Sei sulla pagina 1di 15

Universidad Abierta y a Distancia de México

División de Ciencias Exactas Ingeniería y Tecnología


Desarrollo de software

Asignatura
Fundamentos de investigación

Unidad 5
Análisis de datos y el informe de resultados

Evidencia de Aprendizaje
Mi proyecto de Investigación: Cuarta Parte

Alumno
Salvador Valenzuela Vázquez

Docente
Luis Zárate Palacios

Fecha
23 de Noviembre de 2019
Tabla de contenido

Introducción .................................................................................................................................3
Planteamiento del problema ....................................................................................................4
Objetivos .....................................................................................................................................5
Preguntas de investigación: .....................................................................................................5
Justificación ................................................................................................................................6
Marco teórico .............................................................................................................................7
Marco referencial .........................................................................................................................7
Marco conceptual ........................................................................................................................8
Marco teórico ...............................................................................................................................9
Tipo de Enfoque en la investigación .......................................................................................9
Antecedentes ...........................................................................................................................10
Hipótesis ...................................................................................................................................12
Diseño de investigación ..........................................................................................................12
Tipo de estudio ........................................................................................................................12
Instrumento de investigación .................................................................................................13
Cronograma .............................................................................................................................13
Referencias ..............................................................................................................................14

2
Introducción

En la siguiente actividad se elaboró un proyecto sobre una problemática acerca de la


Ciberseguridad, en el cual conforme se fue avanzando se fue analizando todas y cada
una de los pasos a seguir sobre el tema elegido.

Es de seguridad nacional e internacional el tema de la Ciberseguridad ya que en la RED


se encuentran todos los datos personales y confidenciales de una persona, de una
Empresa, del Gobierno, de la economía. Etc. Etc. Etc. Es por ello de la importancia de
combatir a los Hacker o cibercriminales que es como verdaderamente se les debe de
llamar.

Se realizó una investigación del problema y se justificó el porqué de la elección del


mismo, así mismo se plantearon objetivos, específicos y generales, se analizó con un
marco teórico, de forma referencial, conceptual y teórico, después se realizó el diseño y el
instrumento metodológico y por último se realizó un cronograma de las actividades
realizadas.

3
Planteamiento del problema

En la actualidad todo tipo de información se maneja por medio de las redes informáticas
en México un 54 % de la población cuenta con acceso a internet fijo, desde el cual
conectan sus celulares o computadoras, muchas veces quedando vulnerables ya que no
saben los riesgos y peligros que tiene el ciberespacio, de igual manera tenemos
61millosnes de usuarios de las redes sociales por lo que en México debido a la falta de
cultura y entendimiento de los riesgos ante la tecnología, exponemos una gran parte de
nuestra vida social, económica y política a todo tipo de delitos cibernéticos.

Lamentablemente en México no contamos con políticas publicas adecuadas, y la


Ciberseguridad actual solo propone medidas de prevención y no a erradicar el problema
de raíz.

Así mismo la Ciberseguridad es de suma importancia para las empresas de México y de


todo el mundo ya que manejan, datos y dinero de forma masiva los cuales quedan
vulnerables en el ciberespacio es por ello de la necesidad de su protección debido a esta
dependencia digital.

Debido a las grandes ventajas que ofrecen las tecnologías, Empresas, ciudadanos e
instituciones, las están utilizando como nunca antes, ya que las actividades cotidianas
como la banca, las compras y el acceso a servicios del gobierno se están llevando a cabo
en línea, siendo esta la manera más conveniente para que las personas lo hagan, lo
mismo pasa con los nuevos negocios los cuales están utilizando tecnologías digitales
para acceder a nuevos mercados, lo cual es muy importante en la actualidad saber cómo
proteger los datos de confidencialidad ya que por estas acciones hay mucho robo de
información, ataques en la red que producen muchas pérdidas económicas.

4
Objetivos

 El objetivo primordial es lograr en 12 meses, evitar el robo de datos confidenciales


de la empresa, así como proteger su economía ya que el ciberespacio es muy
vulnerable.
Lograr que los colaboradores compartan la información de forma segura, discreta
y sobre todo con responsabilidad.

Se debe de contar con cursos para la actualización de riesgos (Vulnerabilidades)


que existen en el ciberespacio.

Preguntas de investigación:

¿Cómo proteger los datos financieros y personales en una empresa?

¿Cómo proteger los datos confidenciales de la nube?

5
Justificación

a. Relevancia académica, profesional o social de tu tema de investigación.


Es importante tocar el tema de Ciberseguridad tanto social como profesionalmente
hablando, ya que muchas personas no tienen precaución de utilizar las redes sociales de
forma responsable, comparten información personal con personas que muchas veces no
conocen lo cual genera robo de identidad, datos confidenciales, así mismo robo,
secuestro.

En el ámbito profesional se tiene que trabajar de forma responsable ya que se manejan


datos confidenciales, personales así como la economía de la empresa, es por ello
importante es saber cómo utilizar las herramientas del ciberespacio ya que por estos
medios se han detectado perdida de dinero, robo de información confidencial, por
personas denominadas hackers que se dedican a este tipo de fraudes en el tráfico de
internet.

b. Explica si alguien más lo ha investigado y de ser así, describe qué relevancia


tuvo.

De hecho es un tema que se ha investigado como lo hicieron un grupo de profesionales


Oscar Lira(Experto en Ciberdelitos), Joel Treviño (Experto en Protección de Datos)
investigaron a que se debía el robo de datos en el ciberespacio, los cuales llegaron a la
conclusión que el problema principal es la falta de cultura y entendimiento de los riesgos
ante el uso de la tecnología en todos los niveles de usuarios, la falta de cultura implica
que se piense que no se va hacer vulnerado y no piensan la dimensión de los daños y
pérdidas de información en este tipo de ataques

c. Señala claramente cuál es el enfoque que le brindarás a tu investigación para que


sea distinta de las demás investigaciones en caso de existir.

Tengo la prioridad de investigar todos los causantes de las vulnerabilidades que estamos
expuestos en el ciberespacio para poder tener una solución y no solo una prevención
sobre el robo de información confidencial de cualquier persona o empresa.

d. Explica brevemente por qué consideras que tu tema es viable para ser
investigado.

Es viable ya que en la actualidad es un tema muy importante puesto que todos utilizamos
la tecnología en el hogar, estaciones de trabajo, gobierno, equipos móviles para satisfacer
las necesidades del usuario, es por ello que se debe de contar con protección de datos
para evitar este tipo de vulnerabilidades

6
Marco teórico

Marco referencial

Explicar, decir cómo, cuándo y por qué ocurre un fenómeno.


Sistematizar y dar orden al conocimiento de un fenómeno o una realidad.

La Ciberseguridad tuvo que existir debido a entradas remotas no autorizadas por medio
de redes de comunicación como internet, esto se refiere a personas con amplio
conocimiento en seguridad, programadores y diseñadores de software que utilizan sus
conocimientos técnicos en computación y programación para superar un problema,
normalmente asociado a la seguridad.

Habitualmente se les llama así a técnicos e ingenieros informáticos con conocimientos en


seguridad y con la capacidad de detectar errores o fallos en sistemas informáticos para
luego informar los fallos a los desarrolladores del software encontrado vulnerable.

La Ciberseguridad existe ya desde hace muchos años ya que es una herramienta


habitual que nos ayuda a evitar vernos expuestos a grandes riesgos, como de personas
como mencionamos anteriormente en donde pone en riesgo información y redes en el
espacio ya que la pueden manipular o modificar la información obtenida de cualquier
persona u organización o empresas.

Este fenómeno ocurre debido a los daños que pueden existir a la pérdida de información,
ya que pueden afectar archivos de origen, esta violación de privacidad afecta a las
organizaciones, gobierno, empresas ya que pierden reputación y credibilidad en las
personas quien confía sus datos confidenciales.

Se dividen en varios tipos de amenaza comunes cibernéticas:

Malware, Ransomware, Phishing, Ingeniería Social, Amenaza persistente avanzada

Es por ello la importancia de tener el conocimiento porque es fundamental la


Ciberseguridad en la actualidad.

7
Marco conceptual

Esto es, la definición de los conceptos que se van a utilizar, así como la
información proveniente de la realidad concreta relacionada con el problema que se
estudia.

La Ciberseguridad es un conjunto de herramientas, políticas, conceptos de seguridad,


directrices, métodos de gestión de riesgos, acciones, formación, practicas ideonas,
seguros y tecnologías que puedan utilizarse para proteger los activos de una organización
y los usuarios en el ciber entorno.

Es la capacidad para minimizar el nivel de riesgo al que está expuesta la información ante
amenazas o incidentes de naturaleza cibernética. La Ciberseguridad tiene como finalidad
la protección de la información digital.

Protección de información a través del tratamiento de amenazas que ponen en riesgo la


información que es almacenada, procesada, enviada por los sistemas de información por
medio de una red pública o privada de una organización o usuario.

Es un tema en la actualidad que afecta tanto a datos personales como de la empresa,


desde autónomos y Pymes hasta multinacionales. Conocer la terminología y saber
prevenir y reaccionar correctamente es imprescindible para proteger nuestra información.

La Ciberseguridad constituye un plan de acciones diseñado para mejorar la seguridad de


las infraestructuras y servicios de una nación, ya que en la actualidad existe mucha
vulnerabilidad en la nube, debido a virus (Malware, Spyware, Troyanos) implantados por
personas que se dedican hacer fraudes en el tráfico de internet.

Conceptos Importantes de Ciberseguridad

Amenaza: La posibilidad que se produzca una determinada vulnerabilidad de


forma satisfactoria, estas amenazas las podemos clasificar en dos tipos, internar y
externas

Amenazas Internas: Son aquellas que proceden desde dentro de la organización.

Amenazas Externas: Son aquellas que se originan fuera de la red, en la cual el


atacante buscara las posibles vulnerabilidades para explotarlas.

Vulnerabilidad: Es la debilidad a sufrir un daño, esta debilidad será por lo tanto, la


que buscara el atacante.

8
Marco teórico

 Explicar la realidad del problema.

La realidad del problema es que los ataques informáticos están a la orden del día y se van
renovando de forma continua, podemos decir que existen varias amenazas que son
comunes y habituales que se dividen en varias partes como son:

 Ciberguerra
 Ciberterrorismo
 Cibercriminal

Las cuales afectan no solo a personas si no a un país, la economía, los crímenes en el


ciberespacio, los bancos, en la actualidad hay países que invierten mucho en
Ciberseguridad como lo es Estado Unidos, para evitar este tipo de incidentes, ya que son
realizados por personas expertas en informática, es por ello la importancia en tener datos
de cómo combatir estos problemas que afectan de manera crítica.

 Investiga y selecciona de ocho a diez fuentes de información bibliográfica,


hemerográfica y digital que sirvan como marco teórico para tu proyecto de
investigación.

Analiza cada texto para identificar las teorías, enfoques, estudios y antecedentes
referidos al problema de investigación.

Tipo de Enfoque en la investigación


Cuantitativo, ya que pretendo monitorear, vigilar y poner candados de seguridad a la
mayor cantidad de servidores donde se almacenan los datos confidenciales, para ofrecer
seguridad a los millones de usuarios que navegan en internet.

9
Antecedentes
Como se ha revisado en diferentes fuentes de información la ciberseguridad tienen
antecedentes, ya que ha sucedido en varias ocasiones y en todas partes del mundo ya
que lo hackers siempre están buscando la forma de atacar el sistemas operativo,
robándose datos, violan esquemas de seguridad.
Como en el caso de YAHOO en el 2016 donde sufrió un ataque contra 500 millones de
cuentas, robándose datos personales de los usuarios.

En 2017 la empresa estadounidense Equifax revelo el pirateo de datos 147 millones de


clientes debido a que los sistemas de seguridad que manejaban eran insuficientes.

En el 2018 el Phishing (suplantación de identidad) dejo pérdidas de 75, 000 y 100 millones
de dólares por incidente.

El caso más reciente fue en octubre de 2019 en PEMEX, cibercriminales que implantaron
un ransomware en computadoras de Pemex se quedarán esperando los 4.9 millones
de dólares que pidieron a cambio de no borrar archivos de la petrolera.

Así mismo se puede identificar por generaciones, la explicación de lo que ha sido la


evolución de las amenazas hasta la fecha, las compañías de Ciberseguridad han
hecho un repaso de la evolución de los riesgos digitales así como las soluciones
creadas para cada generación de ataques.

Tipos de Generaciones:

Generación I: Los ataques de virus en ordenadores comenzaron sobre todo como bromas
y no con un fin destructivo, para detener este tipo de incidentes, se desarrolló software
Antivirus para minimizar este tipo de software malicioso.

