{"id":1492,"date":"2026-02-22T15:22:23","date_gmt":"2026-02-22T14:22:23","guid":{"rendered":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/?p=1492"},"modified":"2026-02-24T23:19:35","modified_gmt":"2026-02-24T22:19:35","slug":"ciberseguridad","status":"publish","type":"post","link":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/","title":{"rendered":"CIBERSEGURIDAD"},"content":{"rendered":"\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><br><strong>Modalidad:<\/strong> <strong>Trabajo<\/strong> <strong>de<\/strong> <strong>Investigaci\u00f3n.<\/strong><\/p>\n\n\n\n<p><strong>Linea de Investigaci\u00f3n: Ciberseguridad.<\/strong><\/p>\n\n\n\n<p><strong>Compilador: Ingeniero: Joselyn Diaz Gual.<\/strong><\/p>\n\n\n\n<p><strong>A\u00f1o de Publicaci\u00f3n 2023.<\/strong><\/p>\n<\/blockquote>\n\n\n\n<p><strong>Presentacion:<\/strong><\/p>\n\n\n\n<p>Dentro del avance de la ciencia y la tecnolog\u00eda, en entidades diversas organizaciones, instituciones y universidades ha experimentado al menos un incidente relacionado con la seguridad inform\u00e1tica en 2023. Este dato subraya la creciente amenaza de los ciberataques y la protecci\u00f3n cibern\u00e9tica, un \u00e1rea cr\u00edtica que requiere atenci\u00f3n constante para salvaguardar la informaci\u00f3n valiosa de las compa\u00f1\u00edas. Sin embargo, este n\u00famero podr\u00eda ser a\u00fan mayor, ya que un estudio de ESET indica que muchas empresas no cuentan con los sistemas necesarios para detectar todos los ataques.<\/p>\n\n\n\n<p>Los sistemas operativos de ciber-seguridad son dise\u00f1os operativos y funcionales que abarcan los contextos, las realidades los equipos, materiales, herramientas espacios e insumos que se van a proteger mediante la combinaci\u00f3n de estructuras protectoras, alarmas, contacto con cuerpos de seguridad, vigilancia privada humana, rebotica, con drones, armas diseccionadas etc, u otros mecanismos Sectores estrat\u00e9gicos como el gobierno, la tecnolog\u00eda y las finanzas fueron los m\u00e1s golpeados. Adem\u00e1s, el estudio evidenci\u00f3 la amplia variedad de t\u00e9cnicas que pueden emplearse para robar informaci\u00f3n valiosa de las compa\u00f1\u00edas, desde ataques externos hasta fraudes financieros, que incluyen alteraci\u00f3n de datos y el pago de sobornos al ciber-crimen.<\/p>\n\n\n\n<p>En la era digital, la informaci\u00f3n es un factor muy importante para las compa\u00f1\u00edas, por ello, es necesario realizar un an\u00e1lisis de riesgo de la seguridad inform\u00e1tica para determinar el nivel y el impacto, conocer las debilidades y fortalezas de la compa\u00f1\u00eda, tener m\u00e1s control, hacer monitoreo y establecer estrategias para protegerse de los ciberataques. En este informe especial que preparamos podr\u00e1s conocer todo lo que debes tener en cuenta para prevenir el cibercrimen en tu organizaci\u00f3n.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Precisi\u00f3n de los Objetivos del Presente estudio de Ciberseguridad:<\/h4>\n\n\n\n<p>La seguridad inform\u00e1tica tiene como objetivo establecer normas y medidas que minimicen los riesgos a la informaci\u00f3n y la infraestructura inform\u00e1tica. Estas normas incluyen aspectos como horarios de funcionamiento, restricciones de acceso, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario para garantizar un nivel adecuado de seguridad inform\u00e1tica sin comprometer el rendimiento de los trabajadores y la organizaci\u00f3n en general, y como principal contribuyente al uso de programas realizados por programadores.