Mostrar el registro sencillo del ítem
Vulnerabilidad en plataformas virtuales y redes sociales en estudiantes de educación media del municipio de Pasto: Estudio de Caso Institución Educativa Municipal Ciudad de Pasto año 2023
dc.contributor.author | Bravo Rosero, Camilo Andrés | |
dc.contributor.author | Martínez Delgado, David Sebastián | |
dc.coverage.spatial | Estudio de Caso Institución Educativa Municipal Ciudad de Pasto año 2023. | |
dc.date.accessioned | 2024-10-07T22:45:49Z | |
dc.date.available | 2024-10-07T22:45:49Z | |
dc.date.issued | 2021-08-04 | |
dc.date.submitted | 2024-10-06 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14112/28583 | |
dc.description.abstract | ABSTRACT: During and after the Covid 19 pandemic, it was evident that the abrupt change in the study modality in institutions from in-person to virtuality caused a great impact on education, teachers and, above all, students. Taking into account the above, this research focuses on determining, analyzing, and counteracting the vulnerability to which young people may be subjected by having full accessibility to the Internet and, above all, within it, unlimited access to social networks, which according to the survey we carried out in 2023 at the I.E.M. Ciudad de Pasto, with the use of MAGERIT, which is the security methodology used to know the risks faced by a system, and the international standard ISO/TEC 27001, which describes how to manage information security in an organization, we were able to determine that social networks are the main causes of young people being victims of cybercrimes such as: cyberbullying, vishing, phishing, cyberbullying, identity theft, hacking, among others. Once this information has been collected, we look for possible solutions applicable to the educational community, allowing the plan we organized to remedy the gaps that we found in the institution's computer rooms, the lack of training on the part of the teachers for the students to avoid being a victim of these crimes, which put their psychological and even physical health and performance in school activities at risk. | es_ES |
dc.description.tableofcontents | 1 Elementos del Proceso Investigativo 15 1.1 Antecedentes y Estado del Conocimiento 15 1.2 Titulo 17 1.3. Problema de Investigación 18 1.3.1 Descripción del problema 18 1.3.2 Formulación del problema 19 1.4 Objetivos 19 1.4.1 Objetivo general 19 1.4.2 Objetivos Específicos 19 1.5 Justificación 19 1.6 Marcos de Referencia 20 1.6.1 Marco Teórico – Conceptual 20 1.7 Metodología 26 1.7.1 Paradigma, enfoque y tipo de investigación 26 1.7.2 Línea y Áreas Temáticas de investigación 27 1.7.3 Población y muestra 27 1.7.4 Proceso de investigación 28 1.7.5 Variables e hipótesis 29 1.8 Presupuesto 31 1.9 Cronograma 33 1.10 Productos Esperados 34 2. Desarrollo del Proceso Investigativo 35 2.1 Información y Recursos Informáticos de la IEM Ciudad de Pasto 35 2.2 Identificación de Activos 41 2.2.1 Inventario de activos informáticos del área administrativa de la IEM Ciudad de Pasto 43 2.2.2 Inventarios de activos informáticos del área informática de la IEM Ciudad de Pasto 44 2.2.3 Inventario de activos informáticos del área académica de la IEM Ciudad de Pasto 45 8 2.2.4 Inventario de activos informáticos del área de convivencia de la IEM Ciudad de Pasto .............. 46 2.3 Descripción del Área de Rectoría de la IEM Ciudad de Pasto ................................................................................................ 46 2.3.1 Descripción del área de coordinación académica y de convivencia de la IEM Ciudad de Pasto ...................................................................................................................................................................................................................................................................................................... 47 2.3.2 Descripción de las aulas informáticas de la IEM Ciudad de Pasto .............................................................................. 49 2.3.4 Evidencias Fotográficas de los recursos informáticos en la IEM Ciudad de Pasto .............................. 51 2.3.5 Evidencia fotográfica aulas de Informática .................................................................................................................................................. 51 2.4 Vulnerabilidades, Riesgos y Amenazas en la IEM Ciudad de Pasto .............................................................................. 59 2.4.1 Matrices de riesgos y amenazas Magerit .......................................................................................................................................................... 80 2.4.2 Valoración de activos mediante la norma ISO/IEC 27001 ...................................................................................................... 87 2.4.3 Identificación de amenazas en la institución .............................................................................................................................................. 94 2.4.4. Diseño del plan para gestionar riesgos mediante el uso de las directrices de calidad establecida en la norma ISO/IEC 27001 ................................................................................................................................................................................................................ 95 2.5. Guía para la implementación de la ISO /IEC 27001 en la IEM San Juan de Pasto .................................. 96 Conclusiones .......................................................................................................................................................................................................................................................... 111 Recomendaciones ............................................................................................................................................................................................................................................ 113 Referencias bibliográficas .................................................................................................................................................................................................................. 115 | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/licenses/by/4.0/ | * |
