Show simple item record

dc.contributor.authorBravo Rosero, Camilo Andrés
dc.contributor.authorMartínez Delgado, David Sebastián
dc.coverage.spatialEstudio de Caso Institución Educativa Municipal Ciudad de Pasto año 2023.
dc.date.accessioned2024-10-07T22:45:49Z
dc.date.available2024-10-07T22:45:49Z
dc.date.issued2021-08-04
dc.date.submitted2024-10-06
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14112/28583
dc.description.abstractABSTRACT: During and after the Covid 19 pandemic, it was evident that the abrupt change in the study modality in institutions from in-person to virtuality caused a great impact on education, teachers and, above all, students. Taking into account the above, this research focuses on determining, analyzing, and counteracting the vulnerability to which young people may be subjected by having full accessibility to the Internet and, above all, within it, unlimited access to social networks, which according to the survey we carried out in 2023 at the I.E.M. Ciudad de Pasto, with the use of MAGERIT, which is the security methodology used to know the risks faced by a system, and the international standard ISO/TEC 27001, which describes how to manage information security in an organization, we were able to determine that social networks are the main causes of young people being victims of cybercrimes such as: cyberbullying, vishing, phishing, cyberbullying, identity theft, hacking, among others. Once this information has been collected, we look for possible solutions applicable to the educational community, allowing the plan we organized to remedy the gaps that we found in the institution's computer rooms, the lack of training on the part of the teachers for the students to avoid being a victim of these crimes, which put their psychological and even physical health and performance in school activities at risk.es_ES
dc.description.tableofcontents1 Elementos del Proceso Investigativo 15 1.1 Antecedentes y Estado del Conocimiento 15 1.2 Titulo 17 1.3. Problema de Investigación 18 1.3.1 Descripción del problema 18 1.3.2 Formulación del problema 19 1.4 Objetivos 19 1.4.1 Objetivo general 19 1.4.2 Objetivos Específicos 19 1.5 Justificación 19 1.6 Marcos de Referencia 20 1.6.1 Marco Teórico – Conceptual 20 1.7 Metodología 26 1.7.1 Paradigma, enfoque y tipo de investigación 26 1.7.2 Línea y Áreas Temáticas de investigación 27 1.7.3 Población y muestra 27 1.7.4 Proceso de investigación 28 1.7.5 Variables e hipótesis 29 1.8 Presupuesto 31 1.9 Cronograma 33 1.10 Productos Esperados 34 2. Desarrollo del Proceso Investigativo 35 2.1 Información y Recursos Informáticos de la IEM Ciudad de Pasto 35 2.2 Identificación de Activos 41 2.2.1 Inventario de activos informáticos del área administrativa de la IEM Ciudad de Pasto 43 2.2.2 Inventarios de activos informáticos del área informática de la IEM Ciudad de Pasto 44 2.2.3 Inventario de activos informáticos del área académica de la IEM Ciudad de Pasto 45 8 2.2.4 Inventario de activos informáticos del área de convivencia de la IEM Ciudad de Pasto .............. 46 2.3 Descripción del Área de Rectoría de la IEM Ciudad de Pasto ................................................................................................ 46 2.3.1 Descripción del área de coordinación académica y de convivencia de la IEM Ciudad de Pasto ...................................................................................................................................................................................................................................................................................................... 47 2.3.2 Descripción de las aulas informáticas de la IEM Ciudad de Pasto .............................................................................. 49 2.3.4 Evidencias Fotográficas de los recursos informáticos en la IEM Ciudad de Pasto .............................. 51 2.3.5 Evidencia fotográfica aulas de Informática .................................................................................................................................................. 51 2.4 Vulnerabilidades, Riesgos y Amenazas en la IEM Ciudad de Pasto .............................................................................. 59 2.4.1 Matrices de riesgos y amenazas Magerit .......................................................................................................................................................... 80 2.4.2 Valoración de activos mediante la norma ISO/IEC 27001 ...................................................................................................... 87 2.4.3 Identificación de amenazas en la institución .............................................................................................................................................. 94 2.4.4. Diseño del plan para gestionar riesgos mediante el uso de las directrices de calidad establecida en la norma ISO/IEC 27001 ................................................................................................................................................................................................................ 95 2.5. Guía para la implementación de la ISO /IEC 27001 en la IEM San Juan de Pasto .................................. 96 Conclusiones .......................................................................................................................................................................................................................................................... 111 Recomendaciones ............................................................................................................................................................................................................................................ 113 Referencias bibliográficas .................................................................................................................................................................................................................. 115es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/licenses/by/4.0/*
