Sei sulla pagina 1di 6

DESARROLLO PRETAREA - ACTIVIDAD DE EVALUACIÓN INICIAL

DESARROLLAR ACTIVIDAD PRELIMINAR

Hamilton Andrade Ortiz

Universidad Nacional Abierta y a Distancia.


Especialización en Seguridad Informática
Proyecto de seguridad informática I
Florencia, febrero 14 de 2019
INTRODUCCIÓN
1. DESARROLLO

Ante el creciente índice de los casos reportados por delitos informático que ha comprometido
el bienestar, seguridad y dignidades de los niños, niñas y adolescentes de Colombia y el
mundo. Generados a partir de engaños que se puede considerar como una cortina en cuanto
a las tendencias, juegos, identidades falsas, etc. Han permitido esconder las verdaderas
intenciones del atacante y con ello materializar el hecho delictivo.

El problema no termina allí, debido que las mismas autoridades reconocen la carencia de sus
operaciones para filtrar la cantidad exorbitante de la información que se mueve por Internet, lo
cual ha permitido que los casos que hasta el momento se han denunciado no logren dar con
los culpables.

Por tal razón surge el siguiente problema: ¿cómo proteger nuestros niños, niñas y jóvenes en
el uso de las redes sociales y el Internet sin tener que ser una víctima más para que se activen
los procedimientos de seguridad?

La aplicación de la seguridad informática para este problema no ha sido lo más contundente,


razón que me llevan a pensar que en la actualidad la “Ley 1273 de 2009, permite atender la
vulnerabilidad de los sistemas de información de las organizaciones financieras” [1] y las
soluciones que hoy en día ofrece esta orientada a la “realización de un análisis de
procedimientos que se debe llevar a cabo en una empresa” [2].

Estos hechos desobligante aun acontece en las instituciones educativa, donde se considera
como la segunda casa de los menores de edad, porque las investigaciones y mejoras que se
adelantan van encaminada a mejorar la “gestión de seguridad de la información, disminuir las
vulnerabilidades y amenazas de seguridad de los proceso académico y administrativo” [3]; más
que pretender aportar al personal que lo conforma.

Hasta el momento la competencia para contrarrestar este mal, ha sido por la rama judicial que
determina “sancionar de una manera eficaz las conductas cometidas por delitos informáticos”
[4] el “punto de partida leyes existentes en el ordenamiento jurídico Colombiano” [5] para definir
una “protección jurídica de menores víctimas de violencia a través de internet” [6] y “un estudio
sobre los sistemas de protección y prevención judicial” [7] de se ha desarrollado en varios
países en la constitución de un “delito penal internacional” [8].

Entrando en materia para frenar la inseguridad de la red, se ha identificados aportes en cuanto


al “mejoramiento de laboratorio de investigación de crímenes cibernético” [9] y analizar la
factibilidad de la “herramientas de software forense” [10] a las entidades de seguridad de un
país, con el objeto de garantizar a la fuerza pública los elementos necesarios para la
investigación y realizar de forma correcta el “análisis de la evidencia digital” [11].

Mientras que la concurrencia de aportes de la seguridad informática e basa en las siguientes


consideraciones: “perimetral en los data center de clientes empresariales” [12], “ingreso de
usuario” [13], “definir políticas de seguridad” [14] y “análisis y modelos de datos” [15], entre
otras muchas aplicaciones

En toda la investigación realizada no hay aporte desde la seguridad informática que permita
defender a nuestros niños, niñas y adolescentes. Ahora bien, sin tener una fuente de
información alcance a utilizar una Ciber Escudo APP que descargue de la play store de mi
celular, esta herramienta permitía informar y dar a conocer el protocolo adecuado para
denunciar y obtener una oportuna atención.

Es de conocimiento que la idea no es fácil de comprender, pero tengo la certeza que la


seguridad informática debe generar un aporte académico y significativo en una sociedad.
Partiendo de esta idea, puedo dar a conocer la viabilidad del proyecto a realizar en la
modalidad de monografía como opción de grado de la Especialización en Seguridad
Informática de la UNAD.
2. CONCLUSIONES
3. BLBIOGRAFÍA
https://es.slideshare.net/carolinamantilla/normas-icontec-1486-ultima-actualizacion

[1] https://dialnet.unirioja.es/descarga/articulo/3643404.pdf
[2] http://polux.unipiloto.edu.co:8080/00001346.pdf
[3]https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/17390/1/10188295.p
df
[4]https://repository.unilibre.edu.co/bitstream/handle/10901/11041/AN%C3%81LISIS%20DE
%20LOS%20DELITOS%20INFORM%C3%81TICOS%20EN%20EL%20ACTUAL%20SISTE
MA%20PENAL%20COLOMBIANO%20revisado%20NHJ%20OK.pdf?sequence=3&isAllowed
=y
[5]https://www.tdx.cat/bitstream/handle/10803/461919/2018_Tesis_Palop%20Belloch_Melani
a.pdf?sequence=1
[6]https://www.tdx.cat/bitstream/handle/10803/461919/2018_Tesis_Palop%20Belloch_Melani
a.pdf?sequence=1
[7]https://repository.ucatolica.edu.co/bitstream/10983/2564/1/PROYECTO%20DE%20REFLE
XION%20CIBERACOSO%20NI%C3%91OS,%20NI%C3%91AS%20Y%20ADOLESCENTES
%20EN%20%20LAS%20REDES%20SOCIALES.pdf
[8] https://eprints.ucm.es/33360/1/T36457.pdf
[9] http://biblioteca.udenar.edu.co:8085/atenea/biblioteca/89985.pdf
[10]http://ri.ues.edu.sv/id/eprint/12757/1/Investigaci%C3%B3n%20de%20las%20herramienta
s%20de%20software%20utilizadas%20en%20la%20inform%C3%A1tica%20forense%20en%
20El%20Salvador.pdf
[11] https://repository.unad.edu.co/bitstream/10596/17370/1/86078250.pdf
[12] https://es.scribd.com/document/319582584/Tesis-de-Seguridad-Informatica
[13]https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/3818/5/79626344.p
df
[14] http://www.utic.edu.py/v6/investigacion/attachments/article/118/TESIS.pdf
[15] http://repositorio.uchile.cl/handle/2250/138269

Potrebbero piacerti anche