................................3
4. Marco teórico .............................................................................................................................4
5. Metodología ...............................................................................................................................5
6. Conclusiones ..............................................................................................................................6
Índice de Tabla
Tabla 1 Ficha de Análisis ...................................................................................................................8
FICHA DE ANALISIS
Artículo: Factores que determinan la Vulneración Informática y el Desarrollo de una aplicación
móvil para concientizar sobre los Impactos en los Activos.
Link del artículo: http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2071-
081X2021000100009
1. Introducción
En la era digital actual, donde el uso de dispositivos tecnológicos y el manejo de datos personales es
una práctica cotidiana, la seguridad informática se ha convertido en un aspecto fundamental. La
exposición a la vulneración de datos confidenciales es una realidad que afecta a todos los usuarios,
poniendo en riesgo su privacidad e integridad digital.
Ante esta situación, resulta crucial estudiar y obtener información adecuada que permita tomar
decisiones informadas sobre la protección de los datos y activos digitales. El presente trabajo de
investigación aborda esta problemática, centrándose en determinar el grado de conocimiento que
tienen los usuarios sobre seguridad informática y el desarrollo de una herramienta que contribuya a
la concientización y prevención de la vulneración de datos.
A través de un enfoque descriptivo cualitativo y cuantitativo, se analizan los factores que influyen
en los tipos de vulnerabilidad y sus efectos en los activos de tecnología informática. Además, se
explora la posibilidad de implementar una aplicación móvil informativa, basada en una metodología
ágil, con el objetivo de educar a las personas sobre los riesgos a los que se exponen y brindarles
orientación para adoptar medidas preventivas.
4. Marco teórico
Se basa en conceptos y teorías relacionadas con la seguridad informática, amenazas, riesgos,
vulnerabilidades y activos de información, citando autores que han investigado estos temas.
La investigación se sustenta en un marco teórico sólido que abarca conceptos y teorías relacionadas
con la seguridad informática, las amenazas, los riesgos, las vulnerabilidades y los activos de
información. Estos elementos son fundamentales para comprender la importancia de proteger los
datos y activos digitales de posibles ataques o violaciones.
Otro concepto clave son los activos, que se refieren a los recursos del sistema de seguridad de
información (ISO 27001), como datos, software, hardware, redes, soportes, instalaciones, personal y
servicios. Los datos son considerados los activos más valiosos y su protección contempla métodos
de seguridad contra el extravío, el daño y la difusión o abuso de información confidencial.
Por otro lado, se abordan las amenazas, entendidas como la presencia de factores que, de tener la
oportunidad, atacarían al sistema aprovechando su nivel de vulnerabilidad (López, 2010). Estas
amenazas pueden ser internas (interruptoras, interceptivas, modificables o fabricadas) o directas
(accidentales o intencionadas).
Además, se define el riesgo tecnológico como la posibilidad de que una amenaza determinada se
materialice, haciendo que las vulnerabilidades causen daños a uno o varios grupos de activos,
perjudicando a la organización (ISO/IEC 13335-1, 2004).
Finalmente, se explica el concepto de vulnerabilidad, que se refiere a una debilidad del sistema
informático que puede ser utilizada para causar un daño (Avenía, 2017). Estas vulnerabilidades
pueden presentarse en cualquiera de los activos y su consecuencia son los impactos o efectos
nocivos de un evento.
Este marco teórico sólido, respaldado por diversas fuentes y autores, sienta las bases para
comprender la importancia de la seguridad informática y los desafíos que enfrentan los usuarios en
la protección de sus datos y activos digitales.
5. Metodología
Se utilizó un enfoque cuantitativo y cualitativo. Se aplicaron encuestas y se recolectaron datos
mediante observaciones y análisis. Se realizó un análisis descriptivo e inferencial bajo un modelo
lineal generalizado mixto. Para el desarrollo de la aplicación se optó por la metodología ágil TDD
(Test Driven Development).
