Mostrar el registro sencillo del ítem

dc.rights.licenseabiertoes_ES
dc.contributor.advisorVIlla Suárez, Manny Len
dc.contributor.authorPinzón Estupiñan, Paula Marcela
dc.contributor.authorRamírez Gómez, Juan Esteban
dc.contributor.otherJaime Rincón, Julián Barney
dc.date.accessioned2025-10-22T21:17:10Z
dc.date.available2025-10-22T21:17:10Z
dc.identifier.urihttp://repositorio.uts.edu.co:8080/xmlui/handle/123456789/21661
dc.description.abstractEste proyecto de investigación llevó a cabo un análisis exhaustivo de los riesgos y vulnerabilidades en la seguridad informática que afectan a la comunidad universitaria de las Unidades Tecnológicas de Santander (UTS). El objetivo fue proponer estrategias de concienciación que estén alineadas con los lineamientos de la norma ISO/IEC 27001:2022. La investigación se estructuró utilizando una metodología cuantitativa con un enfoque descriptivo y exploratorio, aplicando la metodología MAGERIT para el análisis de riesgos. Se recopiló información primaria a través de encuestas realizadas a 40 docentes de ambas facultades (Ciencias Naturales e Ingenierías, y Ciencias Socioeconómicas y Empresariales), complementando esto con un análisis documental de las políticas institucionales existentes. Los hallazgos revelan una cultura de ciberseguridad bastante débil entre los docentes, marcada por prácticas inseguras como el uso de contraseñas repetidas en varias plataformas (70% de los encuestados), la falta de autenticación multifactor (92.5%), y un conocimiento limitado sobre los protocolos de seguridad institucional. Además, el 77.5% de los docentes indicó que no ha recibido formación en seguridad informática en el último año, y el 60% siente que la institución no les proporciona las herramientas necesarias para mejorar sus prácticas de ciberseguridad. A través de la metodología MAGERIT, se identificaron 18 activos críticos organizados en seis categorías: servicios de internet, información, software, hardware, infraestructura y recursos humanos. Se catalogaron 13 amenazas principales, siendo las más críticas el phishing dirigido a docentes, accesos no autorizados a sistemas académicos (Academusoft, Atena), malware, y el robo o extravío de dispositivos portátiles.es_ES
dc.description.sponsorshipUTSes_ES
dc.description.tableofcontentsTABLA DE CONTENIDO RESUMEN EJECUTIVO 11 INTRODUCCIÓN 13 1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN 15 1.1. PLANTEAMIENTO DEL PROBLEMA 15 1.2. JUSTIFICACIÓN 17 1.3. OBJETIVOS 18 1.3.1. OBJETIVO GENERAL 18 1.3.2. OBJETIVOS ESPECÍFICOS 18 1.4. ESTADO DEL ARTE 19 1.4.1. ANTECEDENTES INTERNACIONALES 19 1.4.2. ANTECEDENTES NACIONALES 20 2. MARCO REFERENCIAL 24 2.1. MARCO TEÓRICO 24 2.1.1. CONECTIVISMO 24 2.1.2. E-LEARNING 25 2.1.3. SEGURIDAD INFÓRMATICA 25 2.1.4. INGENIERÍA SOCIAL 26 2.1.5. GESTIÓN DE RIESGOS 27 2.2. MARCO CONCEPTUAL 28 2.2.1. RIESGO 28 2.2.2. VULNERABILIDAD 28 2.2.3. CIBERSEGURIDAD 29 2.2.4. MARCO LEGAL 29 2.2.5. POLÍTICAS INSTITUCIONALES DE LAS UTS 31 3. DISEÑO DE LA INVESTIGACIÓN 33 3.1. METODOLOGÍA Y TIPO DE INVESTIGACIÓN 33 3.2. ENFOQUE DE LA INVESTIGACIÓN 34 3.3. POBLACIÓN Y MUESTRA 34 3.4. INSTRUMENTOS Y TÉCNICAS 35 3.4.1. ENCUESTA 35 3.4.2. MATRIZ DE RIESGO 35 3.4.3. FASES DEL PROYECTO 36 4. DESARROLLO DEL TRABAJO DE GRADO 37 4.1. EVALUAR EL NIVEL DE CONOCIMIENTO Y PRÁCTICAS ACTUALES EN MATERIA DE SEGURIDAD INFORMÁTICA A LA COMUNIDAD DOCENTE, MEDIANTE TÉCNICAS DE RECOLECCIÓN DE INFORMACIÓN COMO ENCUESTAS. 37 4.2. IDENTIFICAR LOS PRINCIPALES RIESGOS Y VULNERABILIDADES COMUNES EN LA SEGURIDAD INFORMÁTICA DE LA COMUNIDAD DOCENTE DE LA UTS MEDIANTE LA METODOLOGÍA MAGERIT. 53 4.2.1. ANÁLISIS DE RIESGOS 55 4.3. ESTABLECER LA RELACIÓN ENTRE LOS RIESGOS IDENTIFICADOS Y LOS REQUISITOS DE LA NORMA ISO/IEC 27001, CON EL PROPÓSITO DE DETECTAR BRECHAS Y OPORTUNIDADES DE MEJORA EN LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN. 86 4.4. PROPONER ESTRATEGIAS PREVENTIVAS Y DE CONCIENCIACIÓN QUE FORTALEZCAN LA CULTURA DE LA SEGURIDAD INSTITUCIONAL 95 4.4.1. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN – UTS 97 4.4.2. POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN 100 4.4.3. ESTRATEGIA DE USO MATERIAL DE APOYO VISUAL PROPUESTO 101 4.4.4. ESTRATEGIA ESPACIO DE CAPACITACIÓN 109 4.4.5. ESTRATEGIA EVALUATIVA SOBRE LOS ESPACIOS DE CAPACITACIÓN E INFORMACIÓN DIFUNDIDA 111 4.4.6. DIFUSIÓN DE MATERIAL AUDIOVISUAL POR CORREO ELECTRÓNICO 115 5. RESULTADOS 120 6. CONCLUSIONES 122 7. RECOMENDACIONES 123 8. REFERENCIAS BIBLIOGRÁFICAS 124es_ES
dc.publisherUTSes_ES
dc.subjectSeguridad informáticaes_ES
dc.subjectvulnerabilidades_ES
dc.subjectanálisis de riesgoses_ES
dc.subjectcomunidad universitariaes_ES
dc.subjectISO/IEC 27001es_ES
dc.titleAnálisis de Riesgos y Vulnerabilidades en la Seguridad Informática en la Comunidad Universitaria de las UTS: Concienciación y Relación con la Norma ISO/IEC 27001es_ES
dc.typedegree workes_ES
dc.date.emitido2025-10-07
dc.dependenciafcnies_ES
dc.proceso.procesoutsdocenciaes_ES
dc.type.modalidadproyecto_de_investigaciónes_ES
dc.format.formatopdfes_ES
dc.titulogIngeniero de Sistemases_ES
dc.educationlevelProfesionales_ES
dc.contibutor.evaluatorevaluadores_ES
dc.date.aprobacion2025-10-14
dc.description.programaacademicoIngeniería de Sistemases_ES
dc.dependencia.regionbucaramangaes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem