Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Actividad 1

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

ACTIVIDAD APE 1: REALICE

UN ANÁLISIS SOBRE LOS


PARADIGMAS DE
INTERACCIÓN
Fundamentos de interacción humano-computador

29 DE OCTUBRE DE 2021
RENATO CHUQUIRIMA
Universidad Técnica Particular de Loja
CIBERSEGURIDA
D

Ciberseguridad y ciberdefensa en Estrategias algorítmicas “Capture the Flag”


Ciberseguridad
Colombia: un posible modelo a seguir en orientadas a la ciberseguridad: Ciberseguridad en escuelas
Usable e Inclusiva
las relaciones cívico-militares un mapeo sistemático secundarias

Problemática: Problemática: Problemática:


Problemática:
-Un sistema usable no es seguro o si es muy -La clasificación de información obtenida desde -Desconocimiento de los estudiantes de escuelas
-El ciberespacio como escenario de guerra o
seguro no es usable. bibliotecas primarias para realizar un análisis de secundarias, en el área de seguridad informática.
conflicto.
estrategias algorítmicas orientadas a la
-El diseño debe equilibrarse para proporcionar la -Amenazas a la seguridad y defensa en el ciberseguridad mediante un mapeo sistemático.
solución general más efectiva y segura. ciberespacio
Método: Capturar la bandera

-Ciertas piezas de información llamadas “flags”


Método: Mapeo Sistemático
Método: Modelando al adversario. (banderas) se colocan en servidores, se encriptan,
Método: Criptografía informática
-Definir preguntas de investigación. se ocultan o se almacenan en lugares de difícil
-Se requiere razonar y modelar la forma en que -Iniciativa en la estructuración estratégica de la acceso.
los adversarios atacan a los usuarios. seguridad de la información, la gestión del riesgo, -Ejecutar la búsqueda referencial.
-Existen tres tipos de estilos de CTFs:
la resiliencia y la formación de una cultura -Seleccionar las referencias.
-Comprender cómo los comportamientos de los 1. Jeopardy
cibernética, en asocio con el Ministerio de 2. Ataque y defensa
usuarios se pueden aprovechar.
Defensa, el Departamento Nacional de -Clasificar las referencias. 3. Mixto
Planeación.
- Organizar datos obtenidos en información.

Resultados: Resultados:

-Los sujetos con frecuencia están preparados Resultados:


Resultados: -Enfoque lúdico: La gamificación enfoca a los
para considerar la seguridad en la prueba, -Inclusión de múltiples partes interesadas y con estudiantes en el contenido relevante,
mientras que fuera del laboratorio pueden no -Se revisaron trabajos basados en seguridad a proporciona retroalimentación.
responsabilidad compartida
estarlo. través de algoritmos de cifrado para la protección
-Cambia a un enfoque que busca la preservación de información. -CTF pueden ser utilizadas como una herramienta
-Una evaluación “real” debería requerir que los de la seguridad de los sistemas de información y educacional en el ámbito escolar.
sistemas estén sujetos a ataques reales. -Métodos encontrados en ciberseguridad:
las redes.
modelos (40%), software (34%), procesos(13%) y -Impedimentos: La mayoría de las competencias
marco(13%) están en idioma inglés

Conclusiones:
Conclusiones: Conclusiones: Conclusiones:
-Se requiere dar una buena
-En la fase de implementación de la política -La ciberseguridad utiliza algoritmos de -El enfoque lúdico de enseñanza es una
retroalimentación al usuario, pero es un
pública, los amplios márgenes de criptografía como una herramienta y buena forma muy atractiva de difundir las carreras
problema difícil.
autonomía de las fuerzas militares y el opción para protección de un ambiente de informática en los secundarios.
-Las políticas de seguridad son abstractas, aparente desinterés de las élites políticas cibernético y se aplica a cualquier tipo de
-No es posible aplicar directamente alguno
pueden ser extrañas y no intuitivas para las se reafirman, dificultando una buena dato.
de los CTFs en el contexto
personas en general. ejecución del proyecto.
Análisis

Actualmente la ciberseguridad es un término que se ha vuelto popular en la sociedad, pero que muy
pocos entienden, (CISCO, 2021) define a la ciberseguridad como la práctica de proteger sistemas,
redes y programas de ataques digitales. El eslabón más débil es el usuario y por ende el blanco
preferido de los hackers.

Justamente el propósito de los artículos expuestos es fortalecer la noción de los usuarios sobre el
tema para que no sean tan vulnerables a los ataques cibernéticos. El artículo de (Bolino, 2020) se
enfoca en los jóvenes estudiantes, que mediante el uso de estrategias didácticas intenta enseñar
como funcionan mecanismos de ciberseguridad (Capture the flag) y fomenta el interés de
aprendizaje a nivel profesional. En un ámbito más avanzado (Orozco, 2021) en su artículo de
investigación, propone diversas estrategias para verificar si una base de datos cumple con los
requisitos necesarios para evitar un ataque, y propone a la criptografía como una solución efectiva.
Mientras que (Méndez, 2020), expone algunas deficiencias de la seguridad virtual, donde la
usabilidad tiende a ir en dirección contraria a la seguridad, esta problemática se centra en el usuario
y su comportamiento. Por último, tenemos el estudio de (Cujabante, 2020) donde plantea una
ciberseguridad estatal, enfocado a conflictos entre naciones, donde tiene en cuenta el poder de la
información, la cual puede ser robada o ultrajada, siendo una potencial causa para desestabilizar un
país o crear conflictos internos.

Trabajos citados
CISCO. (2021). CISCO. Obtenido de ¿Qué es la ciberseguridad?:
https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.html

Méndez Yenny (2020). Ciberseguridad Usable e Inclusiva: Retos de la seguridad usable e inclusiva.
Universidad Mayor Chile

Cujabante Villamil, X. A., Bahamón Jara, M. L., Prieto Venegas, J. C., & Quiroga Aguilar, J. A. (2020).
Ciberseguridad y ciberdefensa en Colombia: un posible modelo a seguir en las relaciones
cívico-militares. Revista Científica General José María Córdova, 18(30), 357-377.

Orozco Bonilla, C. A. (2021). Estrategias algorítmicas orientadas a la ciberseguridad: Un mapeo


sistemático (Bachelor's thesis).

Bolino, P. E., & Suárez, G. Y. (2020). “Capture the Flag” aplicada a la enseñanza de ciberseguridad en
escuelas (Doctoral dissertation, Universidad Nacional de La Plata).

También podría gustarte