<\/p>\n\n\n\n<p>En t\u00e9rminos de activos protegidos, la seguridad inform\u00e1tica est\u00e1 concebida para proteger los activos inform\u00e1ticos, entre los que se encuentran los siguientes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Precisar la infraestructura computacional<\/strong>: Es una parte fundamental para el almacenamiento y gesti\u00f3n de la informaci\u00f3n, as\u00ed como para el funcionamiento mismo de la organizaci\u00f3n. La funci\u00f3n de la seguridad inform\u00e1tica en esta \u00e1rea es velar porque los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos, incendios, sabotajes, desastres naturales, fallos en el suministro el\u00e9ctrico y cualquier otro factor que atente contra la infraestructura inform\u00e1tica.<\/li>\n\n\n\n<li><strong>Destacar el rol operativo de los usuarios<\/strong>: Son las personas que utilizan la estructura tecnol\u00f3gica, zona de comunicaciones y que gestionan la informaci\u00f3n. Debe protegerse el sistema en general para que el uso por parte<\/li>\n<\/ul>\n\n\n\n<p>de ellos no pueda poner en entredicho la seguridad de la informaci\u00f3n y tampoco que la informaci\u00f3n que manejan o almacenan sea vulnerable.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Diseccionar esquem\u00e1ticamente mediante estrategias muy particulares la informaci\u00f3n<\/strong>: Esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios. La seguridad inform\u00e1tica se ocupa de proteger la confidencialidad, integridad y disponibilidad de la informaci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Fundamentos de teor\u00edas y soportes de la Ciberseguridad.<\/h4>\n\n\n\n<p>La ciberseguridad es el conjunto de medidas, tecnolog\u00edas y pr\u00e1cticas que tienen como objetivo proteger los sistemas inform\u00e1ticos, las redes y los datos frente a accesos no autorizados, ataques maliciosos y fallos. Este enfoque no solo protege la informaci\u00f3n personal y empresarial, sino tambi\u00e9n infraestructuras cr\u00edticas y servicios esenciales que impulsan la econom\u00eda global.<\/p>\n\n\n\n<p>El Foro Econ\u00f3mico Mundial destaca que las amenazas cibern\u00e9ticas est\u00e1n entre los principales riesgos globales, poniendo en peligro la estabilidad econ\u00f3mica y la seguridad de los pa\u00edses. En este contexto, implementar est\u00e1ndares internacionales como la ISO 27001 es fundamental para establecer sistemas de gesti\u00f3n de seguridad de la informaci\u00f3n robustos y efectivos.<\/p>\n\n\n\n<p>La ciberseguridad tiene m\u00faltiples aplicaciones que van desde la protecci\u00f3n de datos hasta el fortalecimiento de la resiliencia operativa. Sus principales funciones son. Proteger la confidencialidad de los datos: Evita el acceso no autorizado a informaci\u00f3n sensible, como datos financieros o personales. Garantizar la disponibilidad de sistemas: Reduce las interrupciones causadas por ataques como el ransomware o fallos t\u00e9cnicos.<\/p>\n\n\n\n<p>Cumplir con normativas y est\u00e1ndares: Implementar est\u00e1ndares como la ISO 27001 asegura que las organizaciones cumplan con regulaciones globales de seguridad. Seg\u00fan Pirani, esta norma proporciona un marco sistem\u00e1tico para gestionar riesgos de seguridad y proteger la informaci\u00f3n de manera integral. Promover la confianza en el entorno digital: Fortalece las relaciones con clientes y socios al garantizar un ecosistema seguro para transacciones y servicios.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><a><\/a> Los ciber-ataques m\u00e1s comunes en la realidad social.<\/h4>\n\n\n\n<p>Los ataques cibern\u00e9ticos se basan principalmente en el secuestro de datos. Hospitales, peque\u00f1as y medianas empresas, industrias, bancos, consorcios etc, han sido las principales v\u00edctimas los \u00faltimos a\u00f1os. Sin embargo, ni las grandes compa\u00f1\u00edas se salvan del cibercrimen. Estos ciber- ataques se correlacionan con planes estrat\u00e9gicos dise\u00f1ados mediante software aplicados a realidades particulares, para tener acceso a estructuras de costos, esquemas contablres, administrativos y financieros, entre otros.