Está en la página 1de 6

DESARROLLO E IMPLEMENTACIÓN DE SOLUCIONES WEB Y

MULTIMEDIA (RA4)

RESULTADO DE APRENDIZAJE:

Proponer soluciones basadas en las nuevas tecnologías dentro del


área de desarrollo de aplicaciones y sistemas de información.

CONTENIDOS:
4.1 Identifica las características en la gestión empresarial (meta, visión y
objetivos institucionales), así como las del área que requiere de una
solución informática para automatizar sus procesos.

La gestión empresarial es el proceso estratégico, administrativo y de control


frente al manejo de los recursos de la empresa para aumentar su
productividad, competitividad, efectividad y eficiencia.

Meta
En palabras simples, las metas dirigen las acciones y le proporcionan un
objetivo. Adicionalmente, sirven para medir el éxito de tu empresa. De acuerdo
con esto, la manera de enfocar el establecimiento de metas será determinante
para lograr las metas propuestas por cada empresario.
visión
Consiste en la explicitación de las estrategias necesarias para alcanzar los
objetivos pretendidos por la dirección y/o propiedad. Se trata de un ejercicio
complejo debido a que se deben integrar las tendencias del mercado con las
voluntades del equipo.
objetivos institucionales
Primero debemos definir qué son objetivos institucionales, señalando que
son el fin que se anhela alcanzar dentro de una organización o proyecto, a
través de la ejecución de determinadas acciones. En otras palabras,
un objetivo es una meta determinada a cuál se desea llegar, por medio de una
planificación previa.
CE8.4.2 Examina los distintos medios de actualización tecnológica en el
área de desarrollo de aplicaciones y sistemas de información.

 METODO DE CODIFICAR Y CORREGIR. ...


 METODO PROTOTIPO. ...
 METODO DE CASCADA PURA. ...
 METODOESPIRAL. ...
 METODO DE ANALISIS Y DISEÑO ESTRUCTURADO.

CE8.4.3 Identifica o reconoce las debilidades y amenazas en la


implementación tecnológica que requieren de la solución informática.

1. Ransomware

Este año, la compañía observó un significativo aumento de algunos


ataques de ransomware cada vez más peligrosos, incluidos NotPetya y
WannaCry. Este último, en particular, cosechó 300.000 infecciones, lo
que se tradujo en pérdidas que superan los 4.000 millones de dólares.

El ransomware seguirá siendo una amenaza especialmente impactante


durante el próximo año, por este motivo, las compañías deberán
integrar dentro de sus planes de seguridad alertas que ayuden a
detectar este tipo de ataques, además de realizar una labor de
educación y concienciación con sus empleados.   

2. Business Email Compromise (BEC)

Actualmente, los ataques BEC representan una de las amenazas más


acuciantes para las empresas, ya que cualquier empleado puede recibir
sofisticados mensajes de correo electrónico de aspecto legítimo. El FBI
informó que las estafas BEC han supuesto un coste a las compañías
estadounidenses 5.300 millones de dólares hasta ahora. Y esto solo irá a
más a medida que los atacantes continúen aprovechando los patrones
de BEC

3. Amenazas a la cadena de suministro


Los ataques a la cadena de suministro no solo podrían detener un
negocio, sino que también ponen en riesgo a la organización y a las
empresas que estén conectadas a dicha cadena. Thor Olavsrud, de CIO,
informó que, en el pasado este tipo de ataques han provocado que los
grupos que se vean excluidos de los sistemas de la cadena de suministro
y pierdan capacidades y competencias en fabricación debido a un
ataque en esta área del negocio.

Las empresas deberán estar particularmente atentas a la hora de salvar


las brechas de seguridad en la cadena de suministro, para mantener
relaciones beneficiosas con proveedores, partners y clientes.

4. Crime-as-a-Service

La ISF (Importer Security Filing) descubrió que en 2017 se experimentó


un aumento considerable del cibercrimen debido al crimen como
servicio (CaaS, por sus siglas en inglés), y esta tendencia continuará en
los próximos meses. “En 2018, el CaaS permitirá que los ‘cibercriminales
aspirantes’ sin muchos conocimientos técnicos compren herramientas y
servicios que les permitan realizar ataques que de otro modo no podrían
emprender”, apunta Olavsrud.

