Marco Conceptual
Marco Conceptual
Marco Conceptual
Ciberseguridad
1. Introducción.
1
2. Marco Conceptual.
3. Marco Teórico
4. Capítulo I: Seguridad Informática.
5. Capítulo II: Seguridad en las redes inalámbricas.
2.1 Contraseñas.
2.2 Firewalls.
2.3 Encriptación.
2.4 Antivirus.
6. Capítulo III: Mecanismos de seguridad.
3.1 Hackers.
3.2 Crackers.
3.3 Escaneo de Puertos.
3.4 Wardialers.
3.5 Código Malicioso / Virus.
3.6 Exploits.
3.7 Ataques de Contraseña.
3.8 Control Remoto de Equipos.
3.9 IP Spoofing - MAC Address Spoofing.
3.10 Backdoors.
3.11 Fraude informático.
3.12 Ingeniería Social.
3.13 Phishing.
7. Recomendaciones
Recomendaciones principales.
Medidas sencillas para elevar la seguridad informática.
8. Conclusión
9. Bibliografía
2
Marco Conceptual
3
1.- Cómo los usuarios tendrán la confianza de que su información sea confidente
y que solo ellos pueden acceder a esos datos cuando gusten 2.- Integridad; saber que
solo los usuarios pueden modificar sus datos cuando ellos gusten
• Preguntas de investigación.
1. ¿Cuáles son los elementos de la ciberseguridad? ...
• Antecedentes.
Las empresas distribuidoras de productos de consumo masivo en el departamento
de Jutiapa en los últimos años han tenido un crecimiento considerable tanto a nivel
interno (como empresa) como de la industria misma, cada día surgen nuevas casas
y competencia a los ya existentes, provocando que las casas comerciales que llevan
4
hacer llegar estos nuevos productos a tiendas mayoristas, tiendas minoristas y tiendas de
sustitutos a una industria permite ampliar las carteras de negocio de las empresas
analizar entre los competidores diferentes factores como: el precio, la calidad de los
artículos, el tiempo de entrega, el servicio ofrecido tanto por los ejecutivos de venta
distribuidores al notar esta situación se ven obligados a mejorar cada día, que si bien es
cierto los pioneros en esta industria realizaban sus actividades de manera empírica hoy
en día no puede seguir operando de dicha forma, han tenido que implementar procesos
administrativos y contratar personal capacitado para que realice tareas específicas como
el análisis
• Alcances y limitaciones.
Alcances:
Analizar el estilo de liderazgo en las empresas distribuidoras de producto de consumo
masivo, así como los programas de motivación que utilizan actualmente y el grado de
trabajo en equipo empleado en todas las áreas de la organización. Una vez establecido lo
anterior se debe buscar el desarrollo de un liderazgo positivo, implementar programas de
motivación y establecer una cultura trabajo en equipo para convertirlos en la clave del
éxito para alcanzar objetivos
Limitaciones:
5
o Falta de información verídica por parte de superiores y subordinados.
jornadas de trabajo.
objetivos.
6
Marco Teórico
Antecedentes
Desde la creación del primer virus hasta las herramientas más sofisticadas, en
hoy.
Citas bibliográficas.
Borrelli, M. (2013).
7
https://cutt.ly/ag6IHtK
Brenner, S. W. (2012).
https://cutt.ly/2g6I8CQ
Choi, K. (2010).
Publishing LLC.
https://cutt.ly/Hg6OgM6
Bibliografia.
https://biblioteca.unapec.edu.do/media/gdibsyuc/ciberseguridad.pdf
https://aws.amazon.com/es/what-is/cybersecurity/#:~:text=La
%20ciberseguridad%20es%20la%20pr%C3%A1ctica,cliente%20y
%20cumplir%20la%20normativa.
https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.html
8
9