<\/p>\n\n\n\n<p>Telef\u00f3nica, el gigante de telecomunicaciones espa\u00f1ol, fue v\u00edctima en 2017 de ataques en su red corporativa, lo que que oblig\u00f3 a sus empleados a apagar todos los computadores de su sede central en Madrid. Se trat\u00f3 de un ataque masivo de ransmware no solo contra Telef\u00f3nica sino tambi\u00e9n contra varias organizaciones. Estos son los tres ciberataques o ciberamenazas m\u00e1s comunes que debes conocer para prevenir que tu empresa sea v\u00edctima de uno de estos:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li> El ransomware.<\/li>\n<\/ol>\n\n\n\n<p>El ransomware, tambi\u00e9n llamado como malware de rescate, se caracteriza por restringir el acceso a un sistema inform\u00e1tico y pedir un rescate para eliminar el bloqueo. Este tipo de ciberataque puede ser fatal para una compa\u00f1\u00eda porque implica una p\u00e9rdida masiva de datos, adem\u00e1s de perjuicios econ\u00f3micos.<\/p>\n\n\n\n<p>WannaCry y Petya, dos tipos de ransomware, operan de la misma forma: durante el ataque los datos del ordenador infectado se bloquean, ya sean documentos, fotos o videos, y para desencriptarlos normalmente el programa exige el pago de una suma de dinero, la mayor\u00eda de veces bitcoins. Si no se paga a tiempo, los datos son eliminados o bloqueados de forma permanente.<\/p>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li> Ataque de denegaci\u00f3n de servicio o DDoS.<\/li>\n<\/ol>\n\n\n\n<p>Con la transformaci\u00f3n digital de los servicios bancarios, los riesgos financieros cambiaron y los fraudes o las fallas en las operaciones se incrementaron, as\u00ed como el cibercrimen. Entre los ataques m\u00e1s comunes y peligrosos est\u00e1 el DDoS o de denegaci\u00f3n del servicio, que consiste en<\/p>\n\n\n\n<p>provocar la ca\u00edda de un servidor sobrecargando su ancho de banda. Estas acciones fuerzan la interrupci\u00f3n de un sitio web. En el caso del sistema financiero, los DDoS se utilizan para inundar con una gran cantidad de tr\u00e1fico los servicios en l\u00ednea de los bancos y de las plataformas de trading. De esa manera el servidor colapsa y deja de funcionar.<\/p>\n\n\n\n<ol start=\"3\" class=\"wp-block-list\">\n<li> Troyanos bancarios.<\/li>\n<\/ol>\n\n\n\n<p>Los delincuentes cibern\u00e9ticos han perseguido la telefon\u00eda m\u00f3vil desde mucho antes que se incrementara el uso de smartphones para realizar transacciones bancarias, ahora cada vez m\u00e1s est\u00e1n tras estos dispositivos para hacer sus fechor\u00edas. Precisamente, la mayor amenaza para los dispositivos m\u00f3viles son los troyanos bancarios, otro software malicioso que en principio parece inofensivo, pero es muy peligroso y est\u00e1 tras los bancos.<\/p>\n\n\n\n<p>Los troyanos pueden instalarse en cualquier dispositivo por visitar un sitio web infectado, por descargar el anexo de un mail, o incluso, por bajar una aplicaci\u00f3n. Una vez este virus se instale en el celular, detecta en qu\u00e9 momento se utilizan los servicios en l\u00ednea de un banco y as\u00ed capturar los datos personales y bancarios.<\/p>\n\n\n\n<p>La seguridad inform\u00e1tica, tambi\u00e9n conocida como ciberseguridad, es el \u00e1rea relacionada con la inform\u00e1tica y la telem\u00e1tica que se enfoca en la protecci\u00f3n de la infraestructura computacional y todo lo vinculado con la misma, y especialmente la informaci\u00f3n contenida en una computadora o circulante a trav\u00e9s de las redes de computadoras.<\/p>\n\n\n\n<p>Para ello existen una serie de est\u00e1ndares, protocolos, m\u00e9todos, reglas, herramientas, y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la propia informaci\u00f3n. La ciber-seguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras, y todo lo que la organizaci\u00f3n entienda y valore como un riesgo si la informaci\u00f3n confidencial involucrada pudiera llegar a manos de otras personas, por ejemplo, convirti\u00e9ndose as\u00ed en informaci\u00f3n privilegiada.<\/p>\n\n\n\n<p>La definici\u00f3n de seguridad de la informaci\u00f3n no debe ser confundida con la de \u00abseguridad inform\u00e1tica\u00bb, esta \u00faltima solamente se encarga de la seguridad en el medio inform\u00e1tico, pero por cierto, la informaci\u00f3n puede encontrarse en diferentes medios o formas, y no exclusivamente en medios inform\u00e1ticos. La seguridad de la informaci\u00f3n nos habla sobre m\u00e9todos y procesos que procuran proteger los archivos de informaci\u00f3n en sus diferentes formas y estados, mientras que la seguridad inform\u00e1tica nos habla sobre m\u00e9todos y procesos t\u00e9cnicos para la protecci\u00f3n de la confidencialidad, disponibilidad e integridad de la informaci\u00f3n. La seguridad inform\u00e1tica tambi\u00e9n se refiere a la pr\u00e1ctica de prevenir los ataques maliciosos, a las computadoras y los servidores, a los dispositivos m\u00f3viles, a los sistemas electr\u00f3nicos, a las redes y los datos, etc.<\/p>\n\n\n\n<p>En el campo de la ciberseguridad, se han desarrollado modelos de evaluaci\u00f3n de riesgos para gestionar de manera efectiva los aspectos relacionados con el riesgo cibern\u00e9tico. Uno de estos modelos es el \u00abcubo de McCumber\u00bb presentado por John McCumber en 1991. El cubo de McCumber es un modelo tridimensional utilizado para analizar y dise\u00f1ar estrategias de seguridad de la informaci\u00f3n de forma integral, este aspecto se proyecta para los a\u00f1os 2000. Este modelo revolucionario describi\u00f3 los factores de riesgo de la ciberseguridad en una representaci\u00f3n tridimensional similar a un cubo, destacando los avances cient\u00edficos y socio tecnol\u00f3gicos se estructuran para la din\u00e1mica de 2010.<\/p>\n\n\n\n<p>Cada una de las caras visibles del cubo representa tres aspectos diferentes del riesgo cibern\u00e9tico que deben ser gestionados de manera efectiva, donde la correlaci\u00f3n de factores y agentes sistem\u00e1ticos se cruzan para estructurar redes de diversa correlaci\u00f3n y re-dise\u00f1ar esquemas de seguridad para el 2020. Esta coyuntura de desarrollo cient\u00edfico y tecnol\u00f3gico se caracteriza por el avance t\u00e9cnico y operativo de muchas realidades organizativas en el orbe.<\/p>\n\n\n\n<p>Cada intersecci\u00f3n en el espacio tridimensional del cubo representa la combinaci\u00f3n de tres componentes, uno de cada cara. Es decir, cada punto de uni\u00f3n en el cubo representa la intersecci\u00f3n de tres aspectos clave relacionados con el riesgo cibern\u00e9tico. En particular, el minicubo ubicado en la parte frontal y delineado en rojo representa la intersecci\u00f3n de la confidencialidad, la tecnolog\u00eda y el procesamiento. Este enfoque destaca la idea de implementar controles tecnol\u00f3gicos para salvaguardar la privacidad de los datos durante el procesamiento. El modelo del cubo de McCumber se ha utilizado como una herramienta valiosa en la evaluaci\u00f3n y gesti\u00f3n de riesgos de seguridad cibern\u00e9tica, permitiendo a las organizaciones identificar y abordar de manera m\u00e1s efectiva las vulnerabilidades y amenazas en su entorno digital.<\/p>\n\n\n\n<p><strong>Amenazas<\/strong><strong>y<\/strong><strong>riesgos<\/strong><strong>Ciberneticos<\/strong>:<\/p>\n\n\n\n<p>Las amenazas que surgen de la programaci\u00f3n y el funcionamiento de un dispositivo de almacenamiento, transmisi\u00f3n o proceso deben ser consideradas, tambi\u00e9n hay otras circunstancias no inform\u00e1ticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles o inevitables, de modo que las \u00fanicas protecciones posibles son las redundancias y la descentralizaci\u00f3n, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en cl\u00faster para la disponibilidad.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Las amenazas pueden ser causadas por:<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Usuarios<\/strong>: causa del mayor problema ligado a la seguridad de un sistema inform\u00e1tico. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayor\u00eda de los casos es porque tienen permisos sobre- dimensionados, no se les han restringido acciones innecesarias, etc.<\/li>\n\n\n\n<li><strong>Programas maliciosos<\/strong>: programas destinados a perjudicar o a hacer un uso il\u00edcito de los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus inform\u00e1tico, un gusano inform\u00e1tico, un troyano, una bomba l\u00f3gica, un programa esp\u00eda o spyware, en general conocidos como malware.<\/li>\n\n\n\n<li><strong>Errores de programaci\u00f3n<\/strong>: la mayor\u00eda de los errores de programaci\u00f3n que se pueden considerar como una amenaza inform\u00e1tica es por su condici\u00f3n de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en s\u00ed mismo, una amenaza. La actualizaci\u00f3n de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.<\/li>\n\n\n\n<li><strong>Intrusos<\/strong>: personas que consiguen acceder a los datos o programas a los cuales no est\u00e1n autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).<\/li>\n\n\n\n<li>Un <strong>siniestro <\/strong>(robo, incendio, inundaci\u00f3n): una mala manipulaci\u00f3n o mala intenci\u00f3n derivan en la p\u00e9rdida del material o de los archivos.<\/li>\n\n\n\n<li><strong>Personal t\u00e9cnico interno<\/strong>: t\u00e9cnicos de sistemas, administradores de bases de datos, t\u00e9cnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.<\/li>\n\n\n\n<li>Fallos electr\u00f3nicos o l\u00f3gicos de los sistemas inform\u00e1ticos en general.<\/li>\n<\/ul>\n\n\n\n<p>Este factor destaca las debilidades cor-relacionados a los puntos racionales y l\u00f3gicos, en los m\u00faltiples sistemas operativos donde se proyecta y manera la informaci\u00f3n de forma holista de lo general a lo particular, y de lo particular a lo general.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Conclusiones:<\/h4>\n\n\n\n<p>La seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definici\u00f3n general de seguridad debe tambi\u00e9n poner atenci\u00f3n a la necesidad de salvaguardar la ventaja organizacional, incluyendo informaci\u00f3n y equipos f\u00edsicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar qui\u00e9n y cu\u00e1ndo puede tomar acciones apropiadas sobre un \u00edtem en espec\u00edfico. Cuando se trata de la seguridad de una compa\u00f1\u00eda, lo que es apropiado var\u00eda de organizaci\u00f3n en organizaci\u00f3n. Independientemente, cualquier compa\u00f1\u00eda con una red debe tener una pol\u00edtica de seguridad que se dirija a la conveniencia y la coordinaci\u00f3n.<\/p>\n\n\n\n<p>Uno de estos roles es el denominado Responsable del Sistema de Informaci\u00f3n, cuya responsabilidad puede estar ubicada dentro de la propia organizaci\u00f3n o compartimentada entre la organizaci\u00f3n y terceros, ya sean proveedores de servicios p\u00fablicos o privados, en el caso de sistemas de informaci\u00f3n externalizados, donde el sistema operativo revisa los estandares operativos y funcionales de la seguridad del organismo o la empresa y destaca los alcances y mecanismos operativos que se encuentran distribuidos en el contexto para conservar la seguridad del espacio o lugar apoyado por un esquema de ciber-seguridad implantado a tales fines. El Responsable del Sistema de Informaci\u00f3n tiene la responsabilidad de garantizar la adecuada utilizaci\u00f3n y funcionamiento de los sistemas de informaci\u00f3n, as\u00ed como de implementar las medidas de seguridad necesarias.<\/p>\n\n\n\n<p>Es importante destacar que las competencias y responsabilidades de los roles mencionados pueden variar seg\u00fan la organizaci\u00f3n y su contexto espec\u00edfico. Sin embargo, es fundamental que estos roles est\u00e9n claramente definidos y que exista una coordinaci\u00f3n efectiva entre ellos para asegurar una gesti\u00f3n integral de la seguridad de la informaci\u00f3n.