Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
UNICAES
Está bien, pero es necesario cambiar el formato, ya que está redactado como si se
tratase de un tema del marco teórico. Pueden comenzar: Dentro de las empresas
es común que existan algunos problemas informáticos como… y los mencionan
colocando citas de los artículos o de donde lo hayan sacado.
El problema surge debido a la vulnerabilidad que presentan las empresas ante los ciber-ataques los
cuales puede ser tanto externos como también internos a la empresa. Estos ataques no solamente
atentan contra la información de la empresa ni con la de sus clientes, sino que también pueden
afectar la seguridad nacional de los distintos países ya que si no se controla de una manera eficiente,
estos pueden afectar de forma muy drástica al futuro de muchas empresas nacionales y
transnacionales.
Por otra parte, los sistemas informáticos, redes de datos, sistemas operativos, etcétera, por parte
de los usuarios, han hecho que cada día se presenten más opciones para los delincuentes
informáticos, por ello el aseguramiento en profundidad de los sistemas operativos toman una
importancia vital para tomar acciones frente a posibles intrusiones dentro de los sistemas de
seguridad empresarial, esto con el fin de disminuir o evitar en la medida de lo posible,
vulnerabilidades y perdidas de información o malas manipulaciones de los datos internos y externos
de la empresa.
Por todo lo mencionado anteriormente, esta investigación se lleva a cabo tratando de una forma
más detallada los diferentes tipos de riesgos, amenazas comunes a los sistemas informáticos y cómo
es que estos actúan dentro y fuera de la empresa.
Existen diferentes tipos de ciber ataques, pero en el desarrollo de esta investigación principalmente
se tratarán 3 tipos que son los más relevantes:
3. 1.Cibercrimen:
2.Hacktivismo:
Es el robo de información valiosa y/o sensible de una empresa, puede ser información de clientes,
empleados, financiera, etc. Puede venderse en el mercado negro a precios muy elevados..
Específicos:
1. Descubrir cuáles son los ataques más comunes mediante el uso de
información recolectada por medio de encuesta realizada a personal de una
empresa.Descubrir cuáles son los ataques más comunes mediante el uso de
información recolectada por medio de una investigación hacia una empresa.
¿Cómo van a recolectar esa información? ¿Por encuestas? Si es así,
cambiar a: encuestar a el personal de una empresa…
1.
2. Comparar y analizar los diversos sistemas de seguridad por medio de sus
características y su efectividad defendiendo un ataque cibernético existentes.
2.
3. Analizar cómo afecta la ingeniería social en los usuarios de un sistema, por
medio de encuesta , a una empresa que involucre a la ingeniería
social.Analizar comocómo afecta la ingeniería social en los usuarios de un
sistema investigando ataques a la seguridad de una empresa que involucre
a la ingeniería social. Redactar mejor.
3.
4. Identificar cual es el virus que puede causar más daño a un sistema, por
medio del reporte de daños causados.Identificar cual es el virus que puede
causar masmás daño a una empresa por medio del reporte de daños
causados por dicho virus. ¿Y cómo van a determinar eso? Porque esa forma
de determinar puede ser el objetivo.
4.
5. Conocer las causas de los ataques hechos hacia las empresas en la
actualidad , por medio de un registro histórico de ataques.Estimar las causas
de los ataques hechos hacia las empresas en la actualidad por medio de un
registro histórico de los ataques hacia las empresas. ¿Investiguen el
concepto de estimar, será que está acorde a este objetivo?
Hipótesis:
A través de los controles de seguridad planteados se pueden monitorear posibles
amenazas que afectan a los sistemas tecnológicos de una empresa.
Bibliografia
https://www.universidadviu.com/tres-tipos-seguridad-informatica-debes-conocer/
https://www.abc.es/tecnologia/informatica/software/abci-ataque-informatico-puede-
causar-mas-victimas-mortales-bomba-atomica-segun-cientifico-
201908200123_noticia_amp.html
https://www.muyinteresante.es/tecnologia/inteligencia-artificial/articulo/la-
ciberseguridad-mejor-con-inteligencia-artificial-971567457297/amp
https://www.eleconomista.es/gestion-empresarial/amp/10076193/El-correo-
electronico-un-gran-desafio-a-la-ciberseguridad
https://www.economiahoy.mx/telecomunicacion-tecnologia-
mx/noticias/9907364/05/19/Crece-58-la-cantidad-de-malware-para-ataques-
bancarios.html
https://dspace.ups.edu.ec/bitstream/123456789/10372/1/UPS-GT001514.pdf
https://revistabyte.es/tema-de-portada-byte-ti/invertir-en-ciberseguridad-la-
necesidad-obligatoria/
https://www.muyinteresante.es/tecnologia/inteligencia-artificial/articulo/la-
ciberseguridad-mejor-con-inteligencia-artificial-971567457297/amp
https://www.derechosdigitales.org/12329/una-breve-historia-de-la-ciberseguridad-
importada/
http://www.legaltoday.com/blogs/nuevas-tecnologias/blog-ecija-2-0/un-enemigo-
para-la-ciberseguridad-el-usuario
https://unitel-tc.com/seguridad-informatica-en-las-empresas-consejos/ Formatted: Font: (Default) +Body (Calibri)
https://www.emprendepyme.net/medidas-de-seguridad-informatica-para-las-empresas.html
https://www.econectia.com/blog/seguridad-informatica-empresas
https://historico.elsalvador.com/historico/109627/mayor-demanda-por-seguridad-
informatica.html