Anexo 4 – Problemas de investigación
Neider MorenoBiografía30 de Septiembre de 2025
818 Palabras (4 Páginas)39 Visitas
Anexo 4 – Problemas de Investigación
Identificar al menos 3 problemas o necesidades a los que podrías dar solución con el desarrollo de tu opción de grado y diligenciar la siguiente tabla:
COMPONENTE | PROPUESTA 1 | PROPUESTA 2 | PROPUESTA 3 |
Área de interés | Seguridad en el entorno iot | Contrarrestar Ingeniería social | Riesgos en la protección de datos personales en aplicaciones móviles |
Delimitación espacial y temporal | En hogares donde implementen esta tecnología especialmente en casas domóticas que cuentan con todo tipo de dispositivos inteligentes. | La alta demanda de dispositivos tecnológicos y redes de comunicación a facilitado la conexión de muchas personas de todo el mundo debido a esto se ven perjudicados usuarios de redes sociales y entornos organizacionales. | Usuarios de aplicaciones móviles bancarias y sociales en entornos urbanos |
Contexto general del problema | En los diferentes entornos ya sean residenciales o comerciales presentan problemas en cuanto a seguridad en los equipos IOT, recientemente se ven vulnerados equipos como cámaras de seguridad, hornos inteligentes, vehículos, información personal. | La ingeniería social se aprovecha de las debilidades y vulnerabilidades de las personas buscando sus puntos débiles y aprovechando su estado de ánimo. Su objetivo es obtener acceso no autorizado a sistemas, privacidad, afectando a personas económica, emocional y físicamente. | Muchas aplicaciones móviles solicitan permisos excesivos y gestionan datos sensibles de forma poco transparente, aumentando el riesgo de filtraciones y fraudes. |
Problema formulado | Como implementar mejores practicas de seguridad en dispositivos inteligentes en entornos domésticos. | ¿Qué estrategias pueden reducir el impacto de la ingeniería social en las personas? | ¿Cómo mitigar los riesgos de protección de datos personales en el uso de aplicaciones móviles? |
Causas del problema | Estos dispositivos cuentan con software que no presenta actualizaciones continuas no mejora su estructura de seguridad, sumado a esto los usuarios desconocen la gravedad de este problema. | Falta de capacitación de las personas que permanecen con el constante uso de dispositivos tecnológicos donde son vulnerables a ser manipulados psicológicamente. | Políticas de privacidad deficientes, falta de regulación, desconocimiento de los usuarios. |
Consecuencias de no intervenir o dar una solución. | Las consecuencias son muchas e irreparables debido al robo de información personal sensible puede causar daños a las personas, se pueden controlar dispositivos para que fallen y realicen tareas indebidas. También se incrementa el riesgo de la seguridad y privacidad física. | Aumento de robos de información personal e información personal sensible, suplantación de identidad, robo de información, secuestro de información lo que conlleva a la perdida de confianza en entornos digitales. | Robo de identidad, fraudes financieros, vulneración de la privacidad de los usuarios. |
Fuentes consultadas (mín. 5 por propuesta) | Cisco reporte anual, Cloudflare 2025, NIST 2023, ISO/IEC 27001, ENISA 2024 | ENISA Human Factors, El arma infalible: la ingeniería social. (2009). Technical & Educational Manager de ESET. Estudio de fraudes basados en la técnica de Ingeniería Social. Universitat Oberta de Catalunya | Ley 1581 2012, mobile security, Esdercom. (2023, 17 octubre). Los Datos Personales y su regulación en Colombia |
Síntesis de hallazgos en la literatura | Los atacantes pueden ingresar por cualquier medio que esté conectado a internet utilizando diferentes métodos como robo de credenciales y aprovechamiento de vulnerabilidades. Estos dispositivos cuentan con seguridad débil por que el fabricante solo se centra en funciones y facilidad de uso. | ingeniería social como táctica de ciberdelincuentes para obtener información confidencial. Analiza técnicas, consecuencias y medidas preventivas, incluyendo simulaciones de ataques para sensibilizar sobre la importancia de la ciberseguridad. | Se evidencia un vacío en la aplicación de regulaciones y buenas prácticas en el desarrollo de apps. |
Justificación académica | La mayoría de firmware IOT no tienen tantas protecciones de seguridad como los equipos de computo y celulares inteligentes. Debido a esto no reciben actualizaciones periódicas dejando a estos equipos expuestos a los ataques. | Las personas presentan muchas debilidades y son ellas las principales fuentes de ingreso a información confidencial y debido a sus diferentes estados de animo y a su necesidad de compartir constantemente datos en redes sociales y en correos se ven perjudicados la información personal. | Contribuye al entendimiento y aplicación de regulaciones en protección de datos en entornos móviles. |
Justificación social/institucional | Mejorar la seguridad y privacidad en entornos familiares fomentando la confianza en la infraestructura domótica. | Protege a usuarios y organizaciones, reduciendo pérdidas económicas y riesgos sociales. | Proteger los datos personales de los usuarios y previene fraudes en aplicaciones móviles. |
Relación con el programa de posgrado | Seguridad informática enfocada en la infraestructura IOT. | gestión de riesgos humanos y sociales en ciberseguridad. | protección de datos y cumplimiento normativo. |
Posible enfoque metodológico | Mixto | Mixto | Mixto |
Técnicas sugeridas de recolección de información | Encuestas, pruebas de vulnerabilidades, revisión de documentación relacionada con IOT. | Encuestas, entrevistas, análisis de casos de ingeniería social. | Encuestas a usuarios, análisis de permisos y políticas de aplicaciones, revisión documental. |
Tipo de trabajo de grado sugerido | Investigación | Monografía | Investigación |
Afinidad personal (baja, media, alta) para dar solución al problema, teniendo en cuenta la opción de grado que puede aportar a la resolución de esta. | Alta | Medio | Alta |
Justificación de la afinidad | Complementando la ingeniería electrónica, que es parte fundamental en la creación de dispositivos IoT, aprovechamos para mejorar la seguridad en estos. | Concientización, y mejoramiento de los factores de riesgo en ingeniería social. | Importancia por el impacto en la protección de datos y relevancia en la vida cotidiana. |
...