Sie sind auf Seite 1von 26

UNIDAD 2: ELEMENTOS DE LA PROPUESTA DE INVESTIGACIÓN

CURSO
SEMINARIO DE INVESTIGACIÓN 100108-130

PRESENTADO A:
VICENTE ORTIZ - TUTOR

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD


ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA - ECBTI
SAN JUAN DE PASTO
2018
OBJETIVOS DEL PROYECTO

Objetivo General

Aplicar herramientas, técnicas y métodos de la ingeniería del software


para desarrollar aplicaciones informáticas que permita gestionar la
seguridad de los datos en los procesos de pagos electrónicos en la “World
Wide Web”.

Objetivos específicos

Estructurar métodos cualitativos y cuantitativos en el análisis estructural


del sector de pagos electrónicos para la obtención de requisitos
suficientes y mitigar efectos de la problemática.

Asesorar en la gestión de las plataformas virtuales para mitigar los costos


por el manejo inadecuado de los recursos de las tecnologías de la
información y comunicación.

Tramitar y administrar la integridad de los datos de los usuarios para el


control adecuado y cuidadoso del dinero y los bienes de terceros en la
red.

Obtener elementos de juicio claros sobre los delitos informáticos y su


contexto, su evolución y tendencias, tanto como de la normatividad
aplicable a este fenómeno delictivo.

Aplicar conocimientos ingenieriles para ofrecer seguridad y eficiencia en


los procesos electrónicos, así estimular las bondades de las transacciones
en línea.

Asesorar en la gestión de las plataformas virtuales para mitigar los costos


por el manejo inadecuado de los recursos de las tecnologías de la
información y comunicación.
1. INTRODUCCIÓN

Con el desarrollo del siguiente trabajo colaborativo pretendemos mostrar


el proceso desarrollo e implementación de un modelo software semi
funcional que permita controlar el fraude en los pagos electrónicos.
La inseguridad que se presenta en el sistema de pagos electrónicos obliga
a las entidades a desarrollar soluciones de software que permitan
implementar controles para evitar el fraude.
En la actualidad los sistemas de pagos electrónicos presentan grandes
problemas a causa de las estafas y otros delitos electrónicos , realizadas
por personas inescrupulosas, las cuales mediante diferentes modalidades
de fraude se apoderan de grandes cantidades de dinero a través de los
sistemas digitales de las mismas estas modalidades de fraude son difíciles
de detectar en el momento de la ejecución del delito por lo que las
entidades se ven obligadas a tomar acciones posteriores a los hechos.
Este tema es de gran relevancia por la constante evolución de la sociedad
y el aprovechamiento de las herramientas tecnológicas, donde resulta
muy sencillo realizar operaciones financieras según las necesidades del
usuario, ahorrar tiempo en largas filas u oficinas.
En nuestro país al año se realizan miles de operaciones bancarias por
medio de internet y cada día esas cifras van en aumento porque para el
usuario resulta segura la realización de sus transacciones. A pesar de las
alternativas de productos y servicios ofrecidos existen riesgos de fraude
electrónico, la seguridad se ve quebrantada por las acciones de personas
inescrupulosas y la falta de cultura por parte de los compradores.
Es necesario implementar estrategias de seguridad para controlar el
fraude de pagos electrónicos como es el caso de un software para
controlar que sirva de apoyo a las estrategias de la seguridad básicas
como cambios de claves, uso de equipos y redes confiables como
advierte Ferlein González: “Si un delincuente accede al sobre de mi
extracto bancario o de un servicio de telecomunicaciones, ya tiene una
pieza de información; luego, si logra conseguir mi número de
identificación, puede empezar a hacer barridos de claves y así llevar a
cabo un fraude electrónico”.
2. MARCO TEÓRICO

El actual crecimiento de la sociedad de consumo y los avances


tecnológicos han permitido el desarrollo del comercio electrónico,
entendiéndose básicamente como la compra y venta de productos o
servicios a través de internet. Este tipo de comercio permite ampliar las
posibilidades, de manera que cualquier consumidor puede realizar
transacciones en todo momento en cualquier lugar del mundo; si bien
esto se constituye como un avance positivo para la sociedad, se dificulta
el establecimiento de barreras que protejan al consumidor de posibles
acciones fraudulentas. Teniendo en cuenta que este tipo de comercio es
relativamente nuevo, no existen métodos y sistemas que estén exentos
de errores, además se evidencia una limitación en la capacidad de
legitimar la identidad de un usuario, llámese cliente, consumidor,
productor o proveedor.

La evolución de la criminalidad informática y de las nuevas tecnologías,


tanto en los métodos utilizados, en los objetos sobre los que recaen sus
acciones, como en la ampliación y extensión cualitativa y cuantitativa de
las posibles víctimas de tales ataques, hacen que en los últimos años
hayan aumentado considerablemente no sólo los perjuicios y daños
efectivos en los ámbitos personal o de la intimidad, económico y
patrimonial, sino también el desarrollo de software que permite conservar
la integridad de la información que circula en la red .

Aunque la cobertura de internet en Colombia no llega a su totalidad, su


crecimiento en los últimos años es importante, de igual manera las
transacciones realizadas por este medio aumentan cada día. En el país se
dispone de diferentes medios de pago como tarjetas bancarias (tarjetas
de crédito, tarjetas débito, tarjetas prepago), además se encuentra el uso
de dinero electrónico que opera mediante cupones criptográficos y firmas
digitales y por último las órdenes de pago y cheques electrónicos
realizados desde una cuenta bancaria. El daño a la información, la
supresión de datos, los ataques fraudulentos a los sistemas de
información ponen hoy en peligro el sistema financiero de Colombia, las
bases tributarias e incluso la seguridad de los Estados. Hoy no nos
encontramos solamente frente a la guerra de los soldados en el campo de
batalla, o los virus diseñados desde casas farmacéuticas con fines
criminales; hoy la guerra también se halla en la red: se le denomina
“warware” y sus alcances se acercan cada día más a la ciencia ficción. Es
obvio: Los Estados deben extender su mirada a la virtualidad. Deben
revisar sus controles, pero también cuidando y respetando los derechos
fundamentales, permitir el acceso libre a la información.

En el caso colombiano, la reacción fue lenta y tardía, de acuerdo con los


estudios realizados por Cisco en 2008, según los cuales el país registraba
una de las calificaciones más bajas en seguridad informática (62 puntos
de 100 posibles), en comparación con otros seis países de Latinoamérica.
Esa situación, que obedece a distintos factores, según concepto de
algunos ejecutivos de firmas relacionadas con la informática y la auditoría
(Etek, Cisco, Trend Micro), se explica en factores como:

1. Falta de información, falta de claridad o debilidad en la gestión


gerencial, referidos particularmente a la implementación de la
seguridad informática.
2. Abuso en el empleo de los sistemas y sus aplicativos.
3. Ausencia de políticas claras sobre seguridad informática.
4. Falta de reconocimiento estratégico al área de Auditoría de
Sistemas.
5. Falta de conciencia en el desempeño de los sistemas de
información.
6. Baja gestión y poco uso de herramientas de análisis y control
7. Falta de evaluación con relaciones beneficio/costo y criterios de
continuidad del negocio, sobre uso y seguridad de la información y
los recursos informáticos.

Se puede encontrar diferentes tipos de riesgos de la utilización de


computación en la nube en entidades financieras como son: I) Riesgo
estratégico: Procesos de gestión, requerimientos para el sistema. II)
Riesgos reputacionales: Utilización de recursos compartidos. III) Riesgos
legales: Incumplimiento de normas y obligaciones contractuales. IV)
Riesgos operacionales: Fraude externo, fraude interno, relaciones
laborales y seguridad en el puesto de trabajo, daños a activos físicos,
alteraciones en la actividad y fallas tecnológicas, ejecución, gestión y
cumplimiento del plazo de los procesos.

Existen prácticas fraudulentas asociadas al derecho de consumo como


son: I) Software espía utilizado para robar información de manera
remota. II) Estafas a través de ventas o subastas en línea a través de
software ilegales. III) Phishing. Suplantación de delincuentes a una
entidad financiera por medio de un mensaje invitando a dar click, para
recolectar información. IV) Vishing. Suplantación de delincuentes a una
entidad bancaria por medio de llamadas para obtener información. V)
Smishing. Suplantación de delincuentes a una entidad bancaria por medio
de mensajes de texto para obtener información.

Por lo anterior, se reconoce que para conseguir una prevención efectiva


de la criminalidad informática se requiere, en primer lugar, un análisis
objetivo de las necesidades de protección y de las fuentes de peligro para
desarrollar software eficaz contra el ciberdelito. Adicionalmente una
protección eficaz contra la criminalidad informática presupone ante todo
que las víctimas potenciales conozcan las correspondientes técnicas y
herramientas de manipulación, así como sus formas de encubrimiento.

Anexos
Palabras clave:

Ciberdelincuencia, Ciberdelito, Cibernético, Cibercryme, Delito


informático, Información, Delitos, Internet, Investigación, Tecnologías,
Protección de datos, Virus informáticos, Datos informáticos, Redes,
Legislación, Protección, Dificultades digitales, Seguridad de servicios.
3. METODOLOGÍA PRELIMINAR

Diseño

Tipo de La presente investigación es de tipo descriptiva, ya que


investigació requiere una adecuada caracterización del fenómeno, así
n como el requerimiento de precisar la información
existente, y/o verificar la exactitud de descripciones
anteriores, tal como se logró mediante la fase 2, donde
se logra conocer material importante para el
conocimiento y apropiación de la información con el cual
se entra en contexto con la problemática abordada.
Dentro de la finalidad de este tipo de investigación se
intenta describir características del fraude electrónico en
Colombia a partir de la determinación de variables o
categorías conocidas, mediante el material bibliográfico
explorado y en el cual se encuentra información
importante que permite comprender aún más el tema. El
tipo de información puede ser cuantitativa o cualitativa,
por el tipo de datos que serán estudiados, pueden ser
carácter numérico o discursivo, ya que en la
investigación se pueden encontrar las dos clases de
datos. Los instrumentos de medida pueden ser
estructurados o no estructurados.

Materiales y Para la presente investigación se ha venido utilizando la


métodos técnica de la investigación documental, ya que permite a
través de la observación y el análisis de la
“documentación” ha permitido descubrir estudios o
escritos del pasado referentes al tema del fraude
electrónico, permitiendo comprender e interpretar la
realidad actual del tema (sincrónica) a la luz de
acontecimientos que han pasado y que han dejado
huella para la actualidad de dicha actividad. Por ende, la
investigación documental ha permitido contextualizar a
los estudiantes en el tema del fraude electrónico en
Colombia y cada problema detectado como la ilegalidad,
el impacto tecnológico y económico que repercuten
dentro del territorio nacional, estableciendo relaciones
diacrónicas y sincrónicas frente a los hechos del
presente y del pasado; posibilitado hacer un “pronóstico”
comprensivo e interpretativo del tema investigado. De
tal modo que, el análisis documental ha obligado a los
investigadores ampliar el campo de observación y
enmarcar la realidad objeto de investigación dentro del
acontecer histórico, permitiendo crear una estrategia
metodológica de obtención de información con la que se
ha instruido sobre esta realidad, con el fin de acreditar
las justificaciones e interpretación en el análisis y
reconstrucción del tema.
Las ventajas de la utilización de dicha técnica obedecen
a el bajo costo, que es material no reactivo, por
constituir material previo a cualquier investigación;
carácter de exclusividad, ya que el contenido informativo
que proporcionan los materiales documentales recubre
un carácter único, así como el carácter de historicidad,
ya que han sido producidos por autores en el pasado. Lo
negativo es que se trata de información de carácter
secundario, presentando limitaciones su uso.
Para el levantamiento de la información más adelante se
procederá a realizar encuestas que permitan conocer
datos sobre los temas del interés sobre la investigación
como lo son de la población, tecnológica y económica.
Procedimien
tos

Población y muestra

Población En Colombia hay 79.939 hectáreas en 17 de los 32


departamentos donde se realizan transacciones por
medio de dispositivos móviles. Por esta razón la
población de estudio propuesta para la investigación es
sugerida es uno de los departamentos de Colombia, más
precisamente el Departamento de Nariño, los clientes de
una de Bancolombia, una entidad bancaria, que posee
aplicaciones para dispositivos móviles, ya que sufre las
consecuencias del ciberdelito. Por ser un banco de gran
acogida e importancia en el área financiera es el
candidato para la investigación de nuestro proyecto.
Muestra Ya que se identifica al departamento de Nariño de
Colombia, se sugiere hacer elección de la muestra para
la recolección de la información, sobre el municipio de
San Juan de Pasto.

Análisis estadístico

Víctimas en Colombia, pasando del ciudadano común a las grandes


empresas del sector público-privado, las cuales generan una mayor
rentabilidad a la actividad criminal.

Nuevas plataformas de comercio electrónico utilizadas para estafar a


través de phishing.

