Aca 3

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

CUN

Corporación Unificada Nacional de Educación Superior

Investigación De Operaciones
56661- Primer Bloque - 22v06
Noveno Semestre

ACA 3
Riesgos informáticos ante la mitigación de recursos económicos.

Autor:
Dayanna Lucia Campos Ardila
Harrison Duván Herrera Guerra
Marlon David Rodriguez
Sergio Iván Reina Quintana

Docente:
Jenny Monroy

Bogotá, enero 2023


Resumen

Cuando una empresa baja los costos del presupuesto pueden afectar demasiado ya que son
errores graves que pueden conllevar pérdidas económicas y una nula diferenciación respecto de
la competencia, entre otras consecuencias negativas encontramos en el caso de
telecomunicaciones, veremos equipos que tienen que ser actualizados con el fin de poder contar
con más seguridad ya que podemos evitar la ciberdelincuencia, robos de información, caídas de
la red. equipos que tienen mejor rendimiento y mayor capacidad de conexión.

2
Objetivos

Objetivo General

Los aspectos más importantes a tratar cuando hablamos de información o tecnología de la


computación es la seguridad de nuestros datos, la disponibilidad para acceder a ellos y la
confidencialidad pues en la actualidad tienen un valor económico a nivel empresarial y personal.

Objetivo Específicos

Identificar los posibles riesgos a los cuales nos enfrentamos cada vez que navegamos en internet
o utilizamos algún dispositivo tecnológico, para tomar las precauciones necesarias y combatir la
inseguridad a la cual nos exponemos protegiendo nuestros datos de los cuales podemos mitigar
si invertimos en la infraestructura de manera adecuada.

3
Marco Teórico

La tecnología, internet y los computadores se han convertido en herramientas muy


valiosas para el presente, dado que son la base de muchas empresas desde la parte
financiera hasta el producto final y para la sociedad en general se ha convertido en las
herramientas infaltables en el hogar, escuela, universidad y/o oficina por las facilidades
que ofrece en las labores diarias.

Aunque para muchos es un aporte muy favorable para la sociedad otras personas tienen
intenciones maliciosas o ilícitas de demostrar sus altos conocimientos frente a estas
máquinas o por motivos personales con ánimo de lucro. El tema de delitos informáticos
a nivel nacional e internacional es muy amplio y demasiado complejo encontrar un
concepto técnico que podamos definir todas las conductas vinculadas a los medios o
procedimientos informáticos, por diversos tipos que podemos encontrar, alcance o
afectaciones por ello es muy importante mantener actualizados nuestros equipos, contar
con un presupuesto suficiente como por ejemplo para la adquisición de licencias
necesarias como son antivirus, software requerido para la producción a nivel empresarial.

En la actualidad el manejo de información, datos personales, datos financieros,


empresariales e información general se realiza por medio tecnológicos, de manera digital
por medio de procesadores que permiten almacenar cantidades enormes de información,
pero simultáneamente sea accesible, ofrezca disponibilidad y confidencialidad; esta
información es muy codiciada por delincuentes informáticos con intenciones de sacar
provecho económico por medio de chantajes, sobornos, desprestigio o incluso
encriptación de la información obtenida.

Estas personas u organizaciones delictivas que usan phishing emplean también


plataformas como las redes sociales para que por medio de perfiles falsos se realice
ingeniería social (técnicas de manipulación con el fin de obtener información confidencial
de los usuarios) haciéndose pasar por entidades oficiales como bancos, intentando

4
convencer a la víctima de dar sus datos que inicialmente pueden llegar a ser mínimos
como el nombre completo, fecha de nacimiento , dirección de vivienda, imagen del
documento de identidad, con dicha información pueden suplantar a la víctima en la
misma u otras redes sociales, logrando que familiares o conocidos sean engañados
creyendo que son perfiles reales logrando estafar al círculo social de la víctima, también
se puede hacer apertura de productos financieros como tarjetas, créditos o realizar
compras de elevada cuantía en sitios de comercio electrónico, dejando graves
afectaciones a la víctima no solo económicas sino también en su reputación.

Con el tiempo, quedó claro que los autores de delitos informáticos son muy diversos y se
distinguen por la naturaleza de los delitos que cometen. Así, una persona que "hackea"
un sistema informático sin intención delictiva es muy diferente de un empleado de una
institución financiera que "transfiere dinero" de las cuentas de sus clientes.

Teniendo en cuenta los riesgos a los cuales nos enfrentamos cada vez que usamos
dispositivos digitales, IOT, computadores y celulares sin la debida precaución o
herramientas de defensa como son un antivirus robusto y actualizado, a nivel empresarial
tener en cuenta la correcta infraestructura de red, configuración y dispositivos requeridos
como son firewall, router, swiches capa 2 y 3 incluidas las estaciones de trabajo de los
usuarios.

5
Metodología

PLANIFICAR

Definir los objetivos y las competencias que deben adquirir los técnicos e ingenieros, elegir el
problema para llevarlo a cabo y los riesgos a los cuales se expone una empresa al navegar por
internet o al usar dispositivos informáticos.

ORGANIZACIÓN DE LOS EQUIPOS

Asignación de roles a nivel jerárquico (Ingenieros, técnicos, administrativos y usuarios finales)

Definición de tareas y tiempos establecidos.

PRESENTACIÓN DEL PROBLEMA

Socializar el problema a los técnicos e ingenieros conversar para identificar el problema y resolver
cualquier duda que se pueda presentar. Además, indicar los tiempos de entrega y los criterios de
evaluación.

EVALUACIÓN DE PROBLEMA Y SOLUCIÓN

Evaluación a la exposición de seguridad informática a nivel de infraestructura, hardware y


software por la ciberdelincuencia existente, exponiendo a perdida e infiltración de la información
privada.

Asignación de recursos necesarios para la mitigación de riesgos informáticos, perdida de datos,


navegación segura, confidencialidad y disponibilidad de la información.

6
Conclusiones

En la actualidad el manejo de información, datos personales, datos financieros,


empresariales e información general se realiza por medio tecnológicos, de manera digital
por medio de procesadores que permiten almacenar cantidades enormes de información,
pero simultáneamente sea accesible, ofrezca disponibilidad y confidencialidad; esta
información es muy codiciada por delincuentes informáticos con intenciones de sacar
provecho económico por medio de chantajes, sobornos, desprestigio o incluso
encriptación de la información obtenida por esto es muy importante mantener el sistema
informático actualizado, con la mejor infraestructura se seguridad.

Inversión en seguridad informática, las empresas sean pequeñas, medianas o grandes


mitigan en gastos económicos para fortalecer la infraestructura de red informática,
priorizan otros presupuestos antes que asignar un presupuesto a la base informática de
la empresa, situación que en muchas ocasiones afecta gravemente cuando son víctimas
de un ataque informático como por ejemplo el ramsomware.

7
Bibliografía

• orientacionandujar. (2015, November 4). PASOS APB APRENDIZAJE BASADO EN

PROYECTOS INFOGRAFÍA. Orientación Andújar - Recursos Educativos.

https://www.orientacionandujar.es/2015/11/04/pasos-apb-aprendizaje-basado-en-

proyectos-infografia/

• Aprendizaje basado en proyectos: un proyecto auténtico y real - EDUforics. (2017, April

25). EDUforics. https://www.eduforics.com/es/aprendizaje-basado-proyectos/

También podría gustarte