You are on page 1of 6

ASIGNATURA: METODOLOGIA DE LA INVESTIGACION

AVANCE#1: SEGURIDAD DE LA INFORMACION DE UNA


EMPRESA A TRAVES DE SUS SISTEMAS INFORMATICOS

SECCIÓN: V7150

NOMBRE: SANTOS EMILIO VALLADARES GIRÓN

JOEL ALONZO PINEL LAGOS

No CUENTA: 51923038

51923024

CATEDRATICO: DRA. FREDES AURORA VASQUEZ

25 DE ABRIL DEL 2019


1. TITULO

Seguridad de la información de una empresa constructora a través de sus


sistemas informáticos.
2. EL PROBLEMA DE INVESTIGACION
2.1 ENUNCIADO DEL PROBLEMA

La información en una empresa es uno de los activos más importantes y se vuelve


una necesidad controlar los medios a través de los cuales es manipulada si no se
cuenta con los métodos de seguridad correspondientes, ya que se debe garantizar
su correcto uso, para lograr minimizar los riesgos y amenazas a los cuales está
expuesta y con eso lograr que no afecte la continuidad del negocio.

Las necesidades de poseer controles (existentes) sobre las políticas para la


seguridad de la información virtual en una organización son vitales, así lograr una
estabilidad y mantener(los) la mayor parte del tiempo disponibles para no afectar a
los usuarios encargados de utilizar la información y mantener íntegros los datos de
los clientes.

2.2 FORMULACION DEL PROBLEMA

La necesidad de realizar un estudio de las políticas, normas y procedimientos sobre


la seguridad de la información sistemática de la empresa, que ayuden a encontrar
la mejor forma para protegerla de cualquier amenaza.

PREGUNTAS

¿Por qué debe existir un plan de seguridad de la información en la empresa a


través de sus sistemas informáticos?
¿Cuáles son los riesgos asociados con la disponibilidad de los sistemas
informáticos?
¿Cómo los empleados dentro de la organización deben utilizar las mejores
prácticas recomendadas para el manejo de los sistemas informáticos?
¿Están conscientes los empleados de la importancia de proteger la información de
la empresa?

2
¿Qué puede hacer la empresa para disminuir al máximo los riesgos con la pérdida
o daño de la información?

OBJETIVOS DE LA INVESTIGACION

OBJETIVO PRINCIPAL

Brindar (las) recomendaciones necesarias que permitan crear un plan de políticas


de seguridad de la información para los sistemas informáticos dentro de la empresa.

OBEJTIVOS ESPECIFICOS

 Realizar un análisis de riesgo de los sistemas informáticos para identificar los


potenciales amenazas a las que están expuestos.
 Conocer las posibles formas disminuir el impacto del riesgo de la información
virtual.
 Crear políticas para proteger la información la base de datos virtual de los
clientes y de la empresa.

JUSTIFICACION Y DELIMITACION DE LA INVESTIGACION

JUSTIFICACION

Con la idea de mejorar la seguridad de la información a través los sistemas


informáticos de la empresa, se decidió realizar un estudio del funcionamiento de sus
sistemas, equipo cómputo, comunicaciones y personal a través de un auditoría
informática la cual evaluara con detalles las áreas importantes dentro de la
organización.

La empresa necesita verificar sus políticas de seguridad de la información para


garantizar a sus clientes la tranquilidad de que sus datos están a salvo.

3
Las empresas necesitan tener el máximo control de sus sistemas informáticos para
crecer de manera significativa en su rubro, obviamente es muy importante cuidar el
prestigio de la organización, por este motivo se necesita buscar la forma de cumplir
con los estándares de las mejores prácticas de TI para lograr ser más competitivo
en el mercado.
Así también que esta investigación ayude a la toma de decisiones para la alta
gerencia a la hora de realizar inversiones en tecnología.

DELIMITACION DE LA INVESTIGACION

Lograr conocer (a) problemas que ha enfrentado la empresa en relación a la perdida


de información en los últimos dos años, (para) tomando referencia (que (se) en)
casos anteriores y como pudo recuperarse de este suceso o cual fue el impacto de
dicho evento.

Elaborar las políticas para la protección de la información que es generada y


almacenada en sus sistemas de información.

Logras que los empleados (logren) utilicen las medidas de seguridad que se
implementaran en la empresa para proteger la información

VIABILIDAD DE LA INVESTIGACION

La investigación se puede realizar ya que se (puede) utilizara información de


estudios previos que se han hecho en el paso del tiempo, con los cuales se puede
apoyar para complementar lo que (nosotros) investigara en relación a esta empresa
en específico.

Recursos tanto de tiempo, económicos y humamos son aceptables para realizar las
visitas a la empresa que (nos) permite realizar la evaluación de (sus) los procesos
internos en relación a (sus) los sistemas informáticos de la entidad.

El aporte a las empresas es muy valioso, ya que le ayudara a conocer más de cómo
proteger la información de la empresa y de los clientes.

4
EVALUACION DE LAS DEFICIENCIAS EN LA EVALUACION DE PROBLEMA

El usuario es la principal causa de los problemas informáticos en una empresa, ya


sea por descuido o por mala intención a los cuales se les debe crear conciencia
para que puedan hacer uso de manera adecuada de las herramientas que se les
facilitan para que lleven a cabo sus funciones dentro de la empresa.

Lo más difícil es poder conocer que amenazas nuevas pueden afectar nuestros
sistemas informáticos y que podemos hacer para que el impacto se menor posible
dentro de nuestra organización.

La obtención de servicios a terceros a los cuales es difícil poder controlar en su


totalidad.

La necesidad de establecer nuevas metodologías y procesos ágiles para hacer


frente a los retos que plantea la incorporación de la tecnología a todos los procesos
de la organización.

5
Bibliografía
Arevalo, L. (26 de Marzo de 2019). https://revistaitnow.com. Obtenido de
https://revistaitnow.com: https://revistaitnow.com/principales-tendencias-en-
ciberseguridad-para-pymes/

https://www.certsuperior.com. (2016). Obtenido de https://www.certsuperior.com:


https://www.certsuperior.com/SeguridadenRedes.aspx

Petovel, P. (02 de Abril de 2019). https://www.merca20.com. Obtenido de


https://www.merca20.com: https://www.merca20.com/atacada-por-un-poderoso-virus-
atlanta-volvio-al-papel-y-el-telefono-fijo/

www.redseguridad.com. (17 de Abril de 2019). Obtenido de www.redseguridad.com:


http://www.redseguridad.com/actualidad/info-tic/la-normativa-impulsa-la-seguridad-en-
la-transformacion-digital

You might also like