Vinculación cada vez más frecuente de ciudadanos extranjeros en las


organizaciones criminales con injerencia en Colombia.
En Colombia, la panorámica del delito informático se ve reflejada en el
siguiente mapa de color. Las principales ciudades con más reportes de
incidentes informáticos son: Bogotá 9709, Medellín 691, Cali 475,
Barranquilla 240 y Bucaramanga 129 y las principales ciudades con
mayores denuncias por ley 12 son: Bogotá 2607, Cali 1607, Medellín
998, Bucaramanga 594, Ibagué 448 y Barranquilla 398.
3.1 HISTORIA

Los pagos electrónicos han tenido evoluciones importantes desde sus


comienzos en los años 50 cuando se crearon las primeras tarjetas de
crédito y se asomaban las primeras computadoras:
Años 50 Se crean las primeras tarjetas de Crédito, cuya finalidad era
la de agilizar los préstamos a las personas y pudiesen ser
utilizadas en el comercio. Inicialmente eran de papel y
después se convirtieron en plástico.

Años 60 Se crea en USA una asociación especializada en créditos. La


cual realizaba verificación telefónica de las transacciones a
través de un PIN o Número de Identificación personal.
Inicialmente ICA después cambió el nombre a MasterCard.
Después nacen otras tarjetas

Años 70 Los computadores de escritorio entran en auge y las


primeras redes permiten generar las primeras relaciones
comerciales. El 1979 a través del sistema de Tele ventas
crea transacciones a través de las tarjetas de crédito y un
computador.

Años 80 Las tarjetas de crédito se imprimen con banda magnética


que permite las primeras verificaciones electrónicas
mediante un dispositivo lector.

Años 90 Se crea el Internet y empresas como Ebay y Amazon lideran


el comercio electrónico.
Se anexan la tecnología de chip a las tarjetas de crédito que
permiten almacenar información de verificación

Siglo XXI En este comienzo de siglo la verificación de transacciones y


el auge de internet han evolucionado de forma importante
ya que la creación de firmas digitales, y algoritmos de
verificación han permitido que miles de transacciones se
realicen día a día por la red global.
En esta época se crea las monedas virtuales (bitcoin y otros)
y las empresas dedicadas a facilitar las transacciones en
línea han proliferado (Paypal y otros).
Las creaciones de bancos virtuales dan comienzo a lo que
nos espera en el futuro de las transacciones.
4. PRESUPUESTO

Tabla 1 Presupuesto global de la propuesta por fuentes de financiación

Tabla 2 Descripción de los gastos de personal


Tabla 3. Descripción de los equipos que se planea adquirir
Tabla 4 Descripción y cuantificación de los equipos de uso propio

EQUIPO VALOR

4 computadores portátiles $ 4.000.000

2 memorias USB $ 40.000

TOTAL $ 4.040.000

Tabla 5. Descripción del software que se planea adquirir (en miles de $).

SOFTWARE JUSTIFICACIÓN VALOR

Ofimática Paquete ofimático Open Office $0

Sistema Ubuntu $0
Operativo

Diseño y Entorno de programación $0


programación Eclipse ya que es uno de los
entornos más conocidos de
código abierto y
multiplataforma que soporta
múltiples lenguajes de
programación

TOTAL $0
Tabla 6 Descripción y justificación de los viajes

Tabla 7 Valoración salidas de campo

Ítem Costo # Total


unitario

Visita cliente en la $ 6.400 4 $ 25.600


ciudad. 1 visita por
semana. Calculado
durante 1 mes

$ 6.400 4 $ 25.600
TOTAL

Tabla 8 Materiales y suministros

Materiales* Justificación Valor

Papelería (lapiceros, Herramientas para $ 25.000


agendas, resmas, etc.) ejecutar actividades
laborales durante 1
mes

TOTAL $ 25.000
Tabla 9 Bibliografía

Ítem Justificación Valor

Material digital como Herramientas de $0


libros, artículos, revistas, consulta.
etc.

TOTAL $0

Tabla 10 Servicios Técnicos

Tipo de servicio Justificación Valor

Luz Servicios públicos e $ 70.000


internet que son
Agua básicos y necesarios $ 50.000
para el desarrollo de
Internet las labores $ 60.000

$ 180.000
TOTAL
5. CRONOGRAMA
6. IMPACTO - RESULTADOS - PRODUCTOS
CONCLUSIONES

La comprensión del ciberdelito y el entendimiento de los fenómenos en la


red, permiten dar respuestas eficientes y coherentes a través de la
implementación de software como el firmware de un SO, para ayudar a
los usuarios de las tecnologías de la información y comunicación a
gestionar procesos de seguridad para conservar la integridad de los datos,
además ayuda a comprender los aspectos jurídicos del ciberdelito y la
ciberseguridad. La ingeniería del software es una ciencia excepcional para
ejecutar políticas de seguridad y gestionar los procesos de pagos
electrónicos adecuadamente en la red; así mitigar el impacto de los
fraudes y la vulnerabilidad de la información.

Es importante prestar asistencia pertinentemente a los ciber navegantes


para que comprendan mejor las repercusiones personales, nacionales e
internacionales de las crecientes ciber amenazas, para facilitar el
desarrollo de nuevas herramientas y tecnologías en la gestión de los
pagos electrónicos en la red; además ofrece el entendimiento de las
necesidades de las comunidades y enfatiza sobre las carencias de
instrumentos regionales en la red para mitigar el ciberdelito, además
permitir establecer cimientos de seguridad sólidos a través de aplicativos
software.

Es fundamental entender y hacer un análisis hermenéutico, por contraste,


de la vulnerabilidad de los sistemas de información de las organizaciones
financieras y, como consecuencia, señalar algunas formas de prevención y
tratamiento de los riesgos que afectan la infraestructura tecnológica, la
integridad, confiabilidad y disponibilidad de la información de esas
entidades para ayudar en el desarrollo estructural y organizado del uso de
las tecnologías de la información y comunicación.

Es de mucha utilidad la implementación del software ATLAS.ti porque es


una potente herramienta con un determinado conjunto de opciones para
el análisis de datos cualitativos de grandes cuerpos de datos textuales,
gráficos y de vídeo. La sofisticación de esta herramienta nos ayuda a
organizar, agrupar y gestionar material de manera creativa y, al mismo
tiempo, sistemática.
REFERENCIAS BIBLIOGRÁFICAS

1. Causas, prevención y ejemplos de fraude bancario. Publicado el


agosto 26, 2015 por M. Olga Alfonzo en Contabilidad 360.
Recuperado el 17/04/18 en:
https://contabilidad360.wordpress.com/2015/08/26/causas-
prevencion-y-ejemplos-de-fraude-bancario

2. División de Investigación y Desarrollo del Consejo Nacional de la


Prevención del Delito. (1981). Informática y Delito. Estados Unidos.

3. Grupo Investigativo de Delitos Informáticos - GRIDI. (2009). L


Investigacióntecnológica de los Delitos Informáticos. Bogotá.

4. Guerra, B. J. Consideraciones para la regulación penal del delito


informático. Sexta Ponencia: Delitos Informáticos - Abogacía e
Informática (pág. 3). Colegio de Abogados.

5. Perrin, S. (2005). Palabras en Juego: Enfoques Multiculturales sobre las


Sociedades de la Información. Estados Unidos: C &Editions.

6. Manjarrés, I & Jiménez, F. (2012). Caracterización de los delitos


informáticos en Colombia.

7. CALLEGARI, N. (1985), “Delitos informáticos y legislación”. En: Revista


de la Facultad de Derecho y Ciencias Políticas de la Universidad Pontificia
Bolivariana, No. 70, Medellín.

8. GUERRERO, M. (2002). “La ciberdelincuencia: la ley patriótica y sus


efectos globales en las regulaciones nacionales y en particular en el caso
colombiano”. En: Revista Derecho privado Vol. 16. No. 29

9. LIMA DE LA LUZ, M. (1984), “Delitos electrónicos”. En: Revista


Criminalia. Academia Mexicana
de Ciencias Penales. México: Edit. Porrúa.

10. PALOMÁ, L. O. (2012). Delitos informáticos en el ciberespacio.


Ediciones jurídicas Andrés Morales.

11. Policía Nacional. Documentos de la Unidad de Delitos Informáticos.


2014. Cúcuta: DIJIN.
12. J. Gómez, Hackers aprende a atacar y a defenderse. Bogotá:
Alfaomega. 2012

13. Del Pont K., Luis Marco y NadelsticherMitrania, Abraham.Delitos de


Cuello Blanco y Reacción Social. Instituto Nacional de Ciencias Penales.
México. 1981.

14. Amoroso Fernández, Yarina. La informática como objeto de derecho.


Algunas consideraciones acerca de la protección jurídica en Cuba de los
Datos Automatizados en Revista Cubana de Derecho. Unión Nacional de
Juristas de Cuba. No. 1. Habana, Cuba. 1991. P.43.

15. Aniyar De Castro, Lolita. El delito de cuello blanco en América Latina:


una investigación necesaria.
Ilanud al Día. Año 3 No.8 agosto 1980. San José, Costa Rica.

Das könnte Ihnen auch gefallen