Los principales hallazgos indican un bajo conocimiento sobre seguridad informática en general,
especialmente en temas como phishing, diferencia entre hacker y cracker, protocolos de seguridad,
entre otros. Se encontraron altos porcentajes de infestación de virus. El uso de autenticadores de
seguridad es muy bajo. Se describen los resultados por género y ocupación.
El trabajo se realizó bajo las técnicas de investigación descriptiva cualitativa, lo que permitió
explorar y caracterizar en profundidad el fenómeno de estudio. Sin embargo, también se
incorporaron elementos cuantitativos para complementar y enriquecer el análisis.
La aplicación de las encuestas se realizó de manera virtual, dadas las circunstancias de la pandemia
COVID-19 que afectaba al país en el momento del estudio. Esto permitió alcanzar a una muestra
diversa de participantes, incluyendo estudiantes universitarios de diferentes carreras, profesionales
independientes y dependientes, desempleados, egresados y estudiantes de bachillerato.
Para determinar el tamaño de la muestra, se utilizó una fórmula estadística apropiada para
poblaciones de carácter infinito, como es el caso de la ciudad de La Paz, donde se llevó a cabo el
estudio. Esta fórmula consideró un error estimado del 5% y un nivel de confianza del 95%.
Por otro lado, los datos cualitativos obtenidos a través de las observaciones y análisis se utilizaron
para complementar e interpretar los resultados cuantitativos, brindando una perspectiva más rica y
contextualizada del fenómeno estudiado.
Esta combinación de métodos cualitativos y cuantitativos, junto con una cuidadosa selección de la
muestra y el uso de herramientas estadísticas robustas, permitió abordar de manera rigurosa y
exhaustiva los objetivos de la investigación, asegurando la validez y confiabilidad de los resultados
obtenidos.
6. Conclusiones
Se concluye que el conocimiento sobre seguridad informática es bajo en la población estudiada. Se
recomienda el desarrollo de la aplicación informativa utilizando los resultados obtenidos para
concientizar sobre los riesgos y la prevención de la vulneración de datos y activos.
Aquí una conclusión más exhaustiva basada en la información del artículo:
**Conclusiones**
Los resultados obtenidos en esta investigación brindan una visión clara sobre el grado de
conocimiento en seguridad informática que poseen los usuarios y la necesidad de implementar
medidas para concientizar y prevenir la vulneración de datos y activos digitales.
En primer lugar, se evidenció un bajo nivel de conocimiento general sobre seguridad informática en
la muestra estudiada. Conceptos clave como el phishing, la diferencia entre hacker y cracker, los
protocolos de seguridad como HTTPS, entre otros, fueron desconocidos para una gran proporción
de los encuestados, independientemente de su género u ocupación.
Otro hallazgo preocupante fue el alto porcentaje de infestación de virus reportado, particularmente
en ocupaciones como estudiantes de posgrado, profesionales independientes y dependientes. Esto
pone de manifiesto la vulnerabilidad de los sistemas y la falta de medidas preventivas adecuadas.
Por otro lado, el uso de autenticadores de seguridad, una herramienta fundamental para proteger el
acceso a cuentas y dispositivos, fue extremadamente bajo en la población estudiada, lo que aumenta
el riesgo de violaciones de seguridad y robo de datos.
Además, la metodología ágil utilizada en el desarrollo de la aplicación garantiza que esta sea fácil
de usar, intuitiva y adaptable a las necesidades cambiantes de los usuarios, lo que aumenta su
efectividad y relevancia a largo plazo.
En resumen, esta investigación no solo arroja luz sobre la situación actual del conocimiento en
seguridad informática, sino que también sienta las bases para la implementación de soluciones
prácticas y accesibles que contribuyan a la protección de los datos y activos digitales de los
usuarios, promoviendo así una cultura de seguridad informática más sólida y consciente en la
sociedad.
Tabla 1 Ficha de Análisis
Elemento Descripción
Elaboración Propia
MAESTRIA EN SEGURIDAD DE
TECNOLOGÍAS DE LA INFORMACIÓN
FASE 1
Marzo - 2024
Tabla de contenido
1. Tema del artículo. ....................................................................................................................... 3
2. Objetivo del estudio. .................................................................................................................. 3
3. Marco teórico.............................................................................................................................. 3
4. Metodología. .............................................................................................................................. 4
5. Resultados................................................................................................................................... 4
6. Conclusiones. .............................................................................................................................. 4
2
FICHA DE ANALISIS
Link de artículo: https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/78/65
3. Marco teórico.
Seguridad de la Información: Es el conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la
información.
3
Delito Informático: Es toda aquella acción típica, antijurídica y culpable, que se da por
vías informáticas
4. Metodología.
Para la investigación se aplica una metodología mixta que aborda preguntas de
investigación, desde lo deductivo, hasta lo analítico; considerando técnicas de recogida
de datos con un enfoque cualitativo y documental de investigación.
5. Resultados.
Los casos de criminalidad y delitos informáticos encontrados son:
6. Conclusiones.
Bolivia como país se encuentran en un grado de madurez sobre la Seguridad de la
Información muy bajo y se espera que con el pasar de los años este aspecto mejorar,
sin embargo, las empresas bolivianas que invierten mucho dinero en infraestructura
tecnológica no pueden permitirse dejar de lado la implementación de medidas de
seguridad informática, protegiendo el activo más valioso, la información.
Es por eso que se ha visto la necesidad de contar con un urgente modelo de seguridad
de la información adaptable a nuestro contexto nacional, que considere aspectos de los
principales estándares internacionales, normas, mejores prácticas, metodologías y
documentos oficialmente reconocidos, tales como: ISO 17799, ISO 27000, ISO 27002,
ISO 20000, COBIT y ITIL.
4
PRIMERA ACTIVIDAD COMPLEMENTARIA
Marzo - 2024
ACTIVIDAD NRO. 1
Indice
Tema del artículo .................................................................................................. 3
Objetivo del estudio ............................................................................................. 3
Marco teórico ...................................................................................................... 3
Metodología......................................................................................................... 4
Resultados .......................................................................................................... 4
Conclusiones ...................................................................................................... 4
FICHA DE ANALISIS
Articulo: LOS CIBERATAQUES CONTINUAN AUMENTANDO A NIVEL GLOBAL
Marco teórico
El estudio se basa en teorías y conceptos relacionados con la ciberseguridad, la
tecnología de la información y la protección de datos.
Viendo por continente los datos, África disminuyó en 2%, Asia y el Pacífico aumentó
en 16%, América del Norte aumentó en 9%, España se redujo un 8%.
Los ataques de tipo ransomeware tuvo un incremento semanal del 1%, pero en
América latina aumento al 28% anual. Siendo los sectores más golpeados el
Financiero/Bancario con 32%, Educación/Investigación con 8%, y el sector
Gubernamental/Militar tuvo una reducción del 2%.
Metodología
Aunque el artículo no lo menciona, se entiende que para recolectar y analizar datos,
se utilizaron diversas técnicas:
Resultados
Los ciberataques globales aumentaron significativamente en 2023 en comparación
con años anteriores y se identificaron ataques destacados, como el Ransomware de
DarkSide en el oleoducto Colonial y el ataque de REvil a JBS Foods 2.
Conclusiones
La ciberseguridad es una preocupación constante en una era digital donde mas
servicios han sido migrados a la nube, y donde tenemos sociedades mucho mas
interconectadas, ya que, con la explosión de tecnologías como las IoT, IA, y otras,
entramos en una masiva globalización de dispositivos conectados transmitiendo
información, los cuales son susceptibles a ataques cibernéticos. Por lo tanto, es
crucial proteger datos y sistemas, estar informado y tomar medidas para mitigar los
riesgos cibernéticos.