Fin U5 Ea Savv
Fin U5 Ea Savv
Fin U5 Ea Savv
Asignatura
Fundamentos de investigación
Unidad 5
Análisis de datos y el informe de resultados
Evidencia de Aprendizaje
Mi proyecto de Investigación: Cuarta Parte
Alumno
Salvador Valenzuela Vázquez
Docente
Luis Zárate Palacios
Fecha
23 de Noviembre de 2019
Tabla de contenido
Introducción .................................................................................................................................3
Planteamiento del problema ....................................................................................................4
Objetivos .....................................................................................................................................5
Preguntas de investigación: .....................................................................................................5
Justificación ................................................................................................................................6
Marco teórico .............................................................................................................................7
Marco referencial .........................................................................................................................7
Marco conceptual ........................................................................................................................8
Marco teórico ...............................................................................................................................9
Tipo de Enfoque en la investigación .......................................................................................9
Antecedentes ...........................................................................................................................10
Hipótesis ...................................................................................................................................12
Diseño de investigación ..........................................................................................................12
Tipo de estudio ........................................................................................................................12
Instrumento de investigación .................................................................................................13
Cronograma .............................................................................................................................13
Referencias ..............................................................................................................................14
2
Introducción
3
Planteamiento del problema
En la actualidad todo tipo de información se maneja por medio de las redes informáticas
en México un 54 % de la población cuenta con acceso a internet fijo, desde el cual
conectan sus celulares o computadoras, muchas veces quedando vulnerables ya que no
saben los riesgos y peligros que tiene el ciberespacio, de igual manera tenemos
61millosnes de usuarios de las redes sociales por lo que en México debido a la falta de
cultura y entendimiento de los riesgos ante la tecnología, exponemos una gran parte de
nuestra vida social, económica y política a todo tipo de delitos cibernéticos.
Debido a las grandes ventajas que ofrecen las tecnologías, Empresas, ciudadanos e
instituciones, las están utilizando como nunca antes, ya que las actividades cotidianas
como la banca, las compras y el acceso a servicios del gobierno se están llevando a cabo
en línea, siendo esta la manera más conveniente para que las personas lo hagan, lo
mismo pasa con los nuevos negocios los cuales están utilizando tecnologías digitales
para acceder a nuevos mercados, lo cual es muy importante en la actualidad saber cómo
proteger los datos de confidencialidad ya que por estas acciones hay mucho robo de
información, ataques en la red que producen muchas pérdidas económicas.
4
Objetivos
Preguntas de investigación:
5
Justificación
Tengo la prioridad de investigar todos los causantes de las vulnerabilidades que estamos
expuestos en el ciberespacio para poder tener una solución y no solo una prevención
sobre el robo de información confidencial de cualquier persona o empresa.
d. Explica brevemente por qué consideras que tu tema es viable para ser
investigado.
Es viable ya que en la actualidad es un tema muy importante puesto que todos utilizamos
la tecnología en el hogar, estaciones de trabajo, gobierno, equipos móviles para satisfacer
las necesidades del usuario, es por ello que se debe de contar con protección de datos
para evitar este tipo de vulnerabilidades
6
Marco teórico
Marco referencial
La Ciberseguridad tuvo que existir debido a entradas remotas no autorizadas por medio
de redes de comunicación como internet, esto se refiere a personas con amplio
conocimiento en seguridad, programadores y diseñadores de software que utilizan sus
conocimientos técnicos en computación y programación para superar un problema,
normalmente asociado a la seguridad.
Este fenómeno ocurre debido a los daños que pueden existir a la pérdida de información,
ya que pueden afectar archivos de origen, esta violación de privacidad afecta a las
organizaciones, gobierno, empresas ya que pierden reputación y credibilidad en las
personas quien confía sus datos confidenciales.
7
Marco conceptual
Esto es, la definición de los conceptos que se van a utilizar, así como la
información proveniente de la realidad concreta relacionada con el problema que se
estudia.
Es la capacidad para minimizar el nivel de riesgo al que está expuesta la información ante
amenazas o incidentes de naturaleza cibernética. La Ciberseguridad tiene como finalidad
la protección de la información digital.
8
Marco teórico
La realidad del problema es que los ataques informáticos están a la orden del día y se van
renovando de forma continua, podemos decir que existen varias amenazas que son
comunes y habituales que se dividen en varias partes como son:
Ciberguerra
Ciberterrorismo
Cibercriminal
Analiza cada texto para identificar las teorías, enfoques, estudios y antecedentes
referidos al problema de investigación.
9
Antecedentes
Como se ha revisado en diferentes fuentes de información la ciberseguridad tienen
antecedentes, ya que ha sucedido en varias ocasiones y en todas partes del mundo ya
que lo hackers siempre están buscando la forma de atacar el sistemas operativo,
robándose datos, violan esquemas de seguridad.
Como en el caso de YAHOO en el 2016 donde sufrió un ataque contra 500 millones de
cuentas, robándose datos personales de los usuarios.
En el 2018 el Phishing (suplantación de identidad) dejo pérdidas de 75, 000 y 100 millones
de dólares por incidente.
El caso más reciente fue en octubre de 2019 en PEMEX, cibercriminales que implantaron
un ransomware en computadoras de Pemex se quedarán esperando los 4.9 millones
de dólares que pidieron a cambio de no borrar archivos de la petrolera.
Tipos de Generaciones:
Generación I: Los ataques de virus en ordenadores comenzaron sobre todo como bromas
y no con un fin destructivo, para detener este tipo de incidentes, se desarrolló software
Antivirus para minimizar este tipo de software malicioso.
10
Generación IV: Los ciberataques alcanzaron un nuevo nivel de sofisticación, que
abarcaban desde el espionaje internacional hasta las brechas masivas de información
personal y la interrupción de internet a gran escala, la segunda y tercera generación
proporcionaba control de acceso e inspeccionaba todo el tráfico, sin embargo no era
capaz de enfrentarse a los nuevos ataques polimórficos (Código algoritmo malicioso
que puede mutarse constantemente y se dificulta su detección). En respuesta a esto se
introdujo Sandboxing (Máquina virtual que emula el comportamiento de un ordenador),
para analizar de forma dinámica el contenido que llega desde el exterior y para afrontar
los ataques de día a día.
De esta manera también existen varias amenazas que son comunes y habituales que se
describen a continuación:
Ciberguerra: Se trata de un ataque cuya finalidad por norma general es política. Los
ciberdelincuentes intentan recopilar el mayor número de información posible y datos
relevantes que puedan comprometer en un futuro a un partido político un gobierno.
Cibercriminal: Es la más común que se suele producir en todo tipo de países, a través de
ella los hackers acceden a sistemas informáticos protegidos e intentan obtener
ganancias financieras. También se realiza a nivel de usuario, tomando el control de
dispositivos concreto y solicitando cantidades económicas a cambio de su liberación
entre otras posibilidades.
Hipótesis
Diseño de investigación
Cuantitativo, No experimental
Tipo de estudio
12
Instrumento de investigación
Cuestionario abierto
Para saber si los trabajadores de las empresas toman los protocolos de seguridad
necesarios para evitar ataques cibernéticos.
Así mismo se necesita saber que tan cuidadosas son las personas con sus datos
personales debido a que la gran mayoría de ataques Cibernéticos se pueden evitar
tomando las precauciones adecuadas.
Cronograma
13
Referencias
15