dc.title | Vulnerabilidad en plataformas virtuales y redes sociales en estudiantes de educación media del municipio de Pasto: Estudio de Caso Institución Educativa Municipal Ciudad de Pasto año 2023 | es_ES |
dc.title.alternative | Percepción y Realidad de la Vulnerabilidad en Redes Sociales entre Estudiantes de Educación Media en Pasto: Estudio del Año 2023 | es_ES |
dcterms.bibliographicCitation | Acosta, C (2021) Asuntos: legales, ciberseguridad subieron 37% durante el primer trimestre de 2020. 2021 | es_ES |
dcterms.bibliographicCitation | Acosta, C (25 de enero de 2022) Conozca las sanciones por los ciberdelitos que más crecieron el año pasado. Asuntos Legales https:/asuntoslegales.com.co | es_ES |
dcterms.bibliographicCitation | Arias, D (2021) Ciberseguridad: uno de los retos que dejo el 2020. | es_ES |
dcterms.bibliographicCitation | Astorga, Schmidt (2019) Peligros de las redes sociales: cómo educar a nuestros hijos e hijas en ciberseguridad. Educare vol. 23 núm. 3 | es_ES |
dcterms.bibliographicCitation | Ávila, R. (2013) Hacia una reflexión histórica de las TIC, Revista Hallazgos, vol. 10, núm. 19 | es_ES |
dcterms.bibliographicCitation | Banco Interamericano de Desarrollo (2021) Reporte ciberseguridad 2020 | es_ES |
dcterms.bibliographicCitation | CISCO (2020) Defiéndase contra amenazas críticas de la actualidad, reporte de amenazas de 2019 | es_ES |
dcterms.bibliographicCitation | Fernández, Hernández & Baptista (2012) Metodología de la investigación | es_ES |
dcterms.bibliographicCitation | Forero, Nieto, Puerta, Valencia (2020) Investigación aplicada influencia del uso de redes sociales en los síntomas de ansiedad en jóvenes entre los 12 y los 18 años de edad en el colegio I.E María Cano. | es_ES |
dcterms.bibliographicCitation | Guzmán, C (2018) Seguridad aplicada en la utilización de redes sociales. Universidad Piloto de Colombia. | es_ES |
dcterms.bibliographicCitation | Millán, K (2018) Plataformas educativas. Universidad Nacional de Educación. | es_ES |
dcterms.bibliographicCitation | Pinto, A (2018) Funcionamiento familiar y adicción a las redes sociales en estudiantes de tercero, cuarto y quinto de secundaria | es_ES |
dcterms.bibliographicCitation | Sampieri, R (2014) Metodología de la investigación, sexta edición. | es_ES |
dcterms.bibliographicCitation | Sánchez, R (2009) Plataformas de enseñanza virtual para entornos educativos | es_ES |
dcterms.bibliographicCitation | Soler, A (2016) La confianza de los adolescentes escolarizados en las redes sociales virtuales. Praxis&Saber Vol.7 Núm. 15. | es_ES |
dcterms.bibliographicCitation | Romero, Figueroa, Vera, Álava, Morales (2018) Introducción a la seguridad informática y análisis de vulnerabilidades. Editorial área de innovación y desarrollo. UNESCO, (2020) Recursos Educativos Abiertos | es_ES |
dcterms.bibliographicCitation | International Organization for Standardization (ISO). (2013). ISO/IEC 27001:2013 Information technology - Security techniques - Information security management systems - Requirements. | es_ES |
dcterms.bibliographicCitation | ISO. Icontec (2022). GTC ISO/IEC 27001-27002, Guía técnica colombiana GTC ISO/IEC 2700127002. | es_ES |
dcterms.bibliographicCitation | Institución Educativa Municipal Ciudad de Pasto. (2023). Diagrama de flujo de gestión Directiva. Recuperado de https://www.iemciudaddepasto.edu.co/gestion-directiva/. | es_ES |
dcterms.bibliographicCitation | Institución Educativa Municipal Ciudad de Pasto. (2023). Diagrama de flujo de gestión académica. Recuperado de https://www.iemciudaddepasto.edu.co/gestion-academica/. | es_ES |
dcterms.bibliographicCitation | Institución Educativa Municipal Ciudad de Pasto. (2023). Diagrama de flujo de gestión Administrativa y financiera. Recuperado de https://www.iemciudaddepasto.edu.co/gestionadministrativa-y-financiera/. | es_ES |
dcterms.bibliographicCitation | Institución Educativa Municipal Ciudad de Pasto. (2023). Diagrama de flujo de la gestión comunitaria. Recuperado de https://www.iemciudaddepasto.edu.co/gestion-comunitaria/. | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_7a1f | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.contributor.researcher | Villalba Romero, José Javier | |
dc.contributor.researchgroup | Camilo Andrés Bravo Rosero (Investigador) | |
dc.contributor.researchgroup | David Sebastián Martínez Delgado (Investigador) | |
dc.contributor.supervisor | José Javier Villalba Romero (Asesor) | |
dc.identifier.instname | Universidad Mariana | es_ES |
dc.identifier.reponame | Repositorio Clara de Asís | es_ES |
dc.publisher.place | Pasto - Nariño | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights.cc | Atribución 4.0 Internacional | * |
dc.subject.keywords | VULNERABILIDAD | es_ES |
dc.subject.keywords | MAGERIT | es_ES |
dc.subject.keywords | AMENAZA, | es_ES |
dc.subject.keywords | EDUCACIÓN, CIBERBULLYING, CIBERSEGURIDAD, REDES SOCIALES, INSTITUCIÓN, VIRTUALIDAD | es_ES |
dc.subject.keywords | ISO/IEC 27001-27002 | es_ES |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | CIBERBULLYING | es_ES |
dc.subject.keywords | REDES SOCIALES, INSTITUCIÓN, VIRTUALIDAD | es_ES |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |