Sei sulla pagina 1di 6

DEFINIENDO EL TEMA DE INVESTIGACION

Alberto Gallardo Guiñez

PROYECTO DE TITULO PARA TECNICOS.

Instituto IACC

16.02.2020
INSTRUCCIONES.

La tarea de esta semana consiste en la entrega del anteproyecto, según


formato dado

1. Titulo de anteproyecto

2. Introducción

3. Planteamiento del problema (preguntas y justificación)

4. Objetivos

5. Marco teórico

6. Hipotesis

7. Marco metodológico.
DESARROLLO.

Titulo de anteproyecto

Seguridad computacional en Carabineros de chile.

INTRUDUCCION.

En este proceso desarrollaremos las competencias de los funcionarios a lo largo


del tiempo de su desarrollo en el ámbito computacional, con la finalidad de
mejorar el sistema de seguridad de la empresa, con la unida finalidad de prevenir
todo tipo de perdida de información o vulneración a esta, para así tener un mejor
desempeño del usuario con el sistema.
En este procedimiento analizaremos distintos análisis en los formatos de entrada
de virus u algún agente desconocido a nuestro sistema, ya que en la institución
necesitamos de personas la cuales manipules los conocimientos básicos a la
hora de recibir estos ataques en el ordenador.

3. ¿como reconocer estos ataques y prevenirlos, como se evitará la perdida de


información del usuario y el sistema computacional?

Justificación.

Es necesario para reconocer un ataque los problemas los cuales el sistema se


encontraría, por lo general suceden por ventanas emergentes falsas, ósea lo que
quiero indicar que son similares a las originales, pero es fácil de detectar ya que
estas son insistentes y de igual forma siempre sucede que ofrecen sustentos
económicos para el usuario, entre otros ejemplos podemos encontrar el de
ingeniería social, ya que es muy común por llamada telefónica pidiendo
antecedentes confidenciales del usuario o del sistema, obviamente haciéndose
pasar por algún tipo o usuario conocido de la institución.
La forma general de prevenir estos tipos de ataques con bastantes formas, entre
esas se encuentra un buen antivirus, con las actualizaciones mas recientes del
sistema, por otro lado, tenemos las capacitaciones dar charlas las cuales son los
ataques que por lo general se provocan en estos sistemas, con la única finalidad
que ellos estén al tanto de cualquier tipo de ataque, entre otros mas.

Las formas de evitar todos estos ataques por lo general serian;

- Capacitaciones a personal
- Antivirus con licencias, y actualizaciones recientes
- Reconocer tipos de ataques que existen en el sistema
- Mantención de software del sistema.
- Evitar dar todo tipo de contraseñas por vía telefónica, etc.
4. OBJETIVOS

Lograr que los funcionarios tengas el conocimiento optimo para reconocer,


evitar y como enfrentarse a ellos.

OBJETIVOS ESPECIFICOS

- Lograr que el funcionario quede capacitado con los ataques que se


presentaran a lo largo de su trayectoria.
- Elementos de seguridad apropiados para estos ataques.
- Tener conocimiento de la información que no debe entregar a terceras
personas, etc.

5. Marco teórico

Todo esto surge de forma profesional y familiarización con el sistema de la


institución, con necesidades y formación, con la finalidad de distintas
experiencias que serán conformadas en una nueva forma de entender todo tipo
de problemática en la computación, esta se extendería en distintos rubros o
métodos aplicados según se la necesidad de la empresa, este modelo de
implementación es enfocar el aprendizaje de los usuarios con el sistema, de las
medidas de seguridad computacional.

Modelos que determinan las competencias;

- Modelo funcional
- Modelo funcional

El enfoque en los recursos humanos

- La capacitación a todos los usuarios e implementación a la institución.


- Software de seguridad.
6. Hipotesis

Seguridad computacional para evitar la pérdida de información en


Carabineros de Chile.
Este proceso esta basado en todos los conceptos básicos de la seguridad
computacional dentro de la institución, con las necesidades básicas de cómo
evitar la vulneración a nuestro sistema, y así mismo al usuario el cual lo
manipula, ya que ayudara de una gran forma para tener una mejor seguridad en
el sistema, y prevenir de igual forma que entren a este.
Este método se considerará la evaluación personal del usuario con el sistema,
para mejorar el profesionalismo al momento de manipular la información y
resguardar la seguridad del sistema como del usuario.

Marco Metodológico.

Este es generado por situaciones de conclusiones, lo cual es analizado la


evolución y la constancia de la manipulación de todo tipo de información, con la
finalidad de verificar sistemas de seguridad, actualizaciones y mejoramiento de
ellas, es necesario considerar el profesionalismo dentro de la institución
enfocadas con el mejoramiento, y superación de estos tipos de problemas, para
esto debemos ser muy profesionales ya que de esta forma si se concentrar se
evitara perder todo tipo de información del sistema de igual forma información de
privilegio del usuario.
Bibliografía.

CONTROL SEMANA NRO.4

Potrebbero piacerti anche