Aca 3
Aca 3
Aca 3
Investigación De Operaciones
56661- Primer Bloque - 22v06
Noveno Semestre
ACA 3
Riesgos informáticos ante la mitigación de recursos económicos.
Autor:
Dayanna Lucia Campos Ardila
Harrison Duván Herrera Guerra
Marlon David Rodriguez
Sergio Iván Reina Quintana
Docente:
Jenny Monroy
Cuando una empresa baja los costos del presupuesto pueden afectar demasiado ya que son
errores graves que pueden conllevar pérdidas económicas y una nula diferenciación respecto de
la competencia, entre otras consecuencias negativas encontramos en el caso de
telecomunicaciones, veremos equipos que tienen que ser actualizados con el fin de poder contar
con más seguridad ya que podemos evitar la ciberdelincuencia, robos de información, caídas de
la red. equipos que tienen mejor rendimiento y mayor capacidad de conexión.
2
Objetivos
Objetivo General
Objetivo Específicos
Identificar los posibles riesgos a los cuales nos enfrentamos cada vez que navegamos en internet
o utilizamos algún dispositivo tecnológico, para tomar las precauciones necesarias y combatir la
inseguridad a la cual nos exponemos protegiendo nuestros datos de los cuales podemos mitigar
si invertimos en la infraestructura de manera adecuada.
3
Marco Teórico
Aunque para muchos es un aporte muy favorable para la sociedad otras personas tienen
intenciones maliciosas o ilícitas de demostrar sus altos conocimientos frente a estas
máquinas o por motivos personales con ánimo de lucro. El tema de delitos informáticos
a nivel nacional e internacional es muy amplio y demasiado complejo encontrar un
concepto técnico que podamos definir todas las conductas vinculadas a los medios o
procedimientos informáticos, por diversos tipos que podemos encontrar, alcance o
afectaciones por ello es muy importante mantener actualizados nuestros equipos, contar
con un presupuesto suficiente como por ejemplo para la adquisición de licencias
necesarias como son antivirus, software requerido para la producción a nivel empresarial.
4
convencer a la víctima de dar sus datos que inicialmente pueden llegar a ser mínimos
como el nombre completo, fecha de nacimiento , dirección de vivienda, imagen del
documento de identidad, con dicha información pueden suplantar a la víctima en la
misma u otras redes sociales, logrando que familiares o conocidos sean engañados
creyendo que son perfiles reales logrando estafar al círculo social de la víctima, también
se puede hacer apertura de productos financieros como tarjetas, créditos o realizar
compras de elevada cuantía en sitios de comercio electrónico, dejando graves
afectaciones a la víctima no solo económicas sino también en su reputación.
Con el tiempo, quedó claro que los autores de delitos informáticos son muy diversos y se
distinguen por la naturaleza de los delitos que cometen. Así, una persona que "hackea"
un sistema informático sin intención delictiva es muy diferente de un empleado de una
institución financiera que "transfiere dinero" de las cuentas de sus clientes.
Teniendo en cuenta los riesgos a los cuales nos enfrentamos cada vez que usamos
dispositivos digitales, IOT, computadores y celulares sin la debida precaución o
herramientas de defensa como son un antivirus robusto y actualizado, a nivel empresarial
tener en cuenta la correcta infraestructura de red, configuración y dispositivos requeridos
como son firewall, router, swiches capa 2 y 3 incluidas las estaciones de trabajo de los
usuarios.
5
Metodología
PLANIFICAR
Definir los objetivos y las competencias que deben adquirir los técnicos e ingenieros, elegir el
problema para llevarlo a cabo y los riesgos a los cuales se expone una empresa al navegar por
internet o al usar dispositivos informáticos.
Socializar el problema a los técnicos e ingenieros conversar para identificar el problema y resolver
cualquier duda que se pueda presentar. Además, indicar los tiempos de entrega y los criterios de
evaluación.
6
Conclusiones
7
Bibliografía
https://www.orientacionandujar.es/2015/11/04/pasos-apb-aprendizaje-basado-en-
proyectos-infografia/