0% encontró este documento útil (0 votos)
128 vistas10 páginas

Anexo 5 - Plantilla Etapa 1 - Nombre Estudiante

Formato

Cargado por

josparr204
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
128 vistas10 páginas

Anexo 5 - Plantilla Etapa 1 - Nombre Estudiante

Formato

Cargado por

josparr204
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 10

Desarrollo Etapa 1 Levantamiento y Análisis de Información

José Estin Parra Barreto

Universidad Nacional Abierta y a Distancia – UNAD

Escuela de Ciencias Básicas, Tecnología e Ingeniería – ECBTI

Especialización en Seguridad Informática

Octubre - 2024
2

Tabla de contenido

Respuesta a los Interrogantes Propuestos............................................................................3

Cuadro comparativo sobre las opciones de Trabajo de Grado............................................1

Referencias...........................................................................................................................1

Una vez termine el documento, recuerde actualizar la tabla de contenido, haciendo uso de

las herramientas de Word.


3

Respuesta a los Interrogantes Propuestos

Realizar la revisión de los referentes y dar respuesta de acuerdo a las preguntas

establecidas en el anexo1.

Recuerde hacer uso de técnicas de paráfrasis, y de referentes especializados, académicos,

profesionales o legales, evitando paginas sin soporte académico o científico.

Usar citas, notas a pie de página y referencias bibliográficas según sea el caso y de

acuerdo con la norma APA 7.

Pregunta No. 1 – ¿Cómo desde la región y en especial Colombia, se está haciendo frente a

los retos de ciberseguridad que se presentan actualmente?:

Respuesta:

La pandemia del COVID 19 trajo consigo una serie de cambios en la humanidad, provocando

una expansión acelerada de los servicios y adopción de los sistemas tecnológicos, dando un

paso adelante hacia la 4RI1, con una serie de cambios donde también se incrementaron las

acciones relacionadas con amenazas y ataques en el ciberespacio.

Los países que integran la región de Latinoamérica y el caribe, han hecho esfuerzos por

proteger sus infraestructuras críticas, estableciendo regulaciones para generar buenas prácticas
1
Cuarta Revolución Industrial. Término establecido en 2016 por Klaus Schwab, cofundador del foro
económico mundial, caracterizado por la complementariedad de los dominios tecnológicos emergentes.
4

de seguridad informática y creando herramientas dentro de los marcos normativos de

seguridad cibernética y protección de datos, incorporando estas acciones dentro las

legislaciones con el fin de castigar las conductas punibles que afecten el derecho buen uso de

la tecnología.

Varios países han adoptado estándares que se han articulado para mejorar y dar madurez a sus

procesos de ciberseguridad, como el marco ISO 27000 2, siguiendo las recomendaciones de la

buena gobernanza en TIC, como el NIST3 y la creación de espacios que permiten mitigar,

prevenir e informar de los incidentes que ocurren, como los CSIRT 4. En nuestro país los

documentos CONPES que implementan las políticas que siguen los gobiernos para garantizar

la protección y la seguridad de las instituciones tanto públicas como privadas.

De igual manera, desde la expedición de la ley 1273 de 2009, por medio de la cual se modifica

el código penal colombiano, se crea un nuevo bien jurídico tutelado denominado "de la

protección de la información y de los datos", estableciendo algunas conductas punibles

relacionadas con los delitos informáticos en nuestro país.

Pregunta No. 2 – ¿Cuáles capacidades deberá de fortalecer los diferentes organismos del

2
3
4
5

estado, sector privado y demás para fortalecer la seguridad digital?:

Respuesta:

Establecer procesos de mejora continua que permitan alcanzar la calidad y el sostenimiento de

los sistemas de gestión de seguridad de la información en las instituciones públicas como

privadas.

- Poner a prueba de manera permanente los planes de recuperación ante diferentes

eventos que se puedan presentar.

- Aumentar la capacitación y concientización de las personas que hacen parte de los

equipos de trabajo de empresas y organismos del estado, dando a conocer la importancia y

consecuencias que trae consigo las vulnerabilidades con los eventos que afecten la seguridad

de la información.

