Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Marco Conceptual

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

Universidad Mariano Galvez.

Facultad de Ingenieria en Sistemas

Ciberseguridad

Alumno: Angelo Leoardo Ramos Mozón


Catedrático: GERBER GUSTAVO FLORES DUEÑAS
Metodología De La Investigación Sección: B

1. Introducción.

1
2. Marco Conceptual.
3. Marco Teórico
4. Capítulo I: Seguridad Informática.
5. Capítulo II: Seguridad en las redes inalámbricas.
2.1 Contraseñas.
2.2 Firewalls.
2.3 Encriptación.
2.4 Antivirus.
6. Capítulo III: Mecanismos de seguridad.
3.1 Hackers.
3.2 Crackers.
3.3 Escaneo de Puertos.
3.4 Wardialers.
3.5 Código Malicioso / Virus.
3.6 Exploits.
3.7 Ataques de Contraseña.
3.8 Control Remoto de Equipos.
3.9 IP Spoofing - MAC Address Spoofing.
3.10 Backdoors.
3.11 Fraude informático.
3.12 Ingeniería Social.
3.13 Phishing.
7. Recomendaciones
Recomendaciones principales.
Medidas sencillas para elevar la seguridad informática.
8. Conclusión
9. Bibliografía

2
Marco Conceptual

• Planteamiento del problema.


Las empresas distribuidoras de productos de consumo masivo, día con día busca
superarse ellas mismas y tener ventajas sobre sus competidores, por tal razón sus
esfuerzos deben ir orientados al desarrollo de un liderazgo integral tanto para
supervisores como para todo el personal, la implementación de programas de
motivación acorde a las necesidades de la empresa y los colaboradores, lo que conlleva
a la creación de una cultura de trabajo en equipo y de esa manera
incrementar la productividad para alcanzar los objetivos de manera más efectiva. Por el
presente estudio es necesario despejar el cuestionamiento:
¿De qué manera el liderazgo, la motivación y trabajo en equipo son
la combinación del éxito para el logro de los objetivos en distribuidoras de
producto de consumo masivo?
• Objetivos de la investigación.
General: Las redes sociales y su manejo de información cada vez es más sencillo

de manejar y esto afecta en la seguridad de la privacidad de información personal de los

usuarios y la sencillez de acceder a datos personales incrementa. Así que en nuestra

investigación tenemos como objetivo que la ciberseguridad o la seguridad de la

tecnología de la información importa mucho en estos datos personales osea como se va a

encargar de proteger aquella información personal de los usuarios de Instagram.

Específicos: Tenemos principalmente 4 objetivos en nuestra investigación que son:

3
1.- Cómo los usuarios tendrán la confianza de que su información sea confidente

y que solo ellos pueden acceder a esos datos cuando gusten 2.- Integridad; saber que

solo los usuarios pueden modificar sus datos cuando ellos gusten

3.- Informar que los usuarios tienen la disponibilidad de ver su información

cuando ellos lo deseen

4.- Tener la confianza de que toda su información personal sea realmente

protegida de otros usuarios

• Preguntas de investigación.
1. ¿Cuáles son los elementos de la ciberseguridad? ...

2. ¿Cuáles son los principales tipos de ciberataques? ...

3. ¿Para qué sirve la ciberseguridad en las empresas? ...

4. ¿Qué medidas de ciberseguridad deberían implementar las empresas?

5. ¿Por qué es tan importante la ciberseguridad hoy en día?

• Antecedentes.
Las empresas distribuidoras de productos de consumo masivo en el departamento

de Jutiapa en los últimos años han tenido un crecimiento considerable tanto a nivel

interno (como empresa) como de la industria misma, cada día surgen nuevas casas

comerciales ofreciendo sus marcas y productos que se convierten en productos sustitutos

y competencia a los ya existentes, provocando que las casas comerciales que llevan

varios años en el mercado exijan a sus distribuidores cierto grado de fidelidad y

exclusividad. Muchas empresas prohíben a sus distribuidores la comercialización de

artículos que están catalogados como competencia directa, lo que conlleva el

surgimiento de nuevos distribuidores de productos de consumo masivo, y estos puedan

4
hacer llegar estos nuevos productos a tiendas mayoristas, tiendas minoristas y tiendas de

detalle. Al incrementarse el número de distribuidores, así mismo trae un incremento de

competencia entre los participantes de la industria. La introducción de productos

sustitutos a una industria permite ampliar las carteras de negocio de las empresas

distribuidoras y beneficia en gran manera a las tiendas mayoristas, minoristas y detalle.

En la actualidad los clientes de los distribuidores antes de realizar la compra pueden

analizar entre los competidores diferentes factores como: el precio, la calidad de los

artículos, el tiempo de entrega, el servicio ofrecido tanto por los ejecutivos de venta

como el personal de reparto, la flexibilidad de pago, la flexibilidad en cuanto a cambios

y devoluciones de producto, el tiempo en la resolución de problemas etc.; los

distribuidores al notar esta situación se ven obligados a mejorar cada día, que si bien es

cierto los pioneros en esta industria realizaban sus actividades de manera empírica hoy

en día no puede seguir operando de dicha forma, han tenido que implementar procesos

administrativos y contratar personal capacitado para que realice tareas específicas como

el análisis

• Alcances y limitaciones.
Alcances:
Analizar el estilo de liderazgo en las empresas distribuidoras de producto de consumo
masivo, así como los programas de motivación que utilizan actualmente y el grado de
trabajo en equipo empleado en todas las áreas de la organización. Una vez establecido lo
anterior se debe buscar el desarrollo de un liderazgo positivo, implementar programas de
motivación y establecer una cultura trabajo en equipo para convertirlos en la clave del
éxito para alcanzar objetivos

Limitaciones:

5
o Falta de información verídica por parte de superiores y subordinados.

o Poca disposición de los colaboradores para brindar información por largas

jornadas de trabajo.

o Inaccesibilidad a programas de motivación y métodos de control y medición de

objetivos.

6
Marco Teórico
 Antecedentes

Desde la creación del primer virus hasta las herramientas más sofisticadas, en

este artículo te compartimos la trayectoria de la ciberseguridad, y las

diferentes etapas que han transformado a la industria en lo que conocemos

hoy.

La historia de la ciberseguridad no es tan antigua como podríamos pensar, en


realidad, surge a partir de la segunda mitad del siglo XX, y ha atravesado
diferentes etapas hasta llegar a lo que es hoy. En esta oportunidad queremos
llevarte por un viaje en el tiempo hasta los inicios de esta disciplina tan
relevante en nuestros días.
Los tres tipos principales de ciberseguridad son la seguridad de la red, la
seguridad de la nube y la seguridad física. Los sistemas operativos y la
arquitectura de la red conforman la seguridad de su red. Puede incluir
protocolos de red, cortafuegos, puntos de acceso inalámbricos, hosts y
servidores.
Principios de la ciberseguridad:
Para proteger toda la información de una organización, tanto de valor
personal como empresarial, se hace necesario aplicar los cuatro principios de
la seguridad informática: confidencialidad, integridad, disponibilidad y
autenticidad. De esta forma aseguramos la protección ante cualquier tipo de
ciberataque.

 Citas bibliográficas.

Borrelli, M. (2013).

Malware and Computer Security Incidents: Handling Guides.

Nova Science Publishers, Inc.

7
https://cutt.ly/ag6IHtK

Brenner, S. W. (2012).

Cybercrime and the Law : Challenges, Issues, and Outcomes.

Northeastern University Press.

https://cutt.ly/2g6I8CQ

Choi, K. (2010).

Risk Factors in Computer-crime Victimization. LFB Scholarly

Publishing LLC.

https://cutt.ly/Hg6OgM6

 Bibliografia.

https://biblioteca.unapec.edu.do/media/gdibsyuc/ciberseguridad.pdf

https://aws.amazon.com/es/what-is/cybersecurity/#:~:text=La

%20ciberseguridad%20es%20la%20pr%C3%A1ctica,cliente%20y

%20cumplir%20la%20normativa.

https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.html

8
9

También podría gustarte