Ir al contenido principal

Entradas

Mostrando entradas de septiembre, 2025

ENSAYO INVESTIGACION APLICADA

  ¿Por qué la investigación aplicada es un complemento importante a la investigación básica? La investigación científica constituye un pilar fundamental para la generación de nuevo conocimiento y la resolución de problemas en diversos ámbitos. Dentro de ella, se distinguen principalmente dos enfoques: la investigación básica y la investigación aplicada . La primera busca comprender los fenómenos y formular teorías sin atender, de manera inmediata, a su utilidad práctica. La segunda, en cambio, emplea esos conocimientos para dar respuesta a situaciones reales. De este modo, la investigación aplicada se convierte en un complemento esencial de la investigación básica, ya que transforma las ideas en soluciones concretas y útiles para la sociedad. En primer lugar, la investigación básica proporciona los principios, teorías y marcos conceptuales que permiten entender mejor el funcionamiento del mundo. No obstante, estos avances no siempre tienen aplicaciones inmediatas. Aquí es donde ...

INFOGRAFIA APRENDIZAJE REDA

 

PREGUNTAS SOBRE LA IDEA DE INVESTIGACION

  1. ¿Por qué es importante que la idea de investigación esté alineada con las motivaciones personales del investigador? Es fundamental que exista una conexión personal con el tema elegido, ya que esto incrementa la motivación y el compromiso durante el proceso de investigación. Además, fomenta la dedicación y el interés constante, factores que contribuyen a alcanzar mejores resultados y a mantener la constancia en cada etapa del estudio. 2. ¿Cómo puede una investigación generar aportes positivos a la sociedad? La investigación puede producir beneficios tanto en organizaciones como en entidades públicas y privadas, al optimizar procesos, promover innovaciones o avances tecnológicos y enriquecer el conocimiento cultural. De esta forma, se generan impactos que contribuyen al bienestar colectivo y a la mejora de la calidad de vida de las personas. 3. ¿Por qué es necesario definir o delimitar adecuadamente el tema de investigación? La delimitación del tema permite enfocar la inv...

FICHA DE LECTURA PLANTEAMIENTO DEL PROBLEMA

  1. Delimitación del Problema La delimitación del problema consiste en definir con precisión y claridad aquello que se desea investigar. Para ello, es necesario considerar los siguientes aspectos: Tiempo : Determinar el periodo en el que ocurrió o se estudiará el fenómeno, especificando si la investigación se centrará en hechos pasados, presentes o futuros. Espacio : Establecer la ubicación geográfica o el contexto donde se presenta el problema. Puede tratarse de una institución, una comunidad, una región o una ciudad. Características : Identificar las variables o factores más relevantes que guardan relación con el problema, estableciendo límites que eviten una extensión excesiva del estudio. Contexto : Analizar las condiciones y circunstancias en las que surge el problema, reconociendo antecedentes y factores que influyen en su aparición. Delimitar adecuadamente el problema permite enfocar la investigación en lo esencial, evitando que sea demasiado amplia o difusa...

Norma NTC-ISO 27005

  La norma ISO 27005 contiene diferentes recomendaciones y directrices generales para la gestión de riesgo en Sistemas de Gestión de Seguridad de la Información. Puedes conocer más sobre la norma ISO 27005 en el siguiente post ISO/IEC 27005. Gestión de riesgos de la Seguridad la Información. Es compatible con los conceptos generales especificados en la norma ISO 27001 y se encuentra diseñada como soporte para aplicar de forma satisfactoria un SGSI basado en el enfoque de gestión de riesgo. La norma ISO 27005 reemplaza a la norma ISO 13335-2 “Gestión de Seguridad de la Información y la tecnología de las comunicaciones”. La norma fue publicada por primera vez en junio de 2008, aunque existe una versión mejorada del año 2011.

Análisis de riesgos

  Seguridad de la Información El activo más valioso de una organización es la información, por lo que deben aplicarse técnicas que garanticen su protección, más allá de la seguridad física de los equipos donde se almacena. Estas técnicas son proporcionadas por la seguridad lógica , entendida como el conjunto de barreras, controles y procedimientos que regulan el acceso a los datos, permitiendo que únicamente las personas autorizadas puedan utilizarlos. Medios para garantizar la seguridad lógica Restringir el acceso a programas y archivos tanto a personal interno como externo a la organización. Limitar privilegios de los operadores: pueden trabajar con los sistemas, pero sin la capacidad de modificar programas o archivos sin supervisión. Asegurar la integridad de procesos : garantizar que se usen los datos, archivos y programas correctos en cada procedimiento. Confidencialidad en las transmisiones : verificar que la información enviada sea exactamente la recibida p...

Metodologías para análisis de riesgos

 Las metodologías de análisis de riesgos se aplican en función de la información que maneja cada organización. Modelos como OCTAVE, MEHARI, MAGERIT, CRAMM, EBIOS y la NIST SP 800-30 han sido clave para garantizar la seguridad de los sistemas de información en distintos contextos empresariales. De igual forma, existen metodologías vinculadas a estándares como la ISO 9001 , las cuales siguen un proceso estructurado que permite identificar, evaluar y tratar los riesgos. Etapas principales del análisis de riesgos Identificación de los riesgos Generalmente comienza con una sesión de lluvia de ideas en la que participan representantes de todas las áreas de la organización, quienes aportan su conocimiento profundo del negocio. En esta fase se enumeran todos los posibles riesgos, internos o externos, incluso aquellos que parezcan poco probables, así como oportunidades que puedan surgir. Determinación de la criticidad Cada riesgo se evalúa de acuerdo con un conjunto de factores...

Metodología OCTAVE

  OCTAVE se centra en el análisis de riesgos organizacionales, con especial énfasis en los aspectos vinculados a las operaciones cotidianas de las empresas. La evaluación comienza con la identificación de los activos relacionados con la información , entendidos como aquellos elementos de TI que aportan valor a la organización: sistemas de información, software, archivos físicos o digitales, así como el factor humano. De esta manera, OCTAVE no solo estudia la infraestructura de información , sino también la forma en que esta es utilizada. Se parte de la premisa de que, para cumplir con la misión de la organización, los empleados de todos los niveles deben comprender qué activos son críticos y cuál es la manera adecuada de protegerlos. Fases del proceso OCTAVE El modelo de evaluación propuesto por OCTAVE se estructura en tres fases principales: Construcción de perfiles de amenazas basadas en activos. Identificación de vulnerabilidades en la infraestructura. Desarrollo de...

Árboles de ataque

  Los árboles de ataque son una herramienta gráfica diseñada para analizar y presentar posibles vías de compromiso y las medidas para prevenirlas. Capturan, en cierto modo, el razonamiento del atacante y permiten anticipar escenarios probables. Aunque resulta difícil construir un árbol exhaustivo en el primer intento, constituyen un soporte excelente para incorporar la experiencia acumulada y consolidar, en cada iteración, el mejor conocimiento disponible. Dado que un árbol de ataque que incluya el estado actual de las salvaguardas puede ser extremadamente valioso para un atacante, su documentación debe tratarse como información sensible. Estos documentos deben clasificarse adecuadamente y aplicarse las medidas de seguridad necesarias para garantizar su confidencialidad. Resumen del proceso de construcción de un árbol de ataque La elaboración de un árbol de ataque es compleja y requiere un profundo conocimiento del activo a proteger: sus vulnerabilidades, las amenazas a las que ...

Vulnerabilidades del software

  Las vulnerabilidades del software pueden deberse a diversos factores, entre ellos: Mala configuración del sistema por parte del administrador o usuario. Errores de programación durante el desarrollo o actualización del software. Deficiente documentación de usuario , lo que dificulta la correcta configuración del sistema. Falta de conocimientos en seguridad informática por parte de muchos programadores. Presión empresarial que obliga a acelerar los ciclos de desarrollo, reduciendo la calidad y seguridad. Escasez de auditorías de seguridad sobre el código fuente, práctica que rara vez se lleva a cabo. Principales vulnerabilidades 1. Cross Site Scripting (XSS) – Directo e Indirecto El XSS es un ataque de inyección de código malicioso que se ejecuta en sitios web, aplicaciones locales o incluso en el propio navegador. Se produce cuando un atacante logra introducir código en una aplicación web, normalmente a través de un enlace, mensajes en aplicaciones d...

Norma NTC-ISO 27001

    La  NCH ISO 27001  es una  norma  chilena que ha sido elaborada y difundida por el Instituto Nacional de Normalización (INN, la cual permite garantizar la confidencialidad e integración de la información que manipulan las organizaciones.

Matriz de riesgos

  🔹 1. Activos de Información (SICAU) Activo Descripción Importancia Servidores SICAU Infraestructura donde reside toda la información académica y administrativa Crítica Base de Datos Estudiantes Información personal y académica Crítica Módulo de Matrículas Gestión de pagos y asignación de cursos Alta Portal Web SICAU Interfaz de acceso de estudiantes y personal Alta Correo Institucional Comunicación académica y administrativa Media Red Interna Universidad Infraestructura de conectividad Alta 🔹 2. Amenazas Principales Amenaza Activo afectado Probabilidad Impacto Ataques DDoS Servidores y Portal Web Alta Alto Robo de credenciales Portal Web, BD Estudiantes Alta Alto Malware/Ransomware Servidores y BD Media Crítico Fuga de datos BD Estudiantes Media Alto Fallos eléctricos Servidores Media Alto Ingeniería social Correo Institucional Alta Alto 🔹 3. Matriz de Riesgos (Modelo ISO 27001) Activo Amenaza Probabilidad Impacto Importancia Dominio ISO 27001 Control Propuesto Servidor...

Idea de negocio + Identificación de Stakeholders y roles

  1. Propuesta de idea de negocio Nombre del proyecto: EcoTrack Descripción breve: EcoTrack es una aplicación móvil y plataforma web que permite a personas y empresas medir, reducir y compensar su huella de carbono a través de recomendaciones personalizadas, seguimiento de consumo energético y conexión con proyectos sostenibles. Problema identificado: Creciente preocupación por el cambio climático. Pocas herramientas accesibles que ayuden a usuarios y PYMEs a entender su impacto ambiental en tiempo real. Falta de conexión entre consumidores y proyectos de sostenibilidad. Solución propuesta: App con calculadora de huella de carbono y tablero de impacto ambiental. Algoritmos para sugerencias de reducción de consumo energético. Marketplace de proyectos sostenibles donde usuarios puedan compensar su huella. Propuesta de valor: Facilitar a cualquier persona medir y reducir su impacto ambiental. Alinear a PYMEs con estrategias ESG (Environmental, Social...