Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Monografia

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

Colegio Universitario De Administración Y Mercadeo

Técnicas De La Investigación Documental


Naguanagua, Estado Carabobo

MÉTODOS DE SEGURIDAD INFORMÁTICA PARA SALVAGUARDAR LA


INFORMACIÓN DE CARÁCTER PRIVADO EN LOS ESTUDIANTES DEL
COLEGIO UNIVERSITARIO DE ADMINISTRACIÓN Y MERCADEO

Naguanagua, diciembre 2019


INDICE

INTRODUCCIÓN 3

CAPITULO 1 4

OBJETIVO GENERAL 4
OBJETIVOS ESPECIFICOS 4
JUSTIFICACIÓN 5
PLANTEAMINETO DEL PROBLEMA 6

CAPÍTULO 2 7

CAPITULO 3 8

BIBLIOGRAFIA 9
INTRODUCCIÓN
Vivimos en una sociedad que se comunica en gran parte a través de las
telecomunicaciones y los diferentes dispositivos tecnológicos que disponemos,
progresivamente aumentando su público y que hoy en día están al alcance de casi
cualquier persona. Esta situación ha representado un avance en la mejora de las
comunicaciones entre las personas pero de igual forma ha llevado consigo una
serie de nuevas amenazas.
CAPITULO 1

OBJETIVO GENERAL

Plantear métodos de seguridad informática que protejan la información de


carácter privado en los estudiantes del colegio universitario de administración y
mercadeo

OBJETIVOS ESPECIFICOS
Diagnosticar las posibles amenazas que pongan en peligro la información
de carácter privado en los estudiantes del colegio universitario de administración y
mercadeo.

Determinar
JUSTIFICACIÓN
En la actualidad el individuo se encuentra inmerso en la tecnología, el constante
flujo de información enriquece la vida de todos, debido a que, esta se posiciona
como uno de los elementos más importantes de la era, se ha vuelto indispensable.
We are social, (2019) define en sus estudios estadísticos titulado “Global Digital
2019 reports” que, del 100 por ciento de la población mundial, un 57 por ciento
tiene acceso al internet, con esto, a la información digital.

Al incrementar la población de usuarios que pueden gozar de todo lo que abarca


la red, aumenta exponencialmente los riesgos, dando paso a, tergiversar, piratear
y clonar datos, además de, estafas, amenazando nuestra identidad en el mundo
cibernético. En diciembre de 2002, la compañía destinada a la subasta y comercio
electrónico de productos a través de Internet, Ebay, se percató que, intrusos
enviaron fraudulentamente correos a sus 55 millones de usuarios para solicitarles
que confirmaran sus datos a través de su “portal” igualmente falso, bajo la
consigna “Comprobación Técnica”, esto género que la mayoría de los clientes no
sospechasen que se trataba de un fraude. Estas actividades que se perpetran
mediante herramientas informáticas son denominadas como delitos informáticos.
Ante esta situación las organizaciones han implementado políticas que resguarden
su información y la de sus consumidores para prevenir daños de esta magnitud.

La organización de naciones unidad clasifica los delitos informáticos como:

 Fraudes cometidos mediante manipulación de computadoras.


 Manipulación de los datos de entrada.
 Daños o modificaciones de programas o datos computarizados.
PLANTEAMINETO DEL PROBLEMA
CAPÍTULO 2
CAPITULO 3
BIBLIOGRAFIA

También podría gustarte