- Fortalecimiento de la cooperación global como eje fundamental en el intercambio de

experiencias y la detección de amenazas, abarcando los principales riesgos asociados a la

seguridad informática.

- Tener el conocimiento adecuado y preparación de las tecnologías futuras teniendo en

cuenta los desafíos a los cuales se enfrentan las estrategias de seguridad existentes.

Pregunta No. 3 – ¿Cómo puede la académica, aportar en el fortalecimiento de las

capacidades en ciberseguridad del País o la Región?:

Respuesta:

- Construyendo academia que se acerque a la comunidad para que se aporten

elementos de conocimiento relacionado con la seguridad informática.

- Generando resiliencia a los cambios constantes y capacidades con la que cada


6

institución cuenta para mejorar procesos educativos y puedan transmitir

conocimientos anticipativos y preventivos.

Pregunta No. 4 – ¿Como pude aportar usted como futuro especialista en seguridad

informática en el fortalecimiento de la ciberseguridad en su entorno local, nacional y

global?

Respuesta:

Aportando el conocimiento adquirido que permita ayudar el área donde se

efectúan las actividades cotidianas, desde la familia y el trabajo, crear campañas de

concientización y el uso responsable de las tecnologías disponibles y la prevención

frente a los riesgos que se presentan. De la misma forma aprovechar las herramientas

para adquirir nuevos conocimientos y trasmitirlos a las partes interesadas.


Cuadro comparativo sobre las opciones de Trabajo de Grado

Consultar las diferentes opciones de trabajo de grado que se encuentran disponibles para la especialización en curso y

encuentre las características, ventajas, desventajas de cada una de ellas y consolídelas en un cuadro comparativo, similar al que se

propone a continuación, considere agregar las filas o columnas que considere necesarias.

Opción de Grado Características Ventajas Desventajas

Proyecto aplicado Son proyectos de desarrollo sobre una . Trabajar en pro de una . Disponibilidad de tiempo.

problemática focalizada. comunidad. . No continuidad de los procesos de

. Generar opciones de apoyo.

emprendimiento.

Proyecto de Actividad mediante el Creación de valor y Falta de apoyo y experiencia para

investigación conocimiento aplicado, líneas de componentes que conlleven a la lograr efectuar a tiempo y exitoso

investigación, pueden hacer parte de generación de ideas útiles para el las actividades dentro del marco

los semilleros de investigación. mejoramiento de un programa riguroso que exige esta modalidad.

dentro de la línea de
2

investigación.

Monografía Investigación con base en las masas Contar con recursos y consulta Limitar las capacidades para

documentales. de diferentes recursos de acceso generar conocimientos originales.

a la información.

Seminario Temática de interés compuesta por 3 Agilidad en los procesos de Aumento en los costos e inversión

Especializado créditos académicos grado de especialización. para obtener el título académico.

Créditos de Adelantar 6 créditos académicos para Posibilidad de continuar Aumento en el tiempo de estudio y

Maestría flexibilizar y ampliar las capacidades procesos académicos recursos.

de la formación con un alto nivel en especializados

la educación superior.

¿Con cual opción de trabajo de grado se inclinaría?


R/ Seminario Especializado.
¿Razón o justificación de la elección?
R/ Teniendo en cuenta las alternativas dadas por la universidad, toda vez que abordaría temáticas especificas asociadas al

campo de estudio.
3
Referencias

No hay ninguna fuente en el documento actual.

Ley 1581 de 2012 - Gestor Normativo. (s. f.). Función Pública.

https://www.funcionpublica.gov.co/eva/gestornormativo/norma.php?i=49981

Leyes informáticas. (2023, mayo 3). Universidad Nacional Abierta y A Distancia UNAD

- Educación Virtual. https://gpit.unad.edu.co/seguridad-de-lainformacion/leyesinformaticas

Peña Hidalgo, H. J. (2022). Opciones de Grado para la Especialización en Seguridad

Informática [Archivo de video]. https://repository.unad.edu.co/handle/10596/50997

También podría gustarte