100% encontró este documento útil (1 voto)
563 vistas19 páginas

Ciberataques en Bogotá: Análisis y Mitigación

Este documento presenta el proyecto final de tres estudiantes de ingeniería de sistemas sobre los ataques cibernéticos mediante correo electrónico a la Secretaría de Movilidad de Bogotá durante la pandemia. El proyecto busca determinar las razones del incremento de estos ataques, analizar los métodos utilizados y evaluar planes de mitigación. Se utilizarán encuestas, entrevistas y datos estadísticos para investigar el fenómeno y se espera concluir las causas principales y soluciones para redu
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
563 vistas19 páginas

Ciberataques en Bogotá: Análisis y Mitigación

Este documento presenta el proyecto final de tres estudiantes de ingeniería de sistemas sobre los ataques cibernéticos mediante correo electrónico a la Secretaría de Movilidad de Bogotá durante la pandemia. El proyecto busca determinar las razones del incremento de estos ataques, analizar los métodos utilizados y evaluar planes de mitigación. Se utilizarán encuestas, entrevistas y datos estadísticos para investigar el fenómeno y se espera concluir las causas principales y soluciones para redu
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Proyecto Final II

Integrante

Roy Santiago Cano Villa

Edinson Alexis Candela Forero

Neider Castillo

Docente

Jorge Ospina Beltrán

Fundación Universitaria Área Andina

Ingeniería de Sistemas

Eje 4

2021

pág. 1
pág. 2
Desarrollo Proyecto Final II

Objetivos Generales

 Reconocer las razones del incremento de los ataques cibernéticos mediante correo

electrónico en la secretaria de movilidad de Bogotá durante la pandemia.

Objetivos Específicos

 Determinar porque esta compañía es tan importante para los ciberatacantes en tiempo de

pandemia.

 Analizar los métodos de ataque y propagación de los virus y amenazas que utiliza el atacante.

 Evaluar planes de mitigación a los ataques y vulnerabilidades evidenciados

 Solucionar las fallas o anomalías que el ciberdelincuente vulnero en la secretaria de

movilidad de Bogotá

pág. 3
Justificación - Introducción

Se quiere llegar con este trabajo

En la actualidad la problemática en los sistemas de información y la seguridad de los datos se ha

vuelto indispensable para toda empresa, en este caso la secretaria de movilidad de Bogotá que

mediante el correo electrónico desea garantizar que la información almacenada o compartida

siempre este resguardada de los ataques cibernéticos.

Por la pandemia y el confinamiento vivido en Bogotá el uso de internet y el teletrabajo ha

incrementado en gran escala, dado así el crecimiento de ataques cibernéticos a varias compañías

incluyendo la secretaria de movilidad y transporte. Los atacantes o ciberdelincuentes han utilizado

el correo electrónico de esta empresa para enviar correos Spam, correos maliciosos para aprovechar

la inocencia y desconocimiento de los usuarios y así propagar los virus informáticos con el fin de

afectar tanto al cliente como a la empresa.

El desconocimiento y la falta de campañas de parte de la empresa informando este tipo de

ciberataques a sus clientes generan perdida de sus datos y pérdida monetarios.

Por lo tanto, la creación de planes de mitigación y campañas en contra de los ciberataques mediante

el correo electrónico, generara un impacto positivo para la empresa, buscando así la mejora continua,

salvaguardar y proteger su información para que siempre esté disponible.

pág. 4
Complemento de Justificación Sobre lo propuesto anteriormente

Prevenir Ataques Phishing

¿Qué es el phishing?

Es un método para engañarle y hacer que comparta contraseñas, números de tarjeta de crédito, y otra

información confidencial haciéndose pasar por una institución de confianza en un mensaje de correo

electrónico o llamada telefónica.

Consejos para Evitar el Phishing

 Aprende a identificar claramente los correos electrónicos sospechosos

 Verifica la fuente de información de tus correos entrantes

 Revisa periódicamente tus cuentas no sólo de banca online vive el phishing

 El phishing sabe idiomas

 Ante la mínima duda se prudente y no te arriesgues

 Infórmate periódicamente sobre la evolución del malware

 Nunca entres en la web de tu banco pulsando en links incluidos en correos electrónicos

 Refuerza la seguridad de tu ordenador

 Introduce tus datos confidenciales únicamente en webs seguras

pág. 5
Descripción Proyecto Final II

¿Cuál es el alcance de la investigación?

Considerando los métodos y herramientas seleccionados para lograr el objetivo principal, es

necesario explicar la situación objetiva, la situación objetiva y la situación actual, antecedentes,

resultados y razones relacionados con el incremento de los ataques cibernéticos mediante correo

electrónico en la secretaria de movilidad de Bogotá durante la pandemia.

¿Qué métodos deberían utilizarse para estudiar el fenómeno?

Datos estadísticos mixtos, inferenciales, cuantitativos: su propósito es brindar atributos,

conclusiones y tendencias en base al análisis de las vulnerabilidades más explotadas en la secretaria

de movilidad de Bogotá, estudios de caso cualitativos: evalúe las razones y circunstancias de estos

incidentes de seguridad.

pág. 6
¿Qué tipo de instrumentos ha pensado utilizar para recolectar información?

Recopilar pruebas y materiales de información que respalden la investigación, para comprender las

razones y motivos que conducen al aumento de los ciberataques.

Narrador: Podemos tener una idea sobre este tema desde una perspectiva profesional y experta, que

nos permita comprender el crecimiento y aumento de los ataques informáticos durante la pandemia.

En el desarrollo de investigación de la problemática se procederá a realizar el levantamiento de

información y se iniciara con dos métodos de levantamiento los cuales son muy populares y

efectivos en el momento de recopilar y analizar esta información, los métodos que se utilizaran serán

las encuestas y entrevistas.

Las encuestas, este medio se plasmará de manera digital en la cual se diseñará unas preguntas en

específico para obtener la información concisa e indispensable para de investigación

Un aspecto positivo sobre esta técnica es que las encuestas se pueden adaptar todo tipo de

información y población. Las entrevistas, se optó como proceso después de las encuestas para

complementar la información recolectada, este medio nos permite que el entrevistador pueda realizar

preguntas abiertas o que no estén plasmadas en las encuestas. Un aspecto positivo es mantenerse en

el tema y abordar temas a su profundidad, estas entrevistas se pueden llegar al acuerdo de tener un

respaldo por audio y video.

¿Qué tipo de conclusiones se esperan?

pág. 7
Se quiere llegar a las razones que impactan directamente la necesidad de los ataques cibernéticos

causados, desarrollando soluciones de ciberseguridad que se adapten a cada una de las necesidades

para su disminución de Atentados cibernéticos en los cuales se enfrentó la secretaria de movilidad

de Bogotá durante la pandemia.

Se quiere una conclusión de por qué se incrementó los ataques a dicha entidad de Bogotá, y llegar a

tener soluciones de que no vuelvan a suceder o que se pueda llegar a una diminución mínima.

pág. 8
Marco Teórico

Los ciberataques han sido una gran problemática a lo largo de los años y se han venido

incrementando conforme al crecimiento en el uso de la tecnología con múltiples plataformas

tecnológicas que soportan multiplicidad de servicios entre los más importantes, reconocer las

razones del incremento de los ataques cibernéticos mediante correo electrónico en la secretaria de

movilidad de Bogotá durante la pandemia

Ciberseguridad

Es importante para este presente trabajo determinar las diferencias entre conceptos que

llegan a ser tediosos para las personas que no están familiarizadas con los términos de

seguridad de la información, ciberseguridad y ciberdefensa, así que se tomaran conceptos

muy generales para que pueda entender por todos.

pág. 9
 Seguridad

El término seguridad tiene muchos usos, se puede decir que este concepto derivado del latín

securitas se centra en las características del seguro, que es potenciar los atributos de algo sin

peligro, daño o riesgo. Por tanto, la seguridad puede considerarse certeza.

 ciberdelincuencia

Incluye cualquier comportamiento delictivo que utilice computadoras e Internet. Además, el

ciberdelito también incluye los delitos tradicionales cometidos a través de Internet.

 Ciberataque

Es el desarrollo deliberado de sistemas informáticos, empresas y redes que dependen de la

tecnología. Estos ataques utilizan código malintencionado para cambiar la lógica o los datos

de su computadora, lo que genera consecuencias dañinas que pueden comprometer la

información y dar lugar a delitos informáticos (como el robo de identidad).

 Propagación Virus informático

Hay dos tipos principales de infección. Primero, el usuario ejecutó o aceptó

involuntariamente la instalación del virus en un momento determinado. En el segundo caso,

el programa malicioso se replica a través de la red. En este caso, hablamos de gusanos.

pág. 10
 Vulnerabilidad

La probabilidad de que la amenaza existente se materialice en el activo.

 Virus informático

Software que tiene como objetivo alterar el funcionamiento de los sistemas sin una previa

autorización o conocimiento con fines maliciosos.

 Hacker

Persona que anda en búsqueda de vulnerar o burlar las barreras de seguridad de un sistema

de información con fines lucrativos, conocimiento, satisfacción, Etc.

 Piratas informáticos

Se llaman así a las personas que no son capaces de crear aplicaciones o programas para

cometer los delitos informáticos, por lo generar utilizan software creado por terceras

personas sin autorización del propietario.

pág. 11
Discusión

En la investigación realizada para Reconocer las razones del incremento de los ataques cibernéticos

mediante correo electrónico en la secretaria de movilidad de Bogotá durante la pandemia, mediante

la información recolectada se evidencia que los usuarios y funcionarios carecen de capacitación y

concientización sobre como resguardar y proteger la información que manipulan dentro de la

empresa.

Ojeda, Arias, Rincón y Daza (2010, Ojeda, Arias, Rincón y Daza) llevan mucho tiempo haciendo

bolas de nieve sobre las diferentes tecnologías, estrategias y uso adecuado de los sistemas

informáticos en empresas que se ven cada vez más afectadas por la criminalidad. En su artículo de

investigación, afirmaron: “Debido a la fragilidad de los sistemas de comunicación mutua y gestión

de la información y debido a la falta de preparación y cautela en el proceso de uso, las personas y

las organizaciones públicas y privadas se han visto expuestas a los efectos graduales y peligrosos

del ciberdelito. . ”(Página 43).

Según la Revista Dinero, uno de los factores fundamentales que ponen en peligro la seguridad de la

información de las pequeñas y medianas empresas es el exceso de confianza en los sistemas de

seguridad que utilizan. El 66% de las entidades cree que sus datos y equipos están protegidos de

ataques de piratas informáticos, y el 77% de las entidades se sienten seguras. Ubicación segura,

porque no se convirtieron en víctimas de piratas informáticos.

pág. 12
Presentación Eje # 4

Definición de la población:

A la hora de recopilar información, se considera el personal correspondiente al proyecto final

II de ingeniería de sistemas, nos ayudará a identificar causas y reconocer las razones del

incremento de los ataques cibernéticos mediante correo electrónico en la secretaria de

movilidad de Bogotá durante la pandemia.

Tipo de muestreo:

Se realiza un muestreo tipo aleatorio simple, ya que se escogió un número al azar de la

población para hacer este muestreo.

Calculo del muestreo:

Se encuesta el 10% de la población

pág. 13
Encuestas con el método para recolectar la información.

pág. 14
pág. 15
Cronograma y presupuesto estimado para el desarrollo del proyecto de investigación.

CRONOGRAMA DEL PROYECTO

NOMBRE Proyecto Final II

DURACIÓN DE LA EJECUCIÓN
OCHO
DEL PROYECTO EN S EMANAS
S EMANAS
N° FAS ES DEL PROYECTO TIEMPO
1 2 3 4 5 6 7 8
Estimado
1 Elaboración del proyecto
ejecutado
Estimado
2 Presentación del proyecto
ejecutado
Estimado
3 Revisión bibliográfica
ejecutado
Estimado
4 Elaboración de instrumentos
ejecutado
Estimado
5 Aplicación de instrumentos
ejecutado
Estimado
6 Análisis de información
ejecutado
Estimado
7 Elaboración de informe
ejecutado
Estimado
8 Presentacion de informe
ejecutado
Estimado
9 Sustentación
ejecutado

pág. 16
Presupuesto estimado para el desarrollo del proyecto de investigación durante 8 semanas

Cantidad Descripción Valor unitario Valor total

96 horas Horas laborales de 3 $6.000 $576.000


personas, cada persona de
a 4 horas semanales 8
semanas.
3 Computadores utilizados $850.000 $2.550.000
en la investigación
2 Meses de consumo de $30.000 $60.000
energía
2 Meses de consumo de $75.000 $150.000
internet
Total $3.336.000

pág. 17
Bibliografía

 [Link]

de-phishing/

 [Link]

 [Link]

&isAllowed=y

 [Link]

 [Link]

MHHV0CDYEYABABGgJ5bQ&ae=2&ohost=[Link]&cid=CAESQeD2fPaz3-

dU9Bt0VxSIdz_HxHh_zsWLIxNBRH1Lfn0zy5ZMErGBVwoYcfjDvNF4YSb0PF6LVA

YcgC0UIWDzboZa&sig=AOD64_16-9ghhcVuGdSRb-

J8xBoMXW1dAg&q&adurl&ved=2ahUKEwiqw5Te-

4bxAhXeKFkFHbzwCT0Q0Qx6BAgDEAE

 [Link]

 [Link]

como-whatsapp-fedex-correos

 [Link]

consejos/

 [Link]

pág. 18
 [Link]

 [Link]

ronda-edicion-xix/download/163/193/15

 [Link]

 [Link]

 [Link]

inform%C3%[Link]

 [Link]

 [Link]

%[Link]?sequence=1&isAllowed=y

 [Link]

0Jos%C3%A9%20Luis%[Link]

 [Link]

 [Link]

DANIEL%[Link]

 [Link]

pág. 19

También podría gustarte