<\/p>\n\n\n\n<p><strong>Referencias Bibliogr\u00e1ficas;<\/strong><\/p>\n\n\n\n<p>Autor: Stouffer, K., Pillitteri, V., Lightman, S., Abrams, M., &amp; Hahn,<\/p>\n\n\n\n<p>A. <strong>T\u00edtulo: <\/strong>Guide to Industrial Control Systems (ICS) Security (NIST Special Publication 800-82 Revision 2).<\/p>\n\n\n\n<p><strong>Editor:<\/strong>National Institute of Standards and Technology.(NIST) <strong>A\u00f1o:<\/strong>2015 <strong>Enlace:<\/strong>https:\/\/nvlpubs.nist.gov\/nistpubs\/Spec ialPublications\/NIST.SP.800-82r2.pdf <strong>P\u00e1gina relevante: <\/strong>Secci\u00f3n 2.3 \u00abComparing ICS and IT Systems Security\u00bb, Tabla 2-1.<\/p>\n\n\n\n<p>Borrelli, M. (2013). Malware and Computer Security Incidents: Handling Guides. Nova Science Publishers, Inc. https:\/\/cutt.ly\/ag6IHtK.<\/p>\n\n\n\n<p>Brenner, S. W. (2012). Cybercrime and the Law : Challenges, Issues, and Outcomes. Northeastern University Press. <a href=\"https:\/\/cutt.ly\/2g6I8CQ\"><u>https:\/\/cutt.ly\/2g6I8CQ.<\/u><\/a><\/p>\n\n\n\n<p>Choi, K. (2010). Risk Factors in Computer-crime Victimization. LFB Scholarly Publishing LLC. https:\/\/cutt.ly\/Hg6OgM6.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"607\" height=\"368\" src=\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-content\/uploads\/sites\/3\/2026\/02\/imagen-8.png\" alt=\"\" class=\"wp-image-1493\" srcset=\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-content\/uploads\/sites\/3\/2026\/02\/imagen-8.png 607w, https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-content\/uploads\/sites\/3\/2026\/02\/imagen-8-300x182.png 300w\" sizes=\"auto, (max-width: 607px) 100vw, 607px\" \/><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Modalidad: Trabajo de Investigaci\u00f3n. Linea de Investigaci\u00f3n: Ciberseguridad. Compilador: Ingeniero: Joselyn Diaz Gual. A\u00f1o de Publicaci\u00f3n 2023. Presentacion: Dentro del avance de la ciencia y la tecnolog\u00eda, en entidades diversas organizaciones, instituciones y universidades ha experimentado al menos un incidente relacionado con la seguridad inform\u00e1tica en 2023. Este dato subraya la creciente amenaza de los [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1493,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"iawp_total_views":0,"footnotes":""},"categories":[101],"tags":[],"class_list":["post-1492","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informatica"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>CIBERSEGURIDAD - Proyectos de Investigacion<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CIBERSEGURIDAD - Proyectos de Investigacion\" \/>\n<meta property=\"og:description\" content=\"Modalidad: Trabajo de Investigaci\u00f3n. Linea de Investigaci\u00f3n: Ciberseguridad. Compilador: Ingeniero: Joselyn Diaz Gual. A\u00f1o de Publicaci\u00f3n 2023. Presentacion: Dentro del avance de la ciencia y la tecnolog\u00eda, en entidades diversas organizaciones, instituciones y universidades ha experimentado al menos un incidente relacionado con la seguridad inform\u00e1tica en 2023. Este dato subraya la creciente amenaza de los [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Proyectos de Investigacion\" \/>\n<meta property=\"article:published_time\" content=\"2026-02-22T14:22:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-24T22:19:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-content\/uploads\/sites\/3\/2026\/02\/imagen-8.png\" \/>\n\t<meta property=\"og:image:width\" content=\"607\" \/>\n\t<meta property=\"og:image:height\" content=\"368\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Centro de Investigacion\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Centro de