Modelo de evaluación de riesgos informáticos basado en analítica de datos para la comunidad educativa del centro de servicios y gestión empresarial del SENA Regional Antioquia

  • John Jairo Castro Maldonado Servicio Nacional de Aprendizaje SENA Institución Universitaria UNINPAHU Colombia, Medellín, Bogotá
  • Hernán Francisco Villar-Vega Servicio Nacional de Aprendizaje SENA Colombia, Medellín
Palabras clave: seguridad informática, análisis de vulnerabilidades, evaluación de riesgos de seguridad, , inteligencia artificial, machine learning

Resumen

Las tecnologías de Internet aparecen vinculadas a múltiples procesos empresariales, independiente del sector económico donde estas se desarrollan. Es decir que, las organizaciones actuales contienen en su infraestructura tecnológica redes que le permiten almacenar y gestionar la información dentro y fuera de ellas, convirtiéndose en un activo intangible de gran importancia para su operación. En ese sentido, todas las acciones orientadas a garantizar la disponibilidad, la integridad y la confiabilidad de la información son de vital importancia para la permanencia y competitividad de las empresas, por tanto, todas las personas vinculadas a los procesos organizacionales deben ser responsables en su actuar frente a la información y ser conscientes de las diferentes amenazas existentes, y de esta manera, realizar actividades que permitan mitigar los riesgos a los que están expuestas.

Las empresas implementan acciones para mitigar los riesgos de ataques informáticos, sin embargo, estos procesos no son habituales en el sector educativo, por lo que se hace necesario adelantar actividades que cooperen con la identificación de las prácticas de seguridad informática de los integrantes de las instituciones, independiente del nivel de formación, con el fin de salvaguardar la información personal e institucional. De acuerdo con lo anterior, este trabajo inicialmente realiza una investigación documental para identificar los escenarios de aplicación de diferentes modelos de evaluación de seguridad informática que se tienen en la actualidad como OCTAVE, MEHARI, MAGERIT, CRAM, NIST SP 800-30 y otras herramientas investigativas basadas entrevistas, encuestas u observaciones. Después se analizan documentos relacionados con los delitos informáticos que se vienen presentado en diversos escenarios académicos, con el fin, de identificar cuáles son los que más se presentan en estos espacios que, por el tipo de personas que involucran, exponen características particulares.

Posteriormente, se aplica técnicas de Analítica de Datos y Machine Learning a partir de los datos recopilados de una encuesta con 37 preguntas, respondida por 273 integrantes del Centro de Servicios y Gestión Empresarial, del SENA Regional Antioquia, residentes en Medellín, Colombia. Se pudo identificar, que la población estudiada se puede segmentar en dos grupos respecto a la vulnerabilidad en seguridad informática, uno de alta vulnerabilidad y otro de baja vulnerabilidad, a partir de los resultados obtenidos con la aplicación de algoritmos de clasificación como el K-Means y de predicción como los Árboles de Decisión y el K-Nearest Neighbor (KNN

Descargas

La descarga de datos todavía no está disponible.

Citas

Alarcón Peña, A., Villalba Cuéllar, J. C., & Franco Mongua, J. F. (2020). La inteligencia artificial y su impacto en la enseñanza y el ejercicio del derecho. Prolegómenos, 22(44), 7–10. https://doi.org/10.18359/prole.4353

Anchundia Betancourt, C. (2017). Ciberseguridad en los sistemas de información de las universidades. Dominio de Las Ciencias, 3(3), 200–217. https://doi.org/10.23857/dom.cien.pocaip.2017.3.mono1.ago.200-217

Arias Torres, N., & Celis Jutinico, J. A. (2015). Modelo experimental de Ciberseguridad y Ciberdefensa para Colombia [Universidad Libre]. https://repository.unilibre.edu.co/bitstream/handle/10901/10904/TRABAJO DE GRADO%28Nicolas Arias y Jorge Celis%29.pdf?sequence=1&isAllowed=y

Azán Basallo, Y., Martínez Sanchez, N., & Estrada Senti, V. (2016). La lógica difusa para la evaluación del riesgo de seguridad informática a bases de batos. Revista Control, Cibernética y Automatización, 3(June), 5. https://www.researchgate.net/profile/Yasser_Azan_Basallo/publication/311592404_La_logica_difusa_para_la_evaluacion_del_riesgo_de_seguridad_informatica_a_bases_de_batos/links/58ddab71aca27206a8a1c0b3/La-logica-difusa-para-la-evaluacion-del-riesgo-de-seguri

Bobadilla, J. (2020). Machine Learning y Deep Learning usando Python, Scikit y Keras (Rama (ed.)).

