Primera Actividad Complementaria - Fase 2 - Trabajo Grupal

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 36

PRIMERA ACTIVIDAD COMPLEMENTARIA – FASE 2

MODULO VIII: METODOLOGÍA DE LA INVESTIGACIÓN

DOCENTE: Ph.d. Boris Adolfo Llanos Torrico

Post-graduantes:
• Richart Rojas Valero
• Mónica Alanoca Silva
• Mildred Morales Quispe
• Epifanio Inosente Ramírez
• Freddy Sanjines Miranda

Marzo - 2024
FASE 2
1. DIRECCIONES DE LOS ARTICULOS ANALIZADOS:
Post-graduante Tema del Artículo Enlace del artículo
Richart Rojas Valero Ciberseguridad en redes sociales https://dialnet.unirioja.es/descarga/articulo/8298208.pdf
Mónica Alanoca Silva Futuro de la ciberseguridad https://www.bbvaopenmind.com/tecnologia/mundo-digital/futuro-ciberseguridad-previsiones
tendencias/
Mildred Morales Quispe Conocimiento sobre seguridad informática http://www.scielo.org.bo/scielo.php?script=sci\\\\\\\\\\_arttext&pid=S2071-081X2021000100009
Epifanio Inosente Ramírez Grado de madurez sobre seguridad de la información en Bolivia https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/78/65
Freddy Sanjines Miranda Aumento de ciberataques a nivel global https://revistabyte.es/ciberseguridad/ciberataques-global/

2. MATRIZ DE SIMILITUDES Y DIFERENCIAS ENTRE LOS ARTICULOS


Aspecto Richart Rojas Mónica Alanoca Mildred Morales Epifanio Inosente Freddy Sanjines
Valero Silva Quispe Ramírez Miranda
Tema del Artículo Ciberseguridad en redes Futuro de la ciberseguridad Conocimiento sobre seguridad Grado de madurez sobre Aumento de ciberataques a
sociales informática seguridad de la información en nivel global
Bolivia
Puntos en Común
Importancia para el conocimiento Sí Sí Sí Sí Sí
Enfoque Sistemático Sí Sí Sí Sí Sí
Diferencias
Ámbitos específicos de estudio Redes sociales Futuro de la ciberseguridad Conocimiento general de los Seguridad de la información en Ciberataques globales
usuarios Bolivia
Enfoque en problemáticas específicas Riesgos en redes sociales Tendencias futuras Nivel de conocimiento de Vacíos legales y Incremento y naturaleza de los
seguridad vulnerabilidades en Bolivia ciberataques
Objetivos
Análisis y prevención de riesgos Sí Sí Sí Sí Sí
cibernéticos
Identificación de problemas y soluciones Sí Sí Sí Sí Sí

Concienciación sobre seguridad Sí Sí Sí Sí Sí


informática
Marco Teórico
Fundamentación Teorías y conceptos Sí Sí Sí Sí Sí
sobre el tema
Referencias a investigaciones y autores Sí Sí Sí Sí Sí
relevantes
Datos estadísticos y análisis de tendencias No No No No Sí
Aspecto Richart Rojas Mónica Alanoca Mildred Morales Epifanio Inosente Freddy Sanjines
Valero Silva Quispe Ramírez Miranda
Metodología
Uso de revisión sistemática de literatura Sí Sí No No No

Enfoque cuantitativo y cualitativo No No Sí Sí No


Recolección y análisis de datos No No Sí Sí Sí
específicos
Resultados
Hallazgos específicos sobre riesgos y Sí Sí Sí Sí Sí
soluciones
Estadísticas y datos relevantes No No No No Sí
Conclusiones
Conclusiones basadas en los resultados Sí Sí Sí Sí Sí

Recomendaciones Sí Sí Sí Sí Sí
Contribución Científica Aborda la ciberseguridad Explora las tendencias futuras Evalúa el nivel de conocimiento Analiza el grado de madurez Identifica el aumento de
en redes sociales desde y previsiones en sobre seguridad informática y sobre seguridad de la ciberataques a nivel global y
una perspectiva teórica y ciberseguridad. propone el desarrollo de una información en Bolivia, proporciona estadísticas y
práctica. aplicación informativa. destacando vacíos legales y tendencias.
vulnerabilidades.
Metodología Baja Baja Alta Alta Baja
Consistencia con Resultados
Alineación con Objetivos Sí Sí Sí Sí Sí
Respuesta a Preguntas de Investigación Sí Sí Sí Sí Sí

Consistencia con Resultados en General Sí Sí Sí Sí Sí

Contribución Científica Sí Sí Sí Sí Sí
Contribuciones al Conocimiento Ofrece una perspectiva Si contribuye Si contribuye Si contribuye Si contribuye
integral
Generalización y Aplicabilidad Si Si Si Alcance focalizado (Bolivia) Si
Limitaciones Reconocidas Si No Si Si No
Relevancia Alta Media Alta Alta Alta
Elaboración del artículo Sigue un enfoque Sigue un enfoque sistemático Utiliza un enfoque cuantitativo y Utiliza un enfoque sistemático y Falta de especificidad en la
sistemático y utiliza una y utiliza una metodología de cualitativo en su metodología de analítico en su metodología de metodología de investigación.
metodología de investigación para identificar investigación para abordar el investigación Sin embargo, sigue un enfoque
investigación para analizar patrones y evaluar el alcance tema analítico para abordar el tema
y abordar
I