Investigacion\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/\"},\"author\":{\"name\":\"Centro de Investigacion\",\"@id\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/#\/schema\/person\/1bf07fada6ae512359f62ec550f177c2\"},\"headline\":\"CIBERSEGURIDAD\",\"datePublished\":\"2026-02-22T14:22:23+00:00\",\"dateModified\":\"2026-02-24T22:19:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/\"},\"wordCount\":2843,\"commentCount\":4,\"publisher\":{\"@id\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/#organization\"},\"image\":{\"@id\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-content\/uploads\/sites\/3\/2026\/02\/imagen-8.png\",\"articleSection\":[\"informatica\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/\",\"url\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/\",\"name\":\"CIBERSEGURIDAD - Proyectos de Investigacion\",\"isPartOf\":{\"@id\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-content\/uploads\/sites\/3\/2026\/02\/imagen-8.png\",\"datePublished\":\"2026-02-22T14:22:23+00:00\",\"dateModified\":\"2026-02-24T22:19:35+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/#primaryimage\",\"url\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-content\/uploads\/sites\/3\/2026\/02\/imagen-8.png\",\"contentUrl\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-content\/uploads\/sites\/3\/2026\/02\/imagen-8.png\",\"width\":607,\"height\":368},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CIBERSEGURIDAD\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/#website\",\"url\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/\",\"name\":\"Proyectos de Investigacion\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/#organization\",\"name\":\"Proyectos de Investigacion\",\"url\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-content\/uploads\/sites\/3\/2025\/12\/centro.jpg\",\"contentUrl\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-content\/uploads\/sites\/3\/2025\/12\/centro.jpg\",\"width\":443,\"height\":172,\"caption\":\"Proyectos de Investigacion\"},\"image\":{\"@id\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/#\/schema\/person\/1bf07fada6ae512359f62ec550f177c2\",\"name\":\"Centro de Investigacion\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4bbbfcc1a1f8e2577c99f849f7db497d6389d0b0c5959dc4e05b4a1f751fd701?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4bbbfcc1a1f8e2577c99f849f7db497d6389d0b0c5959dc4e05b4a1f751fd701?s=96&d=blank&r=g\",\"caption\":\"Centro de Investigacion\"},\"sameAs\":[\"https:\/\/centrodeinvestigacion.com.ve\"],\"url\":\"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/author\/admin_roderick\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"CIBERSEGURIDAD - Proyectos de Investigacion","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/","og_locale":"es_ES","og_type":"article","og_title":"CIBERSEGURIDAD - Proyectos de Investigacion","og_description":"Modalidad: Trabajo de Investigaci\u00f3n. Linea de Investigaci\u00f3n: Ciberseguridad. Compilador: Ingeniero: Joselyn Diaz Gual. A\u00f1o de Publicaci\u00f3n 2023. Presentacion: Dentro del avance de la ciencia y la tecnolog\u00eda, en entidades diversas organizaciones, instituciones y universidades ha experimentado al menos un incidente relacionado con la seguridad inform\u00e1tica en 2023. Este dato subraya la creciente amenaza de los [&hellip;]","og_url":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/","og_site_name":"Proyectos de Investigacion","article_published_time":"2026-02-22T14:22:23+00:00","article_modified_time":"2026-02-24T22:19:35+00:00","og_image":[{"width":607,"height":368,"url":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-content\/uploads\/sites\/3\/2026\/02\/imagen-8.png","type":"image\/png"}],"author":"Centro de Investigacion","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Centro de Investigacion","Tiempo de lectura":"13 