Generación II: los hackers ya no necesitaron ir de ordenador en ordenador para infectar,


puesto que pueden realizarlo desde internet, de esta manera se tuvo que formar la
industria de la seguridad en la red y se lanza el primer Firewall

Generación III: En esta generación los atacantes (personas profesionales en informática)


empezaron analizar redes y software para encontrar y explorar vulnerabilidades en
toda la infraestructura de Tecnologías de la Información (TI). Los Firewalls y antivirus
resultaron ser insuficientes frente a exploits (secuencia de comandos o acciones,
utilizada con el fin de aprovechar una vulnerabilidad), Expertos en Ciberseguridad
comenzó a centrarse en la prevención y lanzo Sistemas de Prevención de Intrusos
(IPS)

10
Generación IV: Los ciberataques alcanzaron un nuevo nivel de sofisticación, que
abarcaban desde el espionaje internacional hasta las brechas masivas de información
personal y la interrupción de internet a gran escala, la segunda y tercera generación
proporcionaba control de acceso e inspeccionaba todo el tráfico, sin embargo no era
capaz de enfrentarse a los nuevos ataques polimórficos (Código algoritmo malicioso
que puede mutarse constantemente y se dificulta su detección). En respuesta a esto se
introdujo Sandboxing (Máquina virtual que emula el comportamiento de un ordenador),
para analizar de forma dinámica el contenido que llega desde el exterior y para afrontar
los ataques de día a día.

Generación V: Las herramientas de hacking avanzadas de grado militar se filtran,


permitiendo a los atacantes (Personas Profesionales en Informática) moverse rápido e
infectar un gran número de empresas y entidades cubriendo enormes áreas
geográficas, los atacantes generan la necesidad de contar con estructuras de
seguridad integradas y unificadas, por lo tanto las generaciones anteriores no son
capaces de lidiar con los ataques rápidos y sigilosos de quinta generación.

En este contexto se desarrolla una arquitectura unificada con soluciones avanzadas de


prevención de amenazas que comparten la Inteligencia de Amenazas en Tiempo Real,
evitando ataques en diferentes escenarios como instancias virtuales, despliegues en la
nube, oficinas remotas, y dispositivos móviles (En la actualidad el equipo informático
más usado).

De esta manera también existen varias amenazas que son comunes y habituales que se
describen a continuación:

Ciberguerra: Se trata de un ataque cuya finalidad por norma general es política. Los
ciberdelincuentes intentan recopilar el mayor número de información posible y datos
relevantes que puedan comprometer en un futuro a un partido político un gobierno.

Ciberterrorismo: Es otra forma de amenaza común, pero en esta la finalidad es diferente,


puesto que el objetivo es crear un ambiente de terror entre los ciudadanos, uno de los
grandes miedos de la sociedad actual es perder la estabilidad debido a ello.

Cibercriminal: Es la más común que se suele producir en todo tipo de países, a través de
ella los hackers acceden a sistemas informáticos protegidos e intentan obtener
ganancias financieras. También se realiza a nivel de usuario, tomando el control de
dispositivos concreto y solicitando cantidades económicas a cambio de su liberación
entre otras posibilidades.

El número y el grado de sofisticación de los ciberataques están aumentando al mismo


tiempo que crece nuestra dependencia de internet y de otras redes para obtener
servicios críticos. De acuerdo con la compañía de seguridad McAfee, en 2011 se
produjo el mayor número de amenazas descubiertas. Se supone que existen
aproximadamente unos 70 millones de programas malware circulando en todo el
mundo y los teléfonos inteligentes (Smartphone) se han convertido en el principal
11
medio de su difusión. Los analistas consideran que al menos el 70 % de los correos
son spam.

Para entender mejor el tema de Ciberseguridad es importante aclarar que un Hacker es un


usuario a nivel superior de programación: “Capaz de poder penetrar en Sistemas
Informáticos protegidos, pudiendo acceder a una cantidad variable de Bases de Datos
y poder acceder a información que lógicamente, no está disponible al público, pudiendo
tener inclusive una sensibilidad confidencial y hasta poder causar un perjuicio de poder
hacerse pública, teniendo acceso a ella mediante un Escritorio Remoto, aprovechando
entonces la conexión a Redes para dicho acceso”.

Hipótesis

 Crear un software especializado que detecte las amenazas antes de ser


vulnerado.
 Diseñare una estrategia de seguridad en la red para proteger los datos de
privacidad.
 Crear candados que eviten implantar virus sobre páginas web
 Impartir cursos de ética profesional a los estudiantes de programación para
concientizarlo sobre la importancia de no realizar una práctica indebida de su
carrera.

Diseño de investigación

Cuantitativo, No experimental

 Por medio de Cuestionarios


 Investigación de datos
 Analizando los antecedentes de la problemática.

Tipo de estudio

Explicativo, ya que se enfoca en explicar por qué ocurre un fenómeno y en qué


condiciones se manifiesta, o por qué se relacionan dos o más variables

12
Instrumento de investigación

Cuestionario abierto

Para sondear que tan informados están sobre el tema de Ciberseguridad.

Para saber si los trabajadores de las empresas toman los protocolos de seguridad
necesarios para evitar ataques cibernéticos.

Así mismo se necesita saber que tan cuidadosas son las personas con sus datos
personales debido a que la gran mayoría de ataques Cibernéticos se pueden evitar
tomando las precauciones adecuadas.

Cronograma

13
Referencias

Business School. (2019). Tendencias & Innovación. Recuperado el 18 de


Noviembre de 2019, de https://www.obs-edu.com/int/blog-
investigacion/sistemas/que-es-ciberseguridad-y-de-que-fases-consta

cybereop. (2019). Problemas de ciberseguridad en empresas. Recuperado el


18 de Noviembre de 2019, de
https://www.cybereop.com/blog/problemas-de-ciberseguridad-en-
empresas.html

Conferencia Mundial de Telecomunicaciones Internac. (Diciembre de


2012). Información sobre los antecedentes de Ciberseguridad.
Recuperado el 18 de Noviembre de 2019, de
https://www.itu.int/en/wcit-12/Documents/WCIT-background-
brief6-S.pdf

Cortés, M. (23 de Octubre de 2019). México y su Posición en


Ciberseguridad. Recuperado el 24 de Octubre de 2019, de
http://cio.com.mx/mexico-y-su-posicion-en-ciberseguridad/

El analista economico-financiero. (12 de Agosto de 2013). La


Ciberseguridad. Primera parte (I). Antecedentes. Obtenido de
https://elanalistaeconomicofinanciero.blogspot.com/2013/08/la-
ciberseguridad-primera-parte-i.html

En la mira. (30 de Enero de 2018). Los problemas de Ciberseguridad más


importantes a los que se enfrentan las empresas. Recuperado el 18
de Noviembre de 2019, de https://revistasumma.com/los-
problemas-ciberseguridad-mas-importantes-los-se-enfrentan-las-
empresas/

infoPLC ++. (23 de Septiembre de 2018). Historia de la ciberseguridad: 5


generaciones de amenazas. Recuperado el 18 de Noviembre de 2019,
de https://www.infoplc.net/plus-

lja.mx. (18 de Mayo de 2018). La importancia de la ciberseguridad.


Recuperado el 18 de Noviembre de 2019, de
https://www.seguridadenamerica.com.mx/noticias/articulos/15584
/la-importancia-de-la-ciberseguridad

Molina Mateos , J. M. (2013). CIBERSEGURIDAD: UN RETO PARA LA


LIBERTAD. Recuperado el 18 de Noviembre de 2019, de
http://molinamateos.com/content/ciberseguridad-un-reto-para-la-
libertad
14
plus/tecnologia/item/105800-cinco-generaciones-amenazas-digitales
Malwarebytes. (2019). Todo sobre el hackeo. Recuperado el 18 de
Noviembre de 2019, de https://es.malwarebytes.com/hacker/

Seguridad Informatica. (23 de Julio de 2019). Qué es sandbox en


informática. Recuperado el 18 de Noviembre de 2019, de
https://uss.com.ar/corporativo/que-es-sandbox-en-informatica/

UnADM. (s.f). Universidad Abierta y a Distancia de Mexico. Recuperado el


24 de Octubre de 2019, de
https://ceit.unadmexico.mx/contenidos/DCEIT/BLOQUE2/DS/01/
DFIN/U2/descargables/Unidad%202.%20El%20problema%20de%2
0investigacion.pdf

UnADM. (s.f.). Unidad 5. Análisis de datos y el informe de resultados.


Recuperado el 23 de Noviembre de 2019, de
https://ceit.unadmexico.mx/contenidos/DCEIT/BLOQUE2/DS/01/
DFIN/U5/descargables/Unidad%205.%20An%C3%A1lisis%20de%2
0datos%20y%20el%20informe%20de%20resultados.pdf

V. Herrera, M. (2019 de Agosto de 2019). La Ciberseguridad: El Reto de


México. Recuperado el 24 de Octubre de 2019, de
https://www.forbes.com.mx/la-ciberseguridad-el-reto-de-mexico/

15

Potrebbero piacerti anche