PRIMERA ACTIVIDAD COMPLEMENTARIA

FASE 1

MODULO VIII: METODOLOGÍA DE LA INVESTIGACIÓN

DOCENTE: Ph.d. Boris Adolfo Llanos Torrico

Post-graduante: Richart Wilmer Rojas Valero

Marzo - 2024

Modulo VIII
II

INDICE
1. Capítulo I ................................................................................................................................. 4

1.1. Introducción ..................................................................................................................... 4

2. Capítulo II ................................................................................................................................ 5

2.1. Descripción del problema de investigación ..................................................................... 5

2.2. Objetivo del estudio ......................................................................................................... 5

2.3. Marco teórico................................................................................................................... 6

2.3.1. Teoría de la Acción Social ...................................................................................... 6

2.3.2. Teoría de la Comunicación Mediada por Computadora.......................................... 6

2.3.3. Teoría de la Criminología:....................................................................................... 6

2.3.4. Conceptos de Seguridad Informática: ..................................................................... 6

2.3.5. Conceptos de Educación y Concienciación:............................................................ 7

2.4. Metodología ..................................................................................................................... 7

2.5. Resultados........................................................................................................................ 8

2.6. Conclusiones.................................................................................................................... 9
III

INDICE DE FIGURAS

figura 1 Redes sociales son vulnerables a diversos ataques ........................................................... 4

figura 2 Integralidad del fenómeno estudiado, posibles soluciones. ........................................... 10


IV

FICHA DE ANALISIS

Articulo : Ciberseguridad en las redes sociales: una revisión teórica

Link del Articulo: https://dialnet.unirioja.es/descarga/articulo/8298208.pdf


4

1. Capítulo I

1.1. Introducción

En la era digital, las redes sociales se han convertido en una parte integral de nuestras

vidas. Millones de personas las utilizan a diario para compartir información, conectar con amigos

y familiares, y consumir contenido. Sin embargo, este auge de las redes sociales también ha

traído consigo un aumento de los riesgos y las amenazas a la seguridad.

Los usuarios de las redes sociales son vulnerables a diversos tipos de ataques, como phishing,

trolling, malware y robo de información personal. Además, la falta de privacidad y la exposición

a contenido inapropiado son otros problemas que pueden tener un impacto negativo en la

seguridad y el bienestar de los usuarios.

figura 1
Redes sociales son vulnerables a diversos ataques

Nota. Reproducida (https://goo.su/BjRjmJW) / Dominio publico


5

2. Capítulo II

Desarrollo

2.1. Descripción del problema de investigación

`Breve descripción del problema o pregunta de investigación que se aborda en el artículo

"Ciberseguridad en las redes sociales: una revisión teórica":

Problema:

• Las redes sociales son un espacio donde los usuarios comparten información

personal y privada, lo que los hace vulnerables a diversos tipos de ataques y

riesgos.

• Los usuarios no siempre son conscientes de los riesgos que conlleva el uso de

las redes sociales.

• Los mecanismos de seguridad actuales no son siempre suficientes para

proteger a los usuarios de las nuevas amenazas.

2.2. Objetivo del estudio

El presente estudio se enfoca en analizar las principales modalidades de ataques y

vulnerabilidades que afectan a las redes sociales, así como en evaluar la eficiencia de los

mecanismos de seguridad actuales implementados por estas plataformas, contribuir a la mejora

de la seguridad en las redes sociales mediante la identificación de los principales problemas y la

propuesta de soluciones.
6

2.3. Marco teórico

El marco teórico de este estudio se fundamenta en varias teorías y conceptos clave que

proporcionan un enfoque integral para comprender la ciberseguridad en el contexto de las redes

sociales:

2.3.1. Teoría de la Acción Social

Esta teoría se emplea para entender las motivaciones y comportamientos de los usuarios en las

redes sociales. Ayuda a analizar cómo los usuarios interactúan con las plataformas y toman

decisiones relacionadas con la seguridad.

2.3.2. Teoría de la Comunicación Mediada por Computadora

Utilizada para examinar las características de la comunicación en las redes sociales, esta teoría

permite comprender cómo las particularidades de las plataformas pueden influir en la seguridad

de los usuarios.

2.3.3. Teoría de la Criminología:

Esta teoría se aplica para analizar las causas y consecuencias de los delitos cibernéticos.

Proporciona un marco para entender cómo los atacantes seleccionan a sus víctimas y ejecutan sus

ataques.

2.3.4. Conceptos de Seguridad Informática:

Se emplearon para analizar las diferentes modalidades de ataques y vulnerabilidades en las redes

sociales. Estos conceptos proporcionan un marco para comprender las medidas de seguridad que

pueden implementarse para proteger a los usuarios contra las amenazas en línea.
7

2.3.5. Conceptos de Educación y Concienciación:

Se utilizaron para analizar la importancia de educar a los usuarios sobre los riesgos de la

ciberseguridad y cómo protegerse en línea. Estos conceptos ayudan a entender cómo mejorar la

conciencia de los usuarios sobre las amenazas en línea y promover prácticas seguras en el uso de

las redes sociales.

2.4. Metodología

El estudio "Ciberseguridad en las Redes Sociales:" utilizó principalmente el método de revisión

sistemática de literatura (RSL) para recolectar y analizar datos relevantes. Este método implica

la búsqueda, selección y síntesis de estudios y documentos relacionados con el tema de

investigación. A continuación, se detallan los pasos y técnicas específicas utilizadas en la

metodología:

o Planificación de la revisión: Esta fase se centró en definir las preguntas de investigación

y establecer los criterios de inclusión y exclusión de los estudios. Se elaboró una pregunta

general de investigación y se formularon preguntas secundarias para guiar el análisis.