5. Falta de concienciación y formación de los empleados

Entre sofisticadas técnicas de phishing e ingeniería social, los empleados


siguen representando un eslabón débil en la seguridad de la empresa.
Sin la formación y conocimiento adecuados, esta brecha puede volverse
cada vez más grande, creando espacios abiertos a través de los cuales
los hackers pueden explotar y vulnerar a la empresa.

Es fundamental que los empleados reciban la formación adecuada sobre


las amenazas más recientes, y que conozcan las responsabilidades que
tienen en la empresa como parte de la política de seguridad de la
compañía.

6. Viejas vulnerabilidades

El Informe de Seguridad del primer semestre de 2017 de Trend Micro


destacó que las vulnerabilidades más antiguas continúan frustrando los
esfuerzos de seguridad de las empresas. No es difícil ver por qué estas
vulnerabilidades siguen siendo una preocupación. Aunque sin duda
surgirán nuevas amenazas, las debilidades y las estrategias de ataque de
los hackers seguirán siendo las mismas que han estado utilizando
durante meses, e incluso años.

Gran parte de esto tiene que ver con el hecho de que algunas
organizaciones no están desplegando los parches de seguridad con
urgencia. Esto deja considerables agujeros de seguridad que los
ciberatacantes aprovechan. Sin embargo, como señala el informe de
Trend Micro, las limitaciones, incluido el uso de hardware heredado, no
deberían impedir que las empresas aseguren sus infraestructuras. El
parcheo virtual y el blindaje ante vulnerabilidades pueden ayudar a
proteger a las empresas frente a las nuevas amenazas y las ya
conocidas, tanto en sistemas nuevos como en los que no lo son tanto.

7. Sofisticación de nuevas amenazas

Además del uso de vulnerabilidades anteriores previamente


identificadas, los hackers también han sido capaces de detectar otras
debilidades antes que los investigadores de seguridad y los proveedores
de software. Durante la primera mitad de 2017 aparecieron 382 nuevas
vulnerabilidades que afectan a las plataformas más utilizadas de
Microsoft, Apple y Google, de acuerdo con las investigaciones de Zero
Day Initiative.

8. Asegurar la alineación con el reglamento

Las nuevas normas de regulación también tendrán un impacto en los


esfuerzos de seguridad a medida que las empresas trabajen para
garantizar que sus sistemas y estrategias ofrezcan protección y también
cumplan con los estándares de la industria. Como indica CIO, el
Reglamento General de Protección de Datos de la Unión Europea
(GDPR), este tema será una prioridad indispensable para el próximo año.

"No se trata solo de una cuestión de cumplimiento", explica el director


de Information Security Forum, Steve Durbin. "Hablamos de garantizar
que se tenga la capacidad en toda la empresa y en la cadena de
suministro para poder, en cualquier momento, señalar cuáles son los
datos personales y saber cómo se gestionan y protegen”.
9. Dispositivos conectados e IoT

A medida que aumentan las capacidades de la tecnología y se


implementan nuevos sistemas disruptivos en las nuevas industrias,
estos se convertirán en los objetivos principales para el hacking y la
actividad maliciosa. Trend Micro observó este patrón en dispositivos
conectados que se utilizan dentro de fábricas inteligentes en entornos
industriales y de fabricación. Así que es importante que se asegure de
que estos dispositivos estén debidamente protegidos.

Las amenazas a la cadena de suministro son


particularmente acuciantes

El próximo año se estima que se utilizarán más de un millón de robots


conectados en esta capacidad, y es imperativo que cualquier
organización que utilice dispositivos conectados se asegure de que estén
debidamente protegidos, ya sea en entornos industriales o en cualquier
otro.

Las amenazas a la cadena de suministro son particularmente acuciantes,


ya que tienen el potencial de afectar no solo a una, sino a múltiples
empresas y sus clientes.

10. Exploit Kits

El Instituto InfoSec señaló que las fuerzas de seguridad han realizado


grandes esfuerzos para acabar con las organizaciones maliciosas que
están detrás de varios exploit kits clave. Sin embargo, esto no significa
que esta amenaza deba ser descartada. De hecho, los atacantes
continuