0% encontró este documento útil (0 votos)
81 vistas35 páginas

Factores de Seguridad Informática en Jóvenes

Este documento presenta un proyecto de investigación sobre los factores que influyen en la seguridad informática personal de los jóvenes en Santa Cruz de la Sierra, Bolivia. El proyecto analiza factores de riesgo como los humanos, tecnológicos y ambientales, así como las características de aplicaciones en términos de confidencialidad, integridad y disponibilidad de datos. Además, examina mecanismos de seguridad como la prevención, detección y corrección. El objetivo general es determinar el grado de conocimiento

Cargado por

Cris Richter
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
81 vistas35 páginas

Factores de Seguridad Informática en Jóvenes

Este documento presenta un proyecto de investigación sobre los factores que influyen en la seguridad informática personal de los jóvenes en Santa Cruz de la Sierra, Bolivia. El proyecto analiza factores de riesgo como los humanos, tecnológicos y ambientales, así como las características de aplicaciones en términos de confidencialidad, integridad y disponibilidad de datos. Además, examina mecanismos de seguridad como la prevención, detección y corrección. El objetivo general es determinar el grado de conocimiento

Cargado por

Cris Richter
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Carrera de ingeniería de sistemas

Título del proyecto de investigación II:


los factores que influyen en la seguridad informática
personal de los jóvenes de santa cruz de la sierra, Bolivia.

AUTORES:

-Rodrigo Campos Montero


-Sebastián Serres Bustos
-Limber Ruiz Parejas
-José Armando Vargas
-Jenifer Mamani García
-Christian Manuel Richter Quiroz

PROFESOR GUIA:
Fabiola cruz López

Trabajo de proyecto de investigación de la materia “Investigación II”


Santa cruz de la Sierra - Bolivia
2021
INDICE
Agradecimiento.......................................................................................................I

RESUMEN............................................................................................................II

ABSTRACT...........................................................................................................II

INTRODUCCIÓN.............................................................................................- 1 -

CAPITULO 1.....................................................................................................- 2 -

PLANTEAMIENTO DEL PROBLEMA..........................................................- 2 -

1.1 Tema por investigar.............................................................................- 2 -

1.2 Planteamiento del problema de investigación......................................- 3 -

1.3 Establecer objetivos de la investigación..............................................- 5 -

1.4 Justificación de la investigación:.........................................................- 6 -

1.5 Delimitación de la investigación..........................................................- 7 -

1.6 Viabilidad.............................................................................................- 7 -

CAPÍTULO 2 MARCO TEÓRICO-CONCEPTUAL.......................................- 8 -

1.7 Marco conceptual.................................................................................- 8 -

CAPITULO 3 MARCO EMPÍRICO...............................................................- 19 -

 Marco histórico:.....................................................................................- 19 -

 Marco referencial:..................................................................................- 20 -

CAPITULO 4 MARCO METODOLÓGICO..................................................- 25 -

1.8 Naturaleza de la investigación...........................................................- 25 -


I

Agradecimiento

Agradezco de corazón a nuestra guía Fabiola Cruz por enseñarnos como poder
redactar y formular este proyecto de investigación II, a mis compañeros por poner de su
parte para poder avanzar en este proyecto y a todos los autores citados en esta
investigación. Sin la ayuda de todos los mencionados este proyecto pudo no haberse
completado nunca
II

RESUMEN

Debido a la gran importancia de los datos personales que cada uno maneja y a
esa información, es importante el estar bien informado al respecto del estado de la
información que se maneja, saber si esta está segura o siendo vulnerada por terceros.  Es
por ello por lo que se hace el presente trabajo de investigación cuenta como objetivo
general “Determinar aquel grado de conocimiento que poseen los jóvenes sobre
seguridad informática y que factores influyen en la misma”. Palabras claves: 
 Seguridad informática  
 Exposición de información 
 Software
 Riesgo informático

ABSTRACT

Due to the great importance of the personal data that each one handles and that
information, it is important to be well informed about the status of the information that is
handled, to know if it is safe or being violated by third parties. That is why this research
work is conducted with the general objective of "Determining the degree of knowledge
that young people have about computer security and what factors influence it".
keywords: Computer security, information exposure, software, computer risk
1

INTRODUCCIÓN

Debido al gran y constante avance tecnológico que se vive la seguridad


informática es usado para evaluar los sistemas frente a ataques malintencionados de
hackers y otros riesgos relacionados con las vulnerabilidades relacionados con las
vulnerabilidades que pueden representar los softwares a través de estos defectos los
intrusos pueden entrar a los sistemas por los que se requiere de soluciones que aporten
entre otros modelos de autenticación.

La seguridad informática es una disciplina que se encarga de proteger la


integridad y la privacidad de la información almacenada en un sistema informático de
todas formas no existe ninguna técnica que permita asegurar la inviolabilidad de un
sistema un sistema informático puede ser protegido desde un punto de vista lógico con el
desarrollo de software o físico vinculado al mantenimiento eléctrico por ejemplo por
otra parte las amenazas pueden proceder desde programas dañinos que se instalan en la
computadora del usuario como un virus o llegar por vía remota los delincuentes que se
conectan a internet e ingresan a distintos sistemas.
2

CAPITULO 1

PLANTEAMIENTO DEL PROBLEMA

1.1 Tema por investigar


1.1.1 Tema general  
En el presente proyecto de investigación se desarrolla el tema referido a los
factores que influyen en la seguridad informática personal de los jóvenes de santa cruz
de la sierra, Bolivia.

1.1.2 Sub-Temáticas relacionadas. 


factor 1: Factores de riesgo             

-Humanos

-Tecnológicos

-Ambientales

Factor 2: Características de Aplicaciones

-Confidencialidad

- Integridad de datos

- Disponibilidad

Factor 3: Mecanismos de Seguridad informática

- De prevención

- De detección

- De corrección
3

1.2 Planteamiento del problema de investigación 


1.2.1 Descripción y/o antecedentes del problema
En la actualidad tanto la información personal como la información de las
compañías se ven afectadas por un sinnúmero de amenazas relacionadas a código
malicioso denominadas de manera general como malware (virus, gusanos, troyanos,
botnet’s y otras). Las amenazas digitales son el factor tecnológico, afectan de manera
directa e indirectamente a los jóvenes de Santa cruz de la sierra, estas amenazas pueden
afectar tanto la confidencialidad, disponibilidad e integridad de la información que
poseemos.

Los antivirus, VPN, medidas básicas de seguridad, son herramientas de


protección que en ocasiones se han visto rebasados por las constantes amenazas del
ciberespacio. Este panorama requiere medidas adicionales que incluyan una cultura de
seguridad informática y su evolución hacia la seguridad de la información. 

Tomando en cuenta los peligros y amenazas digitales que existen en la


actualidad, se debe tomar en cuenta el factor humano que incluyen a los hackers,
crackers y sus parecidos. Estas mismas amenazas seria el factor principal que afectaría la
seguridad virtual de la información, ya que estos crean los malware y sus parecidos para
poder acceder a datos importantes de los jóvenes de santa cruz de la sierra incluso de
manera incógnita, sin poder ser reconocidos a simple vista.
4

1.2.2 Preguntas de investigación


 Cual es el grado de conocimiento que tienen sobre protecciones digitales y cuidados
al navegar para defenderse contra ataques informáticos ya sean directos o no
directos? 
 Cuál es el nivel de conocimiento que tienen sobre el uso correcto del hardware de un
pc?
 Cuanto conocimiento tienen sobre daños ambientales al hardware tales como cortes
por tormentas eléctricas, polvo, humedad, etc?
 Que aplicaciones de protección de información y ataques conocen y cuáles son las
que utilizan mas frecuentemente?
 ¿Con qué frecuencia han sufrido ataques informáticos los jóvenes de Santa cruz de la
Sierra, Bolivia, que comprometieran la integridad de sus datos privados?
 ¿Qué mecanismos hacen uso los jóvenes para la detección de que su información ha
sido violada o hackeada por terceros?
 ¿Qué medio de prevención usan los jóvenes para mantener su información privada
en caso de un ataque informático(hacker) algún medio de respaldo o un monitoreo
constante
 ¿Cómo y con que herramientas es posible percibir una amenaza potencial en
sistemas tecnológicos? 
 ¿con que herramientas o aplicaciones se realizan mecanismos de corrección de datos
en el caso que hubieran sido vulnerados?

1.2.3 Planteamiento definitivo del problema. 


¿Cuáles son las principales formas de protección informática y cuidados de
hardware y software que utilizan los jóvenes de Santa Cruz de la Sierra, Bolivia?
5

1.3 Establecer objetivos de la investigación 


1.3.1 General  
“Describir cómo afectan los factores humanos, ambientales, el uso de sistemas de
protección informática y el malware a los información y hardware de los jóvenes de
santa cruz de la sierra, Bolivia

1.3.2 Específicos
 Verificar el grado de conocimiento que tienen sobre el uso de protección
informática los jóvenes de santa cruz Bolivia 
 Comprobar el grado de conocimiento que tienen los jóvenes de Santa cruz
de la Sierra, Bolivia, sobre el uso correcto del hardware de un pc
 Constatar el grado de conocimiento que tienen los jóvenes de Santa cruz
de la Sierra, Bolivia, sobre los daños ambientales al Hardware
 Analizar cómo afectan los factores ambientales en el hardware de los
jóvenes de santa cruz
 Recopilar que sistemas de protección informática y con que frecuencia
utilizan los jóvenes de santa cruz de la sierra 
 Analizar cómo afectan los factores humanos en la información y
hardware de los jóvenes de santa cruz
 Concluir como afectan los factores de aplicaciones de protección
existentes a los jóvenes de santa cruz
 Describir cómo afectan los factores de mecanismos de protección
informática a los jóvenes de santa cruz
 Conceptualizar cuantos hardware e información fueron afectados por los
ataques informáticos a jóvenes de santa cruz de la sierra
6

1.4 Justificación de la investigación: 


1.4.1 Contemporánea
El presente tema de investigación es de gran importancia en la actualidad para
llegar a que se dé a conocer todos aquellos factores los cuales son importantes para tener
una correcta seguridad informática personal de los jóvenes y público en general.

factores que son importantes recalcar como ser: el factor económico, el cual es
importante para llegar a obtener un buen equipo funcional y óptimo. también para contar
con buenos programas o softwares para el computador. otro factor que tomar en cuenta
es el del conocimiento sobre diferentes temas puntuales e importantes para mantener la
seguridad informática a salvo de terceros, dentro de estos se debe tener cierto grado de
conocimiento sobre: malware, vpn, firewall, hacker, cracker, seguridad de red y
seguridad web. Teniendo en cuenta estos 2 factores son de suma importancia para llegar
a tener un panorama más claro sobre el mantener una seguridad informática a salvo de
terceros.