dc.titleVulnerabilidad en plataformas virtuales y redes sociales en estudiantes de educación media del municipio de Pasto: Estudio de Caso Institución Educativa Municipal Ciudad de Pasto año 2023es_ES
dc.title.alternativePercepción y Realidad de la Vulnerabilidad en Redes Sociales entre Estudiantes de Educación Media en Pasto: Estudio del Año 2023es_ES
dcterms.bibliographicCitationAcosta, C (2021) Asuntos: legales, ciberseguridad subieron 37% durante el primer trimestre de 2020. 2021es_ES
dcterms.bibliographicCitationAcosta, C (25 de enero de 2022) Conozca las sanciones por los ciberdelitos que más crecieron el año pasado. Asuntos Legales https:/asuntoslegales.com.coes_ES
dcterms.bibliographicCitationArias, D (2021) Ciberseguridad: uno de los retos que dejo el 2020.es_ES
dcterms.bibliographicCitationAstorga, Schmidt (2019) Peligros de las redes sociales: cómo educar a nuestros hijos e hijas en ciberseguridad. Educare vol. 23 núm. 3es_ES
dcterms.bibliographicCitationÁvila, R. (2013) Hacia una reflexión histórica de las TIC, Revista Hallazgos, vol. 10, núm. 19es_ES
dcterms.bibliographicCitationBanco Interamericano de Desarrollo (2021) Reporte ciberseguridad 2020es_ES
dcterms.bibliographicCitationCISCO (2020) Defiéndase contra amenazas críticas de la actualidad, reporte de amenazas de 2019es_ES
dcterms.bibliographicCitationFernández, Hernández & Baptista (2012) Metodología de la investigaciónes_ES
dcterms.bibliographicCitationForero, Nieto, Puerta, Valencia (2020) Investigación aplicada influencia del uso de redes sociales en los síntomas de ansiedad en jóvenes entre los 12 y los 18 años de edad en el colegio I.E María Cano.es_ES
dcterms.bibliographicCitationGuzmán, C (2018) Seguridad aplicada en la utilización de redes sociales. Universidad Piloto de Colombia.es_ES
dcterms.bibliographicCitationMillán, K (2018) Plataformas educativas. Universidad Nacional de Educación.es_ES
dcterms.bibliographicCitationPinto, A (2018) Funcionamiento familiar y adicción a las redes sociales en estudiantes de tercero, cuarto y quinto de secundariaes_ES
dcterms.bibliographicCitationSampieri, R (2014) Metodología de la investigación, sexta edición.es_ES
dcterms.bibliographicCitationSánchez, R (2009) Plataformas de enseñanza virtual para entornos educativoses_ES
dcterms.bibliographicCitationSoler, A (2016) La confianza de los adolescentes escolarizados en las redes sociales virtuales. Praxis&Saber Vol.7 Núm. 15.es_ES
dcterms.bibliographicCitationRomero, Figueroa, Vera, Álava, Morales (2018) Introducción a la seguridad informática y análisis de vulnerabilidades. Editorial área de innovación y desarrollo. UNESCO, (2020) Recursos Educativos Abiertoses_ES
dcterms.bibliographicCitationInternational Organization for Standardization (ISO). (2013). ISO/IEC 27001:2013 Information technology - Security techniques - Information security management systems - Requirements.es_ES
dcterms.bibliographicCitationISO. Icontec (2022). GTC ISO/IEC 27001-27002, Guía técnica colombiana GTC ISO/IEC 2700127002.es_ES
dcterms.bibliographicCitationInstitución Educativa Municipal Ciudad de Pasto. (2023). Diagrama de flujo de gestión Directiva. Recuperado de https://www.iemciudaddepasto.edu.co/gestion-directiva/.es_ES
dcterms.bibliographicCitationInstitución Educativa Municipal Ciudad de Pasto. (2023). Diagrama de flujo de gestión académica. Recuperado de https://www.iemciudaddepasto.edu.co/gestion-academica/.es_ES
dcterms.bibliographicCitationInstitución Educativa Municipal Ciudad de Pasto. (2023). Diagrama de flujo de gestión Administrativa y financiera. Recuperado de https://www.iemciudaddepasto.edu.co/gestionadministrativa-y-financiera/.es_ES
dcterms.bibliographicCitationInstitución Educativa Municipal Ciudad de Pasto. (2023). Diagrama de flujo de la gestión comunitaria. Recuperado de https://www.iemciudaddepasto.edu.co/gestion-comunitaria/.es_ES
datacite.rightshttp://purl.org/coar/access_right/c_abf2es_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_7a1fes_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.contributor.researcherVillalba Romero, José Javier
dc.contributor.researchgroupCamilo Andrés Bravo Rosero (Investigador)
dc.contributor.researchgroupDavid Sebastián Martínez Delgado (Investigador)
dc.contributor.supervisorJosé Javier Villalba Romero (Asesor)
dc.identifier.instnameUniversidad Marianaes_ES
dc.identifier.reponameRepositorio Clara de Asíses_ES
dc.publisher.placePasto - Nariñoes_ES
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.ccAtribución 4.0 Internacional*
dc.subject.keywordsVULNERABILIDADes_ES
dc.subject.keywordsMAGERITes_ES
dc.subject.keywordsAMENAZA,es_ES
dc.subject.keywordsEDUCACIÓN, CIBERBULLYING, CIBERSEGURIDAD, REDES SOCIALES, INSTITUCIÓN, VIRTUALIDADes_ES
dc.subject.keywordsISO/IEC 27001-27002es_ES
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordsCIBERBULLYINGes_ES
dc.subject.keywordsREDES SOCIALES, INSTITUCIÓN, VIRTUALIDADes_ES
dc.type.driverinfo:eu-repo/semantics/bachelorThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Files in this item

Thumbnail
Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/licenses/by/4.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/licenses/by/4.0/