Cano M., J. J., & Rocha, A. (2019). Ciberseguridad y ciberdefensa. Retos y perspectivas en un mundo digital. RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao, 2019(32). https://doi.org/10.17013/risti.32.0

Carvajal Montealegre, C. J. (2015). Extracción de reglas de clasificación sobre repositorio de incidentes de seguridad informática mediante programación genética. Revista Tecnura, 19(44), 109. https://doi.org/10.14483/udistrital.jour.tecnura.2015.2.a08

Castro Maldonado, J. J. (2020). Procesos educativos y competencias en la sociedad de la información y el conocimiento del siglo XXI Educational processes and competences in the information and knowledge society of the 21st century. Revista CINTEX, 25(1), 10–11.

Castro Maldonado, J. J., Villar Vega, H. F., Marín Ayala, K., Duarte Herrera, K., & Giraldo Garcia, V. (2021). Análisis de riesgos y vulnerabilidades de seguridad informática aplicando técnicas de inteligencia artificial orientado a instituciones de educación superior. Revista MODUM, 3(1), 48–55.

Education Cybersecurity Report 2018. (2018). Education Cybersecurity Report. 13.

Florian, A., & Vélez, J. (2021). Análisis de desempeño de algoritmos de regresión usando Scikit-learn. Revista MODUM, 3(1), 41–47.

Gil Vera, V. D., & Gil Vera, J. C. (2017). Seguridad informática organizacional: un modelo de simulación basado en dinámica de sistemas. Scientia et Technica, 22(2).

Gutiérrez Campos, L. (2012). Conectivismo como teoría de aprendizaje: conceptos, ideas, y posibles limitaciones Connectivism as a learning theory: Concepts, Ideas, and possible limitations. Revista Educación y Tecnología, 1, 111–122. www.earlingspace.org,

Hurtado de Barrera, J. (2000). Metodologia de la investigacion holística (Fundación Sypal (ed.); 3rd ed.). Fundación Sypal. http://orton.catie.ac.cr/cgi-bin/wxis.exe/?IsisScript=CATALCO.xis&method=post&formato=2&cantidad=1&expresion=mfn=018542

Londoño Pamplona, A., Quintero, C., & Medina Fonseca, K. (2021). ¿cómo evitar ciberataques en las mipymes colombianas? Revista MODUM, 3(1), 144–150.

Porras Nieto, I. A. (2017). Redes Sociales, Facebook y Blog según los Estilos de Aprendizaje en Cursos E-Learning. Hamut’Ay, 4(1), 60. https://doi.org/10.21503/hamu.v4i1.1395

Rojas Mirquez, M. A., & Sánchez Moreno, N. P. (2013). Evaluación de la seguridad informática en el uso de la red social facebook entre menores de 11 a 17 años frente a la problemática del Ciberbullyng en el Colegio “A” en la localidad de ciudad Bolivar en Bogotá [Universidad Piloto de colombia]. In Universidad Piloto de Colombia (Issue 1). http://dx.doi.org/10.1016/j.jsames.2011.03.003%0Ahttps://doi.org/10.1016/j.gr.2017.08.001%0Ahttp://dx.doi.org/10.1016/j.precamres.2014.12.018%0Ahttp://dx.doi.org/10.1016/j.precamres.2011.08.005%0Ahttp://dx.doi.org/10.1080/00206814.2014.902757%0Ahttp://dx.

Roque Hernández, R. (2018). Concientización y capacitación para incrementar la seguridad informática en estudiantes universitarios. PAAKAT: Revista de Tecnología y Sociedad, 8(14), 5. https://doi.org/10.18381/pk.a8n14.318

Ruiz Hernández, C., Sánchez Villada, L., & Quiceno Castañeda, S. (2021). Ciberataques que pueden sufrir los jóvenes en redes sociales. Revista MODUM, 3(1).

Torres, J. (2020). Python Deep Learning (Marcombo (ed.)).

Traverso, H. E., Prato, L. B., Villoria, L. N., Gómez-Rodríguez, G. A., Priegue, M. C., Caivano, R., & Fissore, M. L. (2013). Herramientas de la Web 2.0 aplicadas a la educación. VIII Congreso de Tecnología En Educación y Educación En Tecnología, 8. http://sedici.unlp.edu.ar/handle/10915/27532

Publicado
2022-05-26
Cómo citar
Castro Maldonado , J. J., & Villar-Vega, H. F. (2022). Modelo de evaluación de riesgos informáticos basado en analítica de datos para la comunidad educativa del centro de servicios y gestión empresarial del SENA Regional Antioquia. Ciencia Latina Revista Científica Multidisciplinar, 6(3), 323-346. https://doi.org/10.37811/cl_rcm.v6i2.2230
Sección
Artículos