1.4.2 Social 
El presente tema de investigación representa un gran beneficio tanto a la
población en general como a las personas abocadas en el área de tecnología y de manera
objetiva va dirigido en especial a los jóvenes de Santa Cruz de la Sierra. Pará que tengan
cierto conocimiento e comprensión del peligro que traen los ataques informáticos
(hacker) maliciosos, si no se toman ciertas precauciones para el cuidado de sus datos o
información privada

1.4.3 Académica-teórica
La presente investigación orientara a la mejora de sistemas de protección y el
conocimiento básico de la misma, en el ámbito de ingeniería de sistemas nos enseñara a
proteger nuestros programas y proyectos de mejor manera sin tener que recurrir a
terceros (sin contar aplicaciones ya conocidas como el vpn)
7

1.4.4 Científica-metodológica 
El proceso de investigación está básicamente apoyado en la metodología de la
investigación científica con fuentes de información válidas tanto como conceptual e
testimonios de dicha investigación también contando con encuestas y entrevistas a
nuestro público objetivo qué son los “jóvenes” (rodriguez, 2013)

1.4.5 Práctica
la siguiente investigación resolverá ámbitos de la vida real, situaciones que por
el contrario se estaría completamente indefenso y sin información. Al poder comprender
de que se trata y cómo afectaría a los jóvenes la seguridad informática se puede llegar a
defender de ataques cibernéticos con solo el conocimiento básico 

1.5 Delimitación de la investigación


1.5.1 Delimitación espacial (geográfica)
La investigación se realizará en santa cruz de la sierra, Bolivia

1.5.2 Delimitación temporal


La investigación se realizará dentro del semestre académico I-2022 de marzo a
junio del 2022.

1.5.3 Delimitación temática (sustantiva)


La investigación está segmentada en 3 factores importantes, Factores de riesgo,
Características de Aplicaciones Y Mecanismos de Seguridad informáticas

1.6 Viabilidad 
El proyecto se realizará con recursos básicos por lo que la viabilidad en 100%
asegurada
8

CAPÍTULO 2 MARCO TEÓRICO-CONCEPTUAL 


1.7 Marco conceptual
“En el momento en que una empresa, un grupo o una organización se comunique
online, por correo electrónico o similar, y almacene y transfiera datos e información,
debe garantizar su seguridad informática. La escala de un ataque cibernético es cada vez
más devastadora y el riesgo de ser víctima de un ciberataque aumenta cada día. ¿Qué
peligros emanan de los ataques cibernéticos y qué áreas cubre la seguridad informática
que protegen contra la creciente amenaza de la ciberdelincuencia? A continuación,
proporcionamos información sobre los métodos y tácticas de los hackers y las
responsabilidades de la seguridad informática. La información se ha vuelto cada vez más
valiosa en los últimos años. Por lo tanto, es muy importante protegerla. La seguridad de
la información se define por los tres objetivos de protección de la tecnología de la
información: disponibilidad, integridad y confidencialidad. Estos deben ser mantenidos.
Además, hay otras partes que deben ser añadidas: autenticidad, responsabilidad, no
repudio y fiabilidad” (Security, 2022)

la seguridad informática no solo se trata de la seguridad en computadoras, sino


de la información en sí misma, a través de la historia surgieron distintos mecanismos
para proteger la información, unos cuantos de ellos son los siguientes:

Análisis de tráfico
Comprende el registro de la hora y duración de una «comunicación», y demás
datos asociados a la misma para determinar en forma detallada los flujos de
comunicación, la identidad de las partes que se comunican y lo que se puede establecer
sobre sus ubicaciones. (Wikipedia, Análisis de tráfico, 2022)
9

Anonimato
Propiedad o característica asociada a un «Sujeto» que expresa que el mismo no
puede ser identificado dentro de un conjunto de otros entes (sujetos), que suele ser
llamado «Conjunto anónimo». Conjunto que suele estar conformado por todos los
posibles sujetos que puedan causar (o estar relacionados con) una acción. (Wikipedia,
Seudonimato y anonimato, 2022)

Ciberespacio
Entorno no físico (virtual) creado por equipos de cómputos unidos para
interoperar en una red. A nivel global, se puede decir que el «ciberespacio» es un
espacio interactivo (digital y electrónico) implementado dentro de los ordenadores y de
las redes informáticas de todo el mundo, es decir, sobre Internet. El «ciberespacio» no
debe confundirse con Internet, ya que el primero se refiere a objetos e identidades que
existen dentro del segundo, el cual es una infraestructura física y lógica funcional.
(Wikipedia, Ciberespacio, 2021)

Cibernética:
Ciencia que se ocupa de los sistemas de control y de comunicación en las
personas y en las máquinas, estudiando y aprovechando todos sus aspectos y
mecanismos comunes. Se establece su origen alrededor de 1945 y actualmente está muy
vinculada a la «Biónica» y la «Robótica». Está suele incluir el estudio y manejo desde
las máquinas calculadoras (superordenadores y ordenadores) hasta toda clase de
mecanismos o procesos de autocontrol y comunicación creados o a crearse por el
hombre que suelen imitar la vida y sus procesos. (Wikipedia, Cibernética, 2022)
10

Confidencialidad
Propiedad o característica que impide la divulgación de determinada información
a sujetos o sistemas no autorizados. Para así, tratar de asegurar el acceso a la
«Información» únicamente a aquellos sujetos que cuenten con la debida autorización.
(Wikipedia, Confidencialidad, 2021)

Criptografía
Disciplina que trata del arte de escribir en un lenguaje convenido mediante el uso
de claves o cifras, es decir, enseña a diseñar «Cifrarios» (expresión sinónima de código
secreto o escritura secreta) y «criptoanalizar» (operación inversa que trata sobre
interpretar mediante el análisis los «Cifrarios» construidos por los criptógrafos).
(Threepoints, 2019)

Infraestructura Crítica
Aquellas que proporcionan «servicios esenciales», cuyo funcionamiento es
indispensable y no permite soluciones alternativas, por lo que su perturbación o
destrucción tendría un grave impacto sobre los servicios esenciales.

es bueno precisar que no se debe confundir el concepto relacionado de la


«Seguridad de la Información» con el de la «Seguridad Informática», ya que mientras la
primera se refiere a la protección y resguardo de la información integral de un «Sujeto»
(Persona, Empresa, Institución, Organismo, Sociedad, Gobierno), la segunda solo se
centra en salvaguardar los datos dentro de un sistema informático como tal. (ISBL,
2016)
11

Hardware:
El hardware de un computador está integrado por todos aquellos componentes
físicos que integran las mismas. Dentro de aquellos componentes que la integran
tenemos: monitor, CPU, mouse, teclado, etc., es decir, todo aquello que podemos tocar
con las manos. Este término tiene su origen etimológico en el inglés, donde “hard”
significa “duro” y “ware”, “cosas”, por lo que se podría definir incluso como “las partes
duras de una computadora”. Se distinguen dos tipos:  

Interno:  se encuentra dentro de la torre del ordenador, como los cables, los
circuitos, la unidad central de procesamiento o los dispositivos de almacenamiento.

Periféricos:  están situados en el exterior de la torre del ordenador. Entre ellos


tenemos los periféricos de entrada, que dan información al sistema, como el ratón o el
teclado; los periféricos de salida, que muestran las operaciones realizadas en el
ordenador, como por ejemplo el monitor o la impresora; y los periféricos de entrada-
salida (Wikipedia, Hardware, 2022)

Software:
Son todas aquellas aplicaciones del computador que ayudan al usuario a realizar
ciertas tareas en específico, estas aplicaciones tienen o son diseñadas para un rol o
propósito en específico para elaborar, almacenar y procesar información; donde el
software es la parte lógica de estos sistemas ya sea diseñar, crear, editar, etc. Dentro de
las aplicaciones más usadas son: Word, Excel, PowerPoint, Access entre muchas otras
más.

el software se clasifica en: Software de programación (herramientas empleadas


por el informático para escribir nuevos programas gracias a un lenguaje específico),
Software de sistema (conjunto de programas que permiten al usuario comunicarse con el
sistema en sí), Software de aplicación (programas diseñados para que el usuario
desarrolle una tarea específica como el reproductor de videos o música, hojas de cálculo,
escribir, etc.). (Concepto, 2012)
12

Malware:
“software malicioso” o Malware es un término amplio que describe cualquier
programa o código malicioso que es dañino para los sistemas. El malware hostil,
intrusivo e intencionadamente desagradable intenta invadir, dañar o deshabilitar
ordenadores, sistemas informáticos, redes, tabletas y dispositivos móviles, a menudo
asumiendo el control parcial de las operaciones de un dispositivo. Al igual que la gripe,
interfiere en el funcionamiento normal.

La intención del malware es sacarle dinero al usuario ilícitamente. Aunque el


malware no puede dañar el hardware de los sistemas o el equipo de red con una
excepción que se conozca, sí puede robar, cifrar o borrar sus datos, alterar o secuestrar
funciones básicas del ordenador y espiar su actividad en el ordenador sin su
conocimiento o permiso. (Oracle, n.d.)

Hacker:
El término hacker puede tener una connotación positiva o negativa dependiendo
de la definición. En un sentido negativo, los hackers son personas o grupos que obtienen
acceso no autorizado a sitios web explotando vulnerabilidades existentes. En un
contexto amplio, los hackers son tecnófilos que disfrutan encontrando soluciones a
tareas complejas.

El hackeo hace referencia a las actividades que buscan comprometer los


dispositivos digitales, como ordenadores, teléfonos inteligentes, tabletas e incluso redes
enteras. Y aunque el hackeo puede no tener siempre fines maliciosos, actualmente la
mayoría de las referencias tanto al hackeo como a los hackers, se caracterizan como
actividad ilegal por parte de los ciberdelincuentes, motivados por la obtención de
beneficio económico, por protesta, recopilación de información (espionaje), e incluso
sólo por la “diversión” del desafío. (Wikipedia, Hackers, 2022)
13

White-hat Hackers:

El grupo de White-hat hackers utiliza sus amplios conocimientos en el campo


de la tecnología informática sólo de acuerdo con las leyes aplicables y de acuerdo con
sus propias reglas establecidas, a las que a menudo se hace referencia como la ética
del hacker. Realizan pen test (pruebas de penetración) o análisis de seguridad para
detectar vulnerabilidades existentes en una infraestructura de TI y gestionarlas.
(Wikipedia, Hackers, 2022)

Black-hat Hackers:

Este grupo sería análogo al  Black hat SEO. Por lo general, actúan con intención
delictiva. Están involucrados en el robo de datos, la manipulación o el daño deliberado
de webs. (Wikipedia, Hackers, 2022)

Gray-hat Hackers:

En este grupo, no siempre se puede determinar claramente si las acciones son


meramente con fines delictivos o si hay un propósito superior detrás de ellas. Un buen
ejemplo de esto es el grupo Anonymous que atacó el servicio de pago PayPal en 2010,
para protestar por el hecho de que PayPal no reenviara los pagos a WikiLeaks.
(Wikipedia, Hackers, 2022)
14

Cracker:
El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos
para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de
encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de
registro falsa para un determinado programa, robar datos personales, o cometer otros
ilícitos informáticos. Cracker es el término que define a programadores maliciosos y
ciber piratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas
cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso
periodístico del término. (Wikipedia, Crackers, 2022)

Crackers de sistemas: 

término designado a programadores y decoders que alteran el contenido de un


determinado programa. (Wikipedia, Crackers, 2022)

Crackers de Criptografía: 

término usado para aquellos que se dedican a la ruptura de criptografía


(cracking codes). (Wikipedia, Crackers, 2022)

Phreak:

cracker especializado en telefonía. Tiene conocimiento para hacer llamadas


gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos.
(Wikipedia, Crackers, 2022)
15

Ciberpunk:

  son los vándalos de páginas web o sistemas informatizados. Destruyen el


trabajo ajeno. (Wikipedia, Crackers, 2022)

Antivirus:
Es un programa que ayuda a proteger su computadora contra la mayoría de los
virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.
Entre los principales daños que pueden causar estos programas están: la pérdida de
rendimiento del microprocesador, borrado de archivos, alteración de datos, información
confidencial expuestas a personas no autorizadas y la desinstalación del sistema
operativo. (Wikipedia, Antiviruz, 2016)

Firewall.  
Es un dispositivo de hardware o un software que nos permite gestionar y filtrar la
totalidad de tráfico entrante y saliente que hay entre 2 redes u ordenadores de una misma
red. Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros
podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u ordenador
sin restricción alguna. En caso de no cumplir las reglas el tráfico entrante o saliente será
bloqueado. 

Básicamente la función de un firewall es proteger los equipos individuales,


servidores o equipos conectados en red contra accesos no deseados de intrusos que nos
pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar
servicios en nuestra red. (GRUP, 2016)
16

VPN:
El acrónimo VPN significa básicamente Virtual Prívate Network o lo que es lo
mismo, Red Privada Virtual. Consiste en un método utilizado para conectarnos a
Internet de forma privada. Para conseguirlo, el sistema oculta nuestra dirección IP real y
enruta tanto nuestro tráfico de Internet como nuestros datos a través de un túnel privado
y cifrado de forma segura a través de redes que sí son públicas. Partiendo de la base de
que una red VPN consiste, como te hemos indicado, en una Red Privada Virtual, es una
opción que nos protege de tres formas distintas:

Oculta nuestra dirección IP y ubicación reales.

Codifica nuestros datos privados mediante encriptación.

Encapsula nuestro tráfico de Internet.

(Kaspersky, 2020)
17

CAPITULO 3 MARCO EMPÍRICO


 Marco histórico:
Desde alrededor de los años ochenta del siglo pasado, la humanidad se ha
visto envuelta e inmersa en una serie de cambios en todas las áreas de la vida
pública. Todo a causa del desarrollo progresivo, creciente y masificado de las
«Tecnologías de Información y Comunicación (TIC)». Las «TIC» han originado
efectos que incluso, han cambiado nuestra forma de ver apreciar o evaluar
nuestro pasado o presente, y hasta redimensionado la forma en la que
vislumbramos nuestro futuro como especie.

Cambios o efectos, que incluso han llegado a cambiar nuestro lenguaje


usado, debido a la creación, uso y popularidad de una inmensa variedad de
nuevas palabras, conceptos e ideas, hasta hace poco desconocidas o pensadas. Y
con esta publicación esperamos ahondar sobre estos aspectos y conocer un poco
sobre el actual tema de la «Seguridad de la Información» como un aspecto
esencial de las actuales «TIC» sobre la sociedad humana actual, es decir, la
«Sociedad de la Información» del Siglo XXI.

Antes de entrar de lleno en el tema, es bueno precisar que no se debe


confundir el concepto relacionado de la «Seguridad de la Información» con el de
la «Seguridad Informática», ya que mientras la primera se refiere a la protección
y resguardo de la información integral de un «Sujeto» (Persona, Empresa,
Institución, Organismo, Sociedad, Gobierno), la segunda solo se centra en
salvaguardar los datos dentro de un sistema informático como tal.

De los párrafos anteriores, se puede deducir fácilmente que la «Seguridad


de la Información» no necesariamente nació con la moderna y actual «Era
Informática», ya que tiene que ver con la información de forma genérica, la cual
siempre ha estado asociada al término de «Humanidad, Sociedad y Civilización»,
mientras que, por el contrario, la «Seguridad Informática» sí.
18

Por lo que, podemos enumerar ejemplos puntuales de proteger


«Información» a lo largo de la historia, lo cual, muchas veces se asocia con el
legendario arte o ciencia de la «Criptografía».

El Ing. roller ibañez Gerente General de Information Security Bolivia . En


la actualidad tanto la información personal como la información de las
compañías se ven afectadas por un sinnúmero de amenazas relacionadas a código
malicioso denominadas de manera general como malware (virus,gusanos,
troyanos, botnet’s y otras), estas amenazas pueden afectar tanto la
confidencialidad, disponibilidad e integridad de la información que poseemos.

Los antivirus, medidas básicas de seguridad, en ocasiones se han visto


rebasados por las constantes amenazas del ciberespacio. Este panorama requiere
medidas adicionales que incluyan un cultura de seguridad informática y su
evolución hacia la seguridad de la información

La pérdida, revelación y/o no disponibilidad de la información causa


“estragos” en la data, desde accesos no autorizados a cuentas bancarias,
suplantación de identidad, uso indiscriminado y revelación de información
personal o corporativa o el simple hecho de la pérdida de un teléfono celular
donde se almacena información personal que puede causar serios daños a nuestra
identidad digital

Es importante destacar que todo aquello que publicamos en el internet en


ocasiones podría ser utilizado de manera inapropiada por quienes tengan acceso,
que posean una actitud deshonesta y una motivación suficiente. Por ello
recomendamos ser cautos con aquello que publican, esto podría afectarnos de
manera directa y comprometer incluso nuestra reputación, llegando a afectar a
las entidades a las que pertenecemos o a las personas con las que nos
relacionamos.
19

Afortunadamente en el entorno corporativo se vienen dando los primeros


pasos al respecto, “sensibilizando” a su personal en temas relacionados a
seguridad de la información e incluso algunas entidades incorporan dentro de su
planificación anual acciones como análisis de vulnerabilidades, servicios de
ethical hacking, que con la ayuda de expertos en seguridad de la información se
pueden develar falencias y tomar las medidas necesarias para que se reduzca la
probabilidad de ataques, eventos e incidentes relacionados al ámbito de la
seguridad de la información.

Se dice que una cadena es tan fuerte como el eslabón más débil,
desafortunadamente ya sea en una institución o de manera individual, el factor de
mayor riesgo para temas de seguridad de la información lo constituyen las
personas, es por ello que para una adecuada gestión de la seguridad de la
información en cualquier ámbito debemos empezar con nosotros mismos.
(Opinion, 2014)

 Marco referencial:
o La importancia de la seguridad informática ha ganado relevancia en los
últimos años, tanto a nivel empresarial como para usuarios particulares.
Para entender ese concepto es importante saber la diferencia entre
seguridad informática y de la información
De acuerdo al gerente de productos de seguridad de Información
Security Bolivia (ISB), Daniel González, seguridad de la información es
un término más amplio, ya que infiere una planificación estratégica del
manejo conjunto que va más allá de la parte tecnológica.
“Dentro de la misma (seguridad de la información) se habla de
vulnerabilidades, riesgos organizacionales, operacionales y físicos.
Podemos resumir que la seguridad de la información contiene a la
seguridad informática.
20

La primera se relaciona a lo estratégico y la segunda tiene que ver con lo


táctico”, manifestó el especialista de ISB

Es de este modo que cuando nos referimos a seguridad informática


hablamos precisamente de la puesta en marcha de antivirus, sistemas de
detección y prevención de intrusos, firewalls, entre otros, precisó
González

La utilización a diario de dispositivos como tablets, computadoras


portátiles, de escritorio o smartphones, si bien muchos de esos
dispositivos se los utiliza con fines lúdicos o de trabajo, de acuerdo al
especialista de ISB, en uno u otro contexto “siempre manejamos
información”.
Desde documentación confidencial relacionada al ambiente laboral,
fotografías, información bancaria, que, si se las utiliza sin medidas de
protección, puede ocasionar que terceros “realicen suplantación de
identidades, robos, extorsiones y un sinfín más de consecuencias que
afectan a las personas y/o instituciones comprometiéndolas de
sobremanera” (Guardiana, 2016)

o Lunes 22 de febrero de 2021.-


El combate contra los delitos informáticos en Bolivia tropieza al
menos con cinco problemas que le restan eficacia: la falta de acceso a la
información, la deficiencia en la capacitación de las autoridades, la
debilidad de la legislación nacional, la falta de cooperación internacional
y la carencia de personal policial especializado.
21

Este cuadro de situación fue pintado el pasado viernes durante la


presentación del Diagnóstico de la Ciberdelincuencia en Bolivia, una
investigación que la Fundación Construir y otras organizaciones de la
sociedad civil encargaron al abogado Fabián Espinoza, que trabajó con
datos obtenidos del periodo comprendido entre enero de 2013 y enero de
2017.

Espinoza llevó adelante una serie de acciones para sistematizar la


información que permitiera establecer un punto de partida para ver hacia
dónde va el país en este tema, identificar las falencias del sistema,
socializar los resultados y proyectar los retos futuros. (Guardiana, 2016)

o POCA INFORMACIÓN DISPONIBLE


El abogado e investigador Fabián Espinoza buscó información en
el Órgano Judicial, el Ministerio Público y tres ministerios del Órgano
Ejecutivo. En el Órgano Judicial tropezó con varios problemas, que van
desde el acceso nulo o hermetismo (como fue el caso del Tribunal
Departamental de Justicia de Santa Cruz), hasta informaciones sesgadas o
incompletas que impidieron obtener datos más certeros. Incluso logró
recabar casos curiosos, como los hallados en Uncía y Sacaca, en el
departamento de Potosí. (Guardiana, 2016)

o DOS DELITOS EN EL CÓDIGO PENAL


El investigador Espinoza recordó que en el Código Penal
boliviano solo hay dos delitos tipificados como crímenes informáticos:
Artículo 363 bis. (Manipulación informática): El que con la intención de
obtener un beneficio indebido para sí o un tercero, manipule un
procesamiento o transferencia de datos informáticos que conduzca a un
22

resultado incorrecto o evite un proceso tal cuyo resultado habría sido


correcto, ocasionando de esta manera una transferencia patrimonial en
perjuicio de tercero, será sancionado con reclusión de uno a cinco años y
con multa de sesenta a doscientos días.

Artículo 363 ter. (Alteración, acceso y uso indebido de datos


informáticos): El que sin estar autorizado se apodere, acceda, utilice,
modifique, suprima o inutilice, datos almacenados en una computadora o
en cualquier soporte informático, ocasionando perjuicio al titular de la
información, será sancionado con prestación de trabajo hasta un año o
multa hasta doscientos días.

Otra norma, el Código Niña, Niño y Adolescente, incorpora el delito de acoso


cibernético que sanciona al autor del crimen con una sanción de cuatro a ocho
años de prisión. (Guardiana, 2016)

o APORTE DEL ÓRGANO EJECUTIVO


Las pesquisas llegaron al Ministerio de Relaciones Exteriores, donde se
recogió información acerca de los 10 pasos a seguir para que el Estado
boliviano pueda adherirse al Convenio sobre la Ciberdelincuencia, un
acuerdo alcanzado en el seno del Consejo de Europa en 2001. Es
conocido también como el Convenio de Budapest.

Entre los requisitos se menciona la adecuación de la normativa


interna al contenido de convenio, la presentación de una solicitud formal
de adhesión para que los mecanismos internos del Consejo de Europa se
encarguen de considerar el pedido.
23

En el Ministerio de Obras Públicas, Servicios y Vivienda se buscó


información acerca de las facultades de la Autoridad de Regulación y
Fiscalización de Transportes y Telecomunicaciones sobre procedimientos
para solicitar datos personales a corporaciones informáticas en el
extranjero, si esta repartición estatal tiene o no facultades para hacer
requerimientos a dichas corporaciones y cuál es la instancia para hacerlo.
(Guardiana, 2016)

o Instituciones sufren hasta 80 incidentes informáticos al mes:


Las instituciones públicas del Estado sufren hasta 80 ataques y
vulneraciones a su seguridad informática, según detalló el jefe del Centro
de Gestión de Incidentes Informáticos, Horacio López. El Centro de
Gestión de Incidentes Informáticos es una unidad dependiente de la
Agencia de Gobierno Electrónico y Tecnologías de Información y
Comunicación (Agetic).

De acuerdo a López, los ataques que sufren las instituciones del Estado
boliviano son menores a los que suceden en grandes potencias mundiales.
“Hay hasta 80 casos por mes. Muchos se deben a vulnerabilidades más
que ataques realizados. Una vulnerabilidad es una debilidad en el sistema
informático”.

El Centro de Gestión de Incidentes Informáticos brinda seguridad de la


información a las entidades del Estado. Funciona como si fuera una
unidad de Bomberos -parangona López- que cuando se presenta un
incendio. Los voluntarios van, apagan el fuego con extintores y luego
investigan las causas. “Cuando una entidad pública sufre un ataque,
vulneración a su sistema o tiene servidores infectados y nos llaman,
vamos y restablecemos el servicio, borramos archivos dañados y luego
24

investigamos las causas, si es un ataque externo o interno de los equipos”.


(nacional, 2022)

CAPITULO 4 MARCO METODOLÓGICO


1.8 Naturaleza de la investigación
1.8.1 Según el tipo: exploratoria, descriptiva, correlacional o
explicativa
El presente trabajo de Investigación es de naturaleza descriptiva
por el hecho de que este hace una descripción a lo general de la seguridad
informática, temas, datos, conceptos que lo relacionan y sus causas y
prevenciones hacia los jóvenes “en general”

Descriptivo: consiste en llegar a conocer las situaciones,


costumbres y actitudes predominantes a través de la descripción exacta de
las actividades, objetos, procesos y personas. Su meta no se limita a la
recolección de datos, sino a la predicción e identificación de las
relaciones que existen entre dos o más variables. Los investigadores no
son meros tabuladores, sino que recogen los datos sobre la base de una
hipótesis o teoría, exponen y resumen la información de manera
cuidadosa y luego analizan minuciosamente los resultados, a fin de
extraer generalizaciones significativas que contribuyan al conocimiento.
(rodriguez, 2013)
25

1.8.2 Según el enfoque: cualitativo, cuantitativo o mixto


La investigación estaría utilizando el método cuantitativo y
cualitativo es decir, ocupamos un enfoque mixto, esto debido al uso de
técnicas como la encuesta y la entrevista para recopilar la información.

Cuantitativo:

La investigación cuantitativa es un método de investigación que


utiliza herramientas de análisis matemático y estadístico para describir,
explicar y predecir fenómenos mediante datos numéricos. (Qualtrics,
2020)

Cualitativo:

Detalladas de situaciones, eventos, personas, interacciones y


comportamientos que son observables. Además, incorpora lo que los
participantes dicen, sus experiencias, actitudes, creencias, pensamientos y
reflexiones, tal y como son expresadas por ellos mismos. (Zelada, 2018)
26

1.8.3 Según el método: Inductivo o deductivo


Se utilizará el método mixto, obtendremos los resultados por los
casos estructurales como las entrevistas, para llegar a lo general

Deductivo:

El método deductivo consiste en extraer una conclusión con base


en una premisa o a una serie de proposiciones que se asumen como
verdaderas. (Economipedia, 2020)

Inductivo:

El método inductivo es una estrategia de razonamiento que se basa


en la inducción, para ello, procede a partir de premisas particulares para
generar conclusiones generales. (Significados, 2013)

1.9 Diseño de la investigación


1.9.1 Definir el tipo de diseño de la investigación: experimental,
cuasi experimental o no experimental.
El presente proyecto de investigación presenta un diseño no
experimental debido a que solo se observa la realidad y se obtiene la
información, este no modifica ni se experimenta en la realidad.

No Experimental:

es el tipo de investigación que carece de una variable


independiente. En cambio el investigador observa el contexto en el que se
desarrolla el fenómeno y lo analiza para para obtener información.
(QuestionPro, Investigacion no Experimental, 2018)
27

1.9.2 Definir la investigación como transeccional o longitudinal


El presente proyecto de investigación presenta un diseño
transeccional porque se procede a la obtención de la información
mediante técnicas como la encuesta y entrevista en un punto exacto en el
tiempo y no se lo hace en un lapso de tiempo.

Transeccional:

Se realiza la observación y el registro de datos en un momento


único en el tiempo. Este tipo de investigación a su vez puede tener un
diseño descriptivo o correlacional. (SurvetMonkey, 2018)

1.9.3 Diseño metodológico o estrategia metodológica


28
29

1.9.4 Población y muestra


[Link] Descripción de las características de la población
Según nuestra investigación utilizamos el enfoque mixto y
desde la estadística la población finita. Por qué se enfoca
“especialmente en los jóvenes” de Santa Cruz de la Sierra que
asciende a un promedio de 834.000 mil habitantes en la Ciudad,
por su constante actividad con diversas plataformas, aplicaciones
en lo cual almacenan e registran datos personales y suelen en
algunos casos ser violentada su información privada en las redes
por terceras personas “vandálicos virtuales” que usan su
conocimiento para invadir y descifrar claves de acceso ya sea de
personas como de empresas con el fin de perjudicar

[Link] Determinación del tipo de muestreo 


En nuestra investigación haremos uso del muestreo
Probabilístico, usando el método de Conglomerados, nuestra
investigación se centra en los jóvenes pero solo de Santa cruz de
la sierra , Bolivia.

Muestreo Probabilístico:

Muestreo Por Conglomerados:

es un procedimiento de muestreo
probabilístico en que los elementos de la población son
seleccionados al azar en forma natural por agrupaciones (clusters).
Los elementos del muestreo se seleccionan de la población de
manera individual, uno a la vez. (QuestionPro, Tipos de Muestreo
Probabilistico, 2018)
30

[Link] Cuadro muestral

1.9.5 Técnicas de investigación para la recolección de la


información
[Link] Técnicas de investigación: encuestas, entrevistas
individuales, grupos focales, etc.
Hacemos uso de las siguientes técnicas de investigación

Encuestas: es una técnica que se lleva a cabo mediante la


aplicación de un cuestionario a una muestra de personas. Las
encuestas proporcionan información sobre las opiniones, actitudes
y comportamientos de los ciudadanos (QuestionPro, Que es la
encuesta, 2020)

Entrevistas: la conversación que sostienen dos o más


personas que se encuentran en el rol de entrevistador y
entrevistado, a fin de que el primero obtenga del segundo
información sobre un asunto particular. (Significados, Que es la
entrevitas, 2012)

Observación: acto de emplear la vista para obtener


información a partir de un fenómeno de la realidad. (Concepto,
Que es la observacion, 2012)

[Link] Pertinencia del uso de las técnicas

[Link] Cronograma de actividades de investigación


31

CAPITULO 5 INVESTIGACION DE CAMPO


5.1. Presentación ordenada -y según la aplicación de cada una de las técnicas de
investigación- de los resultados obtenidos, a través de la aplicación de las técnicas de
investigación científica (encuesta, entrevista, grupo focal, observación y otras)
5.2. Conclusión de la investigación de campo

CONCLUSIÓN
RECOMENDACIÓN
BIBLIOGRAFÍA
WEBLOGRAFÍA
ANEXOS

También podría gustarte