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/"},"author":{"name":"Centro de Investigacion","@id":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/#\/schema\/person\/1bf07fada6ae512359f62ec550f177c2"},"headline":"CIBERSEGURIDAD","datePublished":"2026-02-22T14:22:23+00:00","dateModified":"2026-02-24T22:19:35+00:00","mainEntityOfPage":{"@id":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/"},"wordCount":2843,"commentCount":4,"publisher":{"@id":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/#organization"},"image":{"@id":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-content\/uploads\/sites\/3\/2026\/02\/imagen-8.png","articleSection":["informatica"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/","url":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/","name":"CIBERSEGURIDAD - Proyectos de Investigacion","isPartOf":{"@id":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/#website"},"primaryImageOfPage":{"@id":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-content\/uploads\/sites\/3\/2026\/02\/imagen-8.png","datePublished":"2026-02-22T14:22:23+00:00","dateModified":"2026-02-24T22:19:35+00:00","breadcrumb":{"@id":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/#primaryimage","url":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-content\/uploads\/sites\/3\/2026\/02\/imagen-8.png","contentUrl":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-content\/uploads\/sites\/3\/2026\/02\/imagen-8.png","width":607,"height":368},{"@type":"BreadcrumbList","@id":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/"},{"@type":"ListItem","position":2,"name":"CIBERSEGURIDAD"}]},{"@type":"WebSite","@id":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/#website","url":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/","name":"Proyectos de Investigacion","description":"","publisher":{"@id":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/#organization","name":"Proyectos de Investigacion","url":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/#\/schema\/logo\/image\/","url":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-content\/uploads\/sites\/3\/2025\/12\/centro.jpg","contentUrl":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-content\/uploads\/sites\/3\/2025\/12\/centro.jpg","width":443,"height":172,"caption":"Proyectos de Investigacion"},"image":{"@id":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/#\/schema\/person\/1bf07fada6ae512359f62ec550f177c2","name":"Centro de Investigacion","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4bbbfcc1a1f8e2577c99f849f7db497d6389d0b0c5959dc4e05b4a1f751fd701?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4bbbfcc1a1f8e2577c99f849f7db497d6389d0b0c5959dc4e05b4a1f751fd701?s=96&d=blank&r=g","caption":"Centro de Investigacion"},"sameAs":["https:\/\/centrodeinvestigacion.com.ve"],"url":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/author\/admin_roderick\/"}]}},"_links":{"self":[{"href":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-json\/wp\/v2\/posts\/1492","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-json\/wp\/v2\/comments?post=1492"}],"version-history":[{"count":4,"href":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-json\/wp\/v2\/posts\/1492\/revisions"}],"predecessor-version":[{"id":1510,"href":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-json\/wp\/v2\/posts\/1492\/revisions\/1510"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-json\/wp\/v2\/media\/1493"}],"wp:attachment":[{"href":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-json\/wp\/v2\/media?parent=1492"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-json\/wp\/v2\/categories?post=1492"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/centrodeinvestigacion.com.ve\/proyectosinvestigacion\/wp-json\/wp\/v2\/tags?post=1492"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}