Además, se identificaron las principales amenazas, vulnerabilidades y posibles

mecanismos de seguridad en las redes sociales.

o Realización de la revisión: En esta etapa, se llevó a cabo la búsqueda y selección de

artículos científicos y documentos relevantes relacionados con el tema de estudio. Se

utilizaron bases de datos académicas y motores de búsqueda en línea para identificar los

estudios pertinentes. Se aplicaron criterios de inclusión y exclusión para seleccionar los

trabajos que cumplían con los objetivos de la investigación.


8

o Análisis de los datos: Una vez recopilados los estudios relevantes, se procedió a analizar

su contenido para extraer información relevante relacionada con las modalidades de

ataques, vulnerabilidades y mecanismos de seguridad en las redes sociales. Se utilizó un

enfoque de análisis cualitativo para examinar y sintetizar los hallazgos de los estudios

seleccionados.

2.5. Resultados

Los principales hallazgos de la investigación "Ciberseguridad en las Redes Sociales " revelaron

varios aspectos relevantes relacionados con las modalidades de ataques, la eficiencia de los

mecanismos de seguridad y las posibles soluciones para mitigar los riesgos en las redes sociales.

A continuación, se resumen los principales resultados obtenidos:

o Modalidades de ataques y vulnerabilidades: Se identificaron diversas modalidades de

ataques y vulnerabilidades en las redes sociales, entre las que destacan el phishing, el

trolling, el malware y el cyberbullying. Estos ataques suelen aprovecharse de la

psicología humana y de las características cambiantes de las plataformas sociales para

persuadir a los usuarios y obtener acceso a información confidencial.

o Eficiencia de los mecanismos de seguridad actuales: Se evaluó la eficacia de los

mecanismos de seguridad implementados por las plataformas de redes sociales para

prevenir y mitigar los ataques. Se encontró que si bien existen políticas, normativas y

controles técnicos destinados a proteger a los usuarios, aún persisten brechas de

seguridad que pueden ser explotadas por los atacantes.


9

o Posibles soluciones y algoritmos: Se exploraron diferentes soluciones y algoritmos

propuestos en la literatura para hacer frente a los ataques y vulnerabilidades en las redes

sociales. Se destacó la importancia de implementar enfoques multidisciplinarios que

integren políticas de seguridad, tecnología avanzada y educación del usuario para mitigar

los riesgos de manera efectiva.

2.6. Conclusiones

A partir de los resultados obtenidos en la investigación "Ciberseguridad en las Redes Sociales",

se pueden extraer las siguientes conclusiones:

o Necesidad de una aproximación integral: La ciberseguridad en las redes sociales es un

problema complejo que requiere de una aproximación integral que involucre políticas de

seguridad, tecnología avanzada y educación del usuario. Los mecanismos de seguridad

actuales son importantes, pero deben complementarse con medidas que aborden también

el factor humano y las tendencias emergentes en el ciberespacio.

o Importancia de la concienciación y la educación: La concienciación y la educación del

usuario son aspectos fundamentales para mitigar los riesgos en las redes sociales. Es

crucial que los usuarios estén informados sobre las modalidades de ataques y

vulnerabilidades, así como sobre las mejores prácticas para proteger su información y su

privacidad en línea.

o Evolución constante de las amenazas: Las amenazas en línea están en constante

evolución, lo que significa que los mecanismos de seguridad deben adaptarse y

actualizarse de manera continua para hacer frente a los nuevos desafíos. Esto requiere de
10

una vigilancia constante y de la implementación de tecnologías avanzadas de detección y

prevención de ataques.

o Colaboración y cooperación: La lucha contra los ataques cibernéticos en las redes

sociales requiere de la colaboración y cooperación entre diferentes actores, incluyendo

gobiernos, empresas, organizaciones y usuarios individuales. Es importante establecer

alianzas y compartir información para fortalecer la seguridad en línea y proteger a la

comunidad digital en su conjunto.

figura 2
Integralidad del fenómeno estudiado, posibles soluciones.

Nota. Reproducida (https://goo.su/rhFbug) / Dominio publico


MAESTRIA EN SEGURIDAD DE TECNOLOGÍAS DE LA INFORMACIÓN
(VERSION 1 - ORURO)

MODULO VIII: METODOLOGIA DE LA INVESTIGACIÓN

PRIMERA ACTIVIDAD COMPLEMENTARIA


FASE 1
DOCENTE: Ph.d.Ing. Boris Adolfo Llanos Torrico

POSTGRADUANTE: Lic. Mónica Elba Alanoca Silva

GESTION 2024
Índice

Ficha de Análisis .................................................................................................................................. 3


El futuro de la ciberseguridad. Previsiones y tendencias .................................................................. 3
Tema del artículo ......................................................................................................................... 3
Objetivo del estudio .................................................................................................................... 3
Marco Teórico .............................................................................................................................. 3
Metodología ................................................................................................................................ 4
Resultados ................................................................................................................................... 4
Conclusiones................................................................................................................................ 5
Referencias bibliográficas ............................................................................................................ 5
Ficha de Análisis

El futuro de la ciberseguridad. Previsiones y tendencias

Autor: Ahmed Banafa


Prof. Ahmed Banafa. IoT, Blockchain, experto en inteligencia artificial | Universidad | Autor | Ponente

Link: https://www.bbvaopenmind.com/tecnologia/mundo-digital/futuro-ciberseguridad-previsiones-tendencias/

Tema del artículo


El artículo aborda el tema crítico de la ciberseguridad en el contexto actual, destacando la creciente
amenaza de ciberataques para empresas y particulares. Se enfoca en las tendencias y previsiones
futuras para proteger la información sensible en un entorno digital.

Objetivo del estudio


El objetivo principal es explorar y analizar las tendencias emergentes en ciberseguridad, buscando
proporcionar entendimientos valiosos para la anticipación y respuesta efectiva a las amenazas
cibernéticas. El artículo pretende ofrecer orientación sobre cómo enfrentar la evolución constante
de las tácticas de los ciberdelincuentes.

Marco Teórico
El marco teórico se basa en varios conceptos clave de ciberseguridad. Destacan:

1. Inteligencia Artificial y Aprendizaje Automático (IA/ML): Utilizados para la

La aplicación de algoritmos de inteligencia artificial y aprendizaje automático en


seguridad informática destaca la capacidad de estas tecnologías para analizar grandes
volúmenes de datos y detectar patrones que podrían detectar amenazas cibernéticas,
así como en la automatización de respuestas a amenazas, utilizando modelos predictivos
basados en datos históricos y tendencias

2. Blockchain: Enfatiza su papel en la seguridad, se presenta como una herramienta de


seguridad informática, su naturaleza descentralizada proporciona resistencia contra
ataques cibernéticos.

3. Internet de las Cosas (IoT): Se aborda su impacto y la necesidad de mejorar la seguridad


de estos dispositivos. La seguridad de estos dispositivos es crucial debido a su conexión
y acceso a información sensible.

4. Colaboración entre Organizaciones: Reconocimiento de la necesidad de compartir


información para combatir amenazas complejas. Se resalta la importancia de la
colaboración entre organizaciones en el ámbito de la ciberseguridad. la creciente
complejidad de las amenazas ha llevado a una mayor colaboración, donde se comparten
datos, mejores prácticas y recursos.

5. Modelo de 'Zero Trust': Destaca la importancia de un enfoque más estricto en el control


de acceso. Se menciona el enfoque de 'Zero Trust' o "confianza cero", donde el acceso a
la información sensible se controla estrictamente, y se supervisa para reducir el riesgo
de acceso no autorizado y prevenir ciberataques. No se confía automáticamente en
usuarios, dispositivos o sistemas, incluso si están dentro de la red.

6. Computación Cuántica: Explora la relación entre ciberseguridad y las implicaciones de


la computación cuántica. Se presenta como una tendencia futura, con implicaciones en
la seguridad de los métodos de cifrado utilizados actualmente.

7. Computación en la Nube: Aborda los desafíos y riesgos de seguridad asociados con el


creciente uso de la computación en la nube. Se destaca que, aunque la computación en
la nube ofrece ventajas como mayor escalabilidad y ahorro de costos, también expone
los datos sensibles a riesgos de ciberataques. Se mencionan específicamente los riesgos
de acceso no autorizado a la información sensible y la filtración de datos, lo que lleva a
la recomendación de implementar controles de acceso rigurosos, cifrado y la selección
de proveedores de confianza.

8. Tecnología 5G: Analiza las oportunidades y desafíos de seguridad asociados con la


implementación de la tecnología 5G que presenta para la ciberseguridad. Destaca que,
si bien la 5G ofrece una comunicación más rápida y mayor conectividad, también
introduce nuevos riesgos, especialmente en las redes definidas por software (SDN), que
son más vulnerables. Se subraya la importancia de medidas sólidas de seguridad, como
cifrado, controles de acceso y sistemas de detección de intrusos, para minimizar la
exposición a ciberataques más sofisticados.

Metodología
La metodología no está explícitamente definida en el artículo, pero se evidencia el uso de revisión
bibliográfica y análisis de tendencias. Se incorporan datos de diversas fuentes y se enfoca en casos
prácticos para respaldar las afirmaciones.

Resultados
• Los principales hallazgos incluyen:

• El uso creciente de IA/ML para la detección y respuesta rápida a ciberataques.

• La relevancia de la tecnología blockchain, especialmente en sectores críticos.

• La necesidad de mejorar la seguridad en dispositivos IoT debido a sus deficiencias


actuales.

• El cambio hacia la colaboración entre organizaciones para enfrentar amenazas


complejas.

• La importancia de modelos de seguridad 'Zero Trust' en el ámbito nacional.

• El impacto potencial de la computación cuántica en la ciberseguridad.

• Los riesgos asociados con la computación en la nube y la integración del 5G.


Conclusiones
El artículo proporciona una visión integral y perspicaz de cómo las tendencias tecnológicas están
dando forma al futuro de la ciberseguridad. La adaptabilidad, la anticipación y la colaboración se
presentan como elementos fundamentales para enfrentar los desafíos en evolución y garantizar la
protección continua de la información en un mundo digital en constante cambio. subraya la
necesidad de mantenerse informado sobre los cambios normativos en curso. la ciberseguridad es
una batalla constante que requiere adaptación a las tendencias emergentes. Se destaca la
importancia de la combinación de tecnologías, colaboración entre entidades y el cumplimiento de
normativas para garantizar una defensa cibernética efectiva.

Referencias bibliográficas
https://www.bbvaopenmind.com/tecnologia/inteligencia-artificial/inferencia-bayesiana-aprendizaje-ia/

https://www.bbvaopenmind.com/tecnologia/mundo-digital/tendencias-iot-2023/

https://www.bbvaopenmind.com/tecnologia/mundo-digital/modelo-confianza-cero-seguridad-en-red/

https://www.bbvaopenmind.com/tecnologia/mundo-digital/tendencias-en-computacion-cuantica/

https://www.bbvaopenmind.com/tecnologia/innovacion/la-carrera-por-el-ordenador-cuantico/

https://www.bbvaopenmind.com/tecnologia/mundo-digital/10-mitos-sobre-computacion-en-la-nube/

https://www.bbvaopenmind.com/tecnologia/mundo-digital/como-el-5g-promete-cambiar-el-mundo/
PRIMERA ACTIVIDAD

COMPLEMENTARIA

FASE 1

MODULO VIII: METODOLOGÍA DE LA INVESTIGACIÓN

DOCENTE: Ph.d. Boris Adolfo Llanos Torrico

Post-graduante: Lic. Mildred Katerin Morales Quispe

Marzo - 2024
Índice
1. Introducción ...............................................................................................................................3
2. Tema del artículo ........................................................................................................................3
3. Objetivo del estudio ...................................................................................................................3
4. Marco teórico .............................................................................................................................4
5. Metodología ...............................................................................................................................5
6. Conclusiones ..............................................................................................................................6

Índice de Tabla
Tabla 1 Ficha de Análisis ...................................................................................................................8
FICHA DE ANALISIS
Artículo: Factores que determinan la Vulneración Informática y el Desarrollo de una aplicación
móvil para concientizar sobre los Impactos en los Activos.
Link del artículo: http://www.scielo.org.bo/scielo.php?script=sci_arttext&pid=S2071-
081X2021000100009

1. Introducción

En la era digital actual, donde el uso de dispositivos tecnológicos y el manejo de datos personales es
una práctica cotidiana, la seguridad informática se ha convertido en un aspecto fundamental. La
exposición a la vulneración de datos confidenciales es una realidad que afecta a todos los usuarios,
poniendo en riesgo su privacidad e integridad digital.

Ante esta situación, resulta crucial estudiar y obtener información adecuada que permita tomar
decisiones informadas sobre la protección de los datos y activos digitales. El presente trabajo de
investigación aborda esta problemática, centrándose en determinar el grado de conocimiento que
tienen los usuarios sobre seguridad informática y el desarrollo de una herramienta que contribuya a
la concientización y prevención de la vulneración de datos.

A través de un enfoque descriptivo cualitativo y cuantitativo, se analizan los factores que influyen
en los tipos de vulnerabilidad y sus efectos en los activos de tecnología informática. Además, se
explora la posibilidad de implementar una aplicación móvil informativa, basada en una metodología
ágil, con el objetivo de educar a las personas sobre los riesgos a los que se exponen y brindarles
orientación para adoptar medidas preventivas.

La investigación adquiere relevancia en un contexto donde la seguridad digital se ha convertido en


una prioridad, permitiendo comprender el nivel de conciencia que tienen los usuarios y sentando las
bases para el desarrollo de herramientas que promuevan una cultura de protección y uso responsable
de la tecnología.

2. Tema del artículo


El artículo aborda el grado de conocimiento sobre seguridad informática que tienen los usuarios y el
desarrollo de una aplicación móvil informativa para concientizar sobre la prevención de la
vulneración de datos y activos.

3. Objetivo del estudio


El objetivo general es determinar el grado de conocimiento sobre seguridad informática y
desarrollar una aplicación que oriente sobre la prevención de la vulneración de datos y activos.
Como objetivos específicos: describir los factores que influyen en los tipos de vulnerabilidad y sus
efectos en los activos de tecnología informática, y concientizar a las personas sobre los riesgos
mediante una aplicación informativa basada en una metodología ágil.

4. Marco teórico
Se basa en conceptos y teorías relacionadas con la seguridad informática, amenazas, riesgos,
vulnerabilidades y activos de información, citando autores que han investigado estos temas.
La investigación se sustenta en un marco teórico sólido que abarca conceptos y teorías relacionadas
con la seguridad informática, las amenazas, los riesgos, las vulnerabilidades y los activos de
información. Estos elementos son fundamentales para comprender la importancia de proteger los
datos y activos digitales de posibles ataques o violaciones.

En primer lugar, se define la seguridad informática como un conjunto de conocimientos


sistemáticos orientados a conseguir altos niveles de seguridad (Canelario y Rodríguez, 2015). El
objetivo principal es proteger y salvaguardar la información desde su confidencialidad, integridad y
disponibilidad, tres componentes principales e interrelacionados (Avenía, 2017).

Otro concepto clave son los activos, que se refieren a los recursos del sistema de seguridad de
información (ISO 27001), como datos, software, hardware, redes, soportes, instalaciones, personal y
servicios. Los datos son considerados los activos más valiosos y su protección contempla métodos
de seguridad contra el extravío, el daño y la difusión o abuso de información confidencial.

Por otro lado, se abordan las amenazas, entendidas como la presencia de factores que, de tener la
oportunidad, atacarían al sistema aprovechando su nivel de vulnerabilidad (López, 2010). Estas
amenazas pueden ser internas (interruptoras, interceptivas, modificables o fabricadas) o directas
(accidentales o intencionadas).

Además, se define el riesgo tecnológico como la posibilidad de que una amenaza determinada se
materialice, haciendo que las vulnerabilidades causen daños a uno o varios grupos de activos,
perjudicando a la organización (ISO/IEC 13335-1, 2004).

Finalmente, se explica el concepto de vulnerabilidad, que se refiere a una debilidad del sistema
informático que puede ser utilizada para causar un daño (Avenía, 2017). Estas vulnerabilidades
pueden presentarse en cualquiera de los activos y su consecuencia son los impactos o efectos
nocivos de un evento.
Este marco teórico sólido, respaldado por diversas fuentes y autores, sienta las bases para
comprender la importancia de la seguridad informática y los desafíos que enfrentan los usuarios en
la protección de sus datos y activos digitales.

5. Metodología
Se utilizó un enfoque cuantitativo y cualitativo. Se aplicaron encuestas y se recolectaron datos
mediante observaciones y análisis. Se realizó un análisis descriptivo e inferencial bajo un modelo
lineal generalizado mixto. Para el desarrollo de la aplicación se optó por la metodología ágil TDD
(Test Driven Development).
Los principales hallazgos indican un bajo conocimiento sobre seguridad informática en general,
especialmente en temas como phishing, diferencia entre hacker y cracker, protocolos de seguridad,
entre otros. Se encontraron altos porcentajes de infestación de virus. El uso de autenticadores de
seguridad es muy bajo. Se describen los resultados por género y ocupación.
El trabajo se realizó bajo las técnicas de investigación descriptiva cualitativa, lo que permitió
explorar y caracterizar en profundidad el fenómeno de estudio. Sin embargo, también se
incorporaron elementos cuantitativos para complementar y enriquecer el análisis.

En la parte cualitativa, se realizó una revisión exhaustiva de información secundaria, consultando


bibliografía especializada y teorías relacionadas con la vulneración informática. Esto sentó las bases
conceptuales y teóricas para el desarrollo de la investigación.

Posteriormente, se diseñó y aplicó un instrumento de recolección de datos, en este caso, encuestas


elaboradas en la plataforma de "Formularios" de Google. Las preguntas de las encuestas se
construyeron en base a las variables y conceptos identificados durante la revisión bibliográfica, lo
que aseguró su pertinencia y alineación con los objetivos del estudio.

La aplicación de las encuestas se realizó de manera virtual, dadas las circunstancias de la pandemia
COVID-19 que afectaba al país en el momento del estudio. Esto permitió alcanzar a una muestra
diversa de participantes, incluyendo estudiantes universitarios de diferentes carreras, profesionales
independientes y dependientes, desempleados, egresados y estudiantes de bachillerato.

Para determinar el tamaño de la muestra, se utilizó una fórmula estadística apropiada para
poblaciones de carácter infinito, como es el caso de la ciudad de La Paz, donde se llevó a cabo el
estudio. Esta fórmula consideró un error estimado del 5% y un nivel de confianza del 95%.

Además de las encuestas, se complementó la recolección de datos con observaciones y análisis


cualitativos, lo que permitió obtener una comprensión más profunda y contextualizada del
fenómeno estudiado.
En cuanto al análisis de los datos, se utilizó un enfoque mixto que combinó técnicas cualitativas y
cuantitativas. Por un lado, se realizó un análisis descriptivo e inferencial de los datos cuantitativos
recolectados a través de las encuestas, utilizando el software estadístico InfoStat. Este análisis
incluyó la aplicación de un modelo lineal generalizado mixto, adaptado a las características del
estudio y la situación de la población.

Por otro lado, los datos cualitativos obtenidos a través de las observaciones y análisis se utilizaron
para complementar e interpretar los resultados cuantitativos, brindando una perspectiva más rica y
contextualizada del fenómeno estudiado.

Esta combinación de métodos cualitativos y cuantitativos, junto con una cuidadosa selección de la
muestra y el uso de herramientas estadísticas robustas, permitió abordar de manera rigurosa y
exhaustiva los objetivos de la investigación, asegurando la validez y confiabilidad de los resultados
obtenidos.

6. Conclusiones
Se concluye que el conocimiento sobre seguridad informática es bajo en la población estudiada. Se
recomienda el desarrollo de la aplicación informativa utilizando los resultados obtenidos para
concientizar sobre los riesgos y la prevención de la vulneración de datos y activos.
Aquí una conclusión más exhaustiva basada en la información del artículo:

**Conclusiones**

Los resultados obtenidos en esta investigación brindan una visión clara sobre el grado de
conocimiento en seguridad informática que poseen los usuarios y la necesidad de implementar
medidas para concientizar y prevenir la vulneración de datos y activos digitales.

En primer lugar, se evidenció un bajo nivel de conocimiento general sobre seguridad informática en
la muestra estudiada. Conceptos clave como el phishing, la diferencia entre hacker y cracker, los
protocolos de seguridad como HTTPS, entre otros, fueron desconocidos para una gran proporción
de los encuestados, independientemente de su género u ocupación.

Otro hallazgo preocupante fue el alto porcentaje de infestación de virus reportado, particularmente
en ocupaciones como estudiantes de posgrado, profesionales independientes y dependientes. Esto
pone de manifiesto la vulnerabilidad de los sistemas y la falta de medidas preventivas adecuadas.
Por otro lado, el uso de autenticadores de seguridad, una herramienta fundamental para proteger el
acceso a cuentas y dispositivos, fue extremadamente bajo en la población estudiada, lo que aumenta
el riesgo de violaciones de seguridad y robo de datos.

Estos resultados reflejan la necesidad urgente de implementar programas de educación y


concientización en seguridad informática, dirigidos a todos los sectores de la población,
independientemente de su ocupación o nivel educativo. Es fundamental que los usuarios
comprendan los riesgos a los que se exponen y adquieran las habilidades necesarias para proteger
sus datos y activos digitales de manera efectiva.

En este sentido, el desarrollo de la aplicación informativa propuesta en esta investigación constituye


un paso importante. Al utilizar los resultados obtenidos y presentar información clara y accesible,
esta aplicación puede convertirse en una herramienta valiosa para educar a los usuarios sobre las
amenazas existentes, las mejores prácticas de seguridad y las medidas preventivas que deben
adoptar.

Además, la metodología ágil utilizada en el desarrollo de la aplicación garantiza que esta sea fácil
de usar, intuitiva y adaptable a las necesidades cambiantes de los usuarios, lo que aumenta su
efectividad y relevancia a largo plazo.

En resumen, esta investigación no solo arroja luz sobre la situación actual del conocimiento en
seguridad informática, sino que también sienta las bases para la implementación de soluciones
prácticas y accesibles que contribuyan a la protección de los datos y activos digitales de los
usuarios, promoviendo así una cultura de seguridad informática más sólida y consciente en la
sociedad.
Tabla 1 Ficha de Análisis

Elemento Descripción

Tema del artículo El grado de conocimiento sobre seguridad


informática que tienen los usuarios y el
desarrollo de una aplicación móvil
informativa para concientizar sobre la
prevención de la vulneración de datos y
activos.

Objetivo del estudio Objetivo general: Determinar el grado de


conocimiento sobre seguridad informática y
desarrollar una aplicación que oriente sobre
la prevención de la vulneración de datos y
activos. <br><br>Objetivos específicos:
<br>- Describir los factores que influyen en
los tipos de vulnerabilidad y sus efectos en
los activos de tecnología informática. <br>-
Concientizar a las personas sobre los riesgos
mediante una aplicación informativa basada
en una metodología ágil.

Marco teórico Conceptos y teorías relacionadas con


seguridad informática, amenazas, riesgos,
vulnerabilidades y activos de información,
citando autores relevantes.

Metodología Enfoque cuantitativo y cualitativo.


Aplicación de encuestas, observaciones y
análisis de datos. Análisis descriptivo e
inferencial bajo un modelo lineal
generalizado mixto. Desarrollo de la
aplicación con la metodología ágil TDD (Test
Driven Development).

Resultados - Bajo conocimiento sobre seguridad


informática en general. <br>- Bajo
conocimiento en temas como phishing,
diferencia entre hacker y cracker, protocolos
de seguridad. <br>- Altos porcentajes de
infestación de virus. <br>- Uso muy bajo de
autenticadores de seguridad. <br>-
Resultados descritos por género y ocupación.

Conclusiones - Conocimiento sobre seguridad informática


es bajo en la población estudiada. <br>- Se
recomienda el desarrollo de la aplicación
informativa utilizando los resultados para
concientizar sobre riesgos y prevención de
vulneración de datos y activos.

Elaboración Propia
MAESTRIA EN SEGURIDAD DE
TECNOLOGÍAS DE LA INFORMACIÓN

PRIMERA ACTIVIDAD COMPLEMENTARIA

FASE 1

MODULO VIII: METODOLOGÍA DE LA INVESTIGACIÓN

Docente: Ph.d. Boris Adolfo Llanos Torrico

Post-graduante: Ing. Epifanio Inosente Ramirez

Marzo - 2024
Tabla de contenido
1. Tema del artículo. ....................................................................................................................... 3
2. Objetivo del estudio. .................................................................................................................. 3
3. Marco teórico.............................................................................................................................. 3
4. Metodología. .............................................................................................................................. 4
5. Resultados................................................................................................................................... 4
6. Conclusiones. .............................................................................................................................. 4

2
FICHA DE ANALISIS
Link de artículo: https://ojs.umsa.bo/ojs/index.php/inf_fcpn_pgi/article/view/78/65

1. Tema del artículo.


Grado de madurez sobre la Seguridad de la Información en Bolivia.
Los países en vías de desarrollo como el nuestro, se enfrentan a la problemática de la
brecha digital, que está asociado a los costos principalmente de hardware y software,
que no están acorde al nivel económico deseado del país.

De igual forma, en el aspecto normativo y legislación penal, Bolivia no tiene definido


leyes exclusivas que velen por la seguridad de la información en las entidades públicas
y menos en las privadas, dejando a los CIO’s y Directores TIC sin un lineamiento definido
a seguir. Así mismo, el vacío legal sobre los delitos informáticos en Bolivia, permite una
alta cifra de criminalidad e impunidad, dejando al ciudadano y a las entidades la
responsabilidad de cuidarse a sí misma.

2. Objetivo del estudio.


Esta investigación pretende explorar los antecedentes y jurisprudencia de la inseguridad
de la información en un contexto nacional, considerando los conceptos más relevantes.

Aborda la ausencia de regulación respecto al mal uso de las tecnologías de la


información y comunicación. Lo que representa un problema qué merece la urgente
atención por parte del estado y profesionales entendidos en las tecnologías y las leyes.

3. Marco teórico.
Seguridad de la Información: Es el conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la
información.

Informática Forense: Es la aplicación de técnicas científicas y analíticas especializadas


a datos e infraestructuras tecnológicas para apoyar a la administración de la justicia

Ataque Informático: Un ataque informático intencionado

Seguridad Informática: Es la protección de la infraestructura computacional y todo lo


relacionado con esta.

Gobierno TI: o IT Governance: Consiste en una estructura de relaciones y procesos


destinados a dirigir y controlar las organizaciones publicas y privadas.

Hacking Ético: Ataque informático autorizado

3
Delito Informático: Es toda aquella acción típica, antijurídica y culpable, que se da por
vías informáticas

4. Metodología.
Para la investigación se aplica una metodología mixta que aborda preguntas de
investigación, desde lo deductivo, hasta lo analítico; considerando técnicas de recogida
de datos con un enfoque cualitativo y documental de investigación.

Investigación de campo: Actiividad llevada directamente en ambientes de


administración y producción de la Información.

La observación: Actividad llevada en UTI (Unidad de Tecnologías de Información) de


cada organización

Entrevistas a expertos: Consulta a oficiales de SI.

Investigación documental: Selección de documentos de nivel jurídico tanto privado y


público.

5. Resultados.
Los casos de criminalidad y delitos informáticos encontrados son:

• Manipulación de código para evitar descuentos en planilla, por retraso y faltas.


• El brutal asesinato de Blanca R. por psicópatas y extorsionadores.
• Estafa agravada y manipulación informática en Cooperativa de Ahorro y Crédito.
• El sexting que sufrió una presentadora de televisión.
• Gobiernos Municipales, entre grandes y mediados en manipulación informática
en el cálculo de impuestos.

6. Conclusiones.
Bolivia como país se encuentran en un grado de madurez sobre la Seguridad de la
Información muy bajo y se espera que con el pasar de los años este aspecto mejorar,
sin embargo, las empresas bolivianas que invierten mucho dinero en infraestructura
tecnológica no pueden permitirse dejar de lado la implementación de medidas de
seguridad informática, protegiendo el activo más valioso, la información.

Es por eso que se ha visto la necesidad de contar con un urgente modelo de seguridad
de la información adaptable a nuestro contexto nacional, que considere aspectos de los
principales estándares internacionales, normas, mejores prácticas, metodologías y
documentos oficialmente reconocidos, tales como: ISO 17799, ISO 27000, ISO 27002,
ISO 20000, COBIT y ITIL.

4
PRIMERA ACTIVIDAD COMPLEMENTARIA

MODULO VIII: METODOLOGÍA DE LA INVESTIGACIÓN

DOCENTE: Ph.d. Boris Adolfo Llanos Torrico

Post-graduante: Ing. Freddy Gonzalo Sanjines Miranda

Marzo - 2024
ACTIVIDAD NRO. 1
Indice
Tema del artículo .................................................................................................. 3
Objetivo del estudio ............................................................................................. 3
Marco teórico ...................................................................................................... 3
Metodología......................................................................................................... 4
Resultados .......................................................................................................... 4
Conclusiones ...................................................................................................... 4
FICHA DE ANALISIS
Articulo: LOS CIBERATAQUES CONTINUAN AUMENTANDO A NIVEL GLOBAL

Link del artículo: https://revistabyte.es/ciberseguridad/ciberataques-global/

Tema del artículo


Los ciberataques se están incrementando a nivel global y es necesario considerar
enfoques de seguridad “consolidados” para el control preventivo para estar protegido
contra los ciberataques de próxima generación.

Objetivo del estudio


El objetivo de la investigación es comprender y analizar la naturaleza y el alcance de
los ciberataques a nivel global.

Se busca identificar patrones, evaluar las tendencias y concienciar sobre la


importancia de la ciberseguridad.

Marco teórico
El estudio se basa en teorías y conceptos relacionados con la ciberseguridad, la
tecnología de la información y la protección de datos.

Se consideran aspectos como la infraestructura digital, las vulnerabilidades, los


métodos de ataque y las estrategias de defensa.

Se hace referencias a los informes de Check Point Research, empresa líder en


soluciones de seguridad cibernética tanto para gobiernos como para empresas
corporativas a nivel mundial, que indica que en el 1er Trimestre del 2023 se mostró un
incremento del 7% de ataques con respecto al año anterior.

Se dan los datos globales por sector donde se indica que el de


Educación/Investigación fueron los más afectados, seguidos por el
Gubernamental/Militar, y por el sector Salud dando cifras y porcentajes comparativos
entre el año anterior y el 2023, dando un incremento del 22%. Pero en sector
minorista/mayorista si significó un mayor incremento del 49% con promedio del 1.079
ataques “por semana”.

Viendo por continente los datos, África disminuyó en 2%, Asia y el Pacífico aumentó
en 16%, América del Norte aumentó en 9%, España se redujo un 8%.

Los ataques de tipo ransomeware tuvo un incremento semanal del 1%, pero en
América latina aumento al 28% anual. Siendo los sectores más golpeados el
Financiero/Bancario con 32%, Educación/Investigación con 8%, y el sector
Gubernamental/Militar tuvo una reducción del 2%.

Metodología
Aunque el artículo no lo menciona, se entiende que para recolectar y analizar datos,
se utilizaron diversas técnicas:

Monitoreo en tiempo real: Se rastrearon amenazas cibernéticas utilizando


herramientas como el mapa interactivo de Kaspersky.

Recopilación de incidentes: Se examinaron casos de ciberataques notables, como


los mencionados en el artículo.

Estadísticas y métricas: Se evaluaron las tasas de crecimiento y los patrones de


ataque.

Resultados
Los ciberataques globales aumentaron significativamente en 2023 en comparación
con años anteriores y se identificaron ataques destacados, como el Ransomware de
DarkSide en el oleoducto Colonial y el ataque de REvil a JBS Foods 2.

Conclusiones
La ciberseguridad es una preocupación constante en una era digital donde mas
servicios han sido migrados a la nube, y donde tenemos sociedades mucho mas
interconectadas, ya que, con la explosión de tecnologías como las IoT, IA, y otras,
entramos en una masiva globalización de dispositivos conectados transmitiendo
información, los cuales son susceptibles a ataques cibernéticos. Por lo tanto, es
crucial proteger datos y sistemas, estar informado y tomar medidas para mitigar los
riesgos cibernéticos.

También podría gustarte