Sei sulla pagina 1di 6

DEFINIENDO EL TEMA DE INVESTIGACION

Alberto Gallardo Guiñez

PROYECTO DE TITULO PARA TECNICOS.

Instituto IACC

16.02.2020
INSTRUCCIONES.

La tarea de esta semana consiste en la entrega del anteproyecto, según


formato dado

1. Titulo de anteproyecto

2. Introducción

3. Planteamiento del problema (preguntas y justificación)

4. Objetivos

5. Marco teórico

6. Hipotesis

7. Marco metodológico.

DESARROLLO.
Titulo de anteproyecto

Seguridad computacional en Carabineros de chile.

INTRUDUCCION.

En este proceso desarrollaremos las competencias de los funcionarios a lo


largo del tiempo de su desarrollo en el ámbito computacional, con la finalidad
de mejorar el sistema de seguridad de la empresa, con la unida finalidad de
prevenir todo tipo de perdida de información o vulneración a esta, para así
tener un mejor desempeño del usuario con el sistema.
En este procedimiento analizaremos distintos análisis en los formatos de
entrada de virus u algún agente desconocido a nuestro sistema, ya que en la
institución necesitamos de personas la cuales manipules los conocimientos
básicos a la hora de recibir estos ataques en el ordenador.

3. ¿como reconocer estos ataques y prevenirlos, como se evitará la perdida de


información del usuario y el sistema computacional?

Justificación.

Es necesario para reconocer un ataque los problemas los cuales el sistema se


encontraría, por lo general suceden por ventanas emergentes falsas, ósea lo
que quiero indicar que son similares a las originales, pero es fácil de detectar
ya que estas son insistentes y de igual forma siempre sucede que ofrecen
sustentos económicos para el usuario, entre otros ejemplos podemos encontrar
el de ingeniería social, ya que es muy común por llamada telefónica pidiendo
antecedentes confidenciales del usuario o del sistema, obviamente haciéndose
pasar por algún tipo o usuario conocido de la institución.
La forma general de prevenir estos tipos de ataques con bastantes formas,
entre esas se encuentra un buen antivirus, con las actualizaciones mas
recientes del sistema, por otro lado, tenemos las capacitaciones dar charlas las
cuales son los ataques que por lo general se provocan en estos sistemas, con
la única finalidad que ellos estén al tanto de cualquier tipo de ataque, entre
otros mas.

Las formas de evitar todos estos ataques por lo general serian;

- Capacitaciones a personal
- Antivirus con licencias, y actualizaciones recientes
- Reconocer tipos de ataques que existen en el sistema
- Mantención de software del sistema.
- Evitar dar todo tipo de contraseñas por vía telefónica, etc.
4. OBJETIVOS

Lograr que los funcionarios tengas el conocimiento optimo para reconocer,


evitar y como enfrentarse a ellos.

OBJETIVOS ESPECIFICOS

- Lograr que el funcionario quede capacitado con los ataques que se


presentaran a lo largo de su trayectoria.
- Elementos de seguridad apropiados para estos ataques.
- Tener conocimiento de la información que no debe entregar a terceras
personas, etc.

5. Marco teórico

Todo esto surge de forma profesional y familiarización con el sistema de la


institución, con necesidades y formación, con la finalidad de distintas
experiencias que serán conformadas en una nueva forma de entender todo tipo
de problemática en la computación, esta se extendería en distintos rubros o
métodos aplicados según se la necesidad de la empresa, este modelo de
implementación es enfocar el aprendizaje de los usuarios con el sistema, de las
medidas de seguridad computacional.

Modelos que determinan las competencias;

- Modelo funcional
- Modelo funcional

El enfoque en los recursos humanos

- La capacitación a todos los usuarios e implementación a la institución.


- Software de seguridad.

6. Hipotesis
Seguridad computacional para evitar la pérdida de información en
Carabineros de Chile.
Este proceso esta basado en todos los conceptos básicos de la seguridad
computacional dentro de la institución, con las necesidades básicas de cómo
evitar la vulneración a nuestro sistema, y así mismo al usuario el cual lo
manipula, ya que ayudara de una gran forma para tener una mejor seguridad
en el sistema, y prevenir de igual forma que entren a este.
Este método se considerará la evaluación personal del usuario con el sistema,
para mejorar el profesionalismo al momento de manipular la información y
resguardar la seguridad del sistema como del usuario.

Marco Metodológico.

Este es generado por situaciones de conclusiones, lo cual es analizado la


evolución y la constancia de la manipulación de todo tipo de información, con la
finalidad de verificar sistemas de seguridad, actualizaciones y mejoramiento de
ellas, es necesario considerar el profesionalismo dentro de la institución
enfocadas con el mejoramiento, y superación de estos tipos de problemas,
para esto debemos ser muy profesionales ya que de esta forma si se
concentrar se evitara perder todo tipo de información del sistema de igual forma
información de privilegio del usuario.
Bibliografía.

CONTROL SEMANA NRO.4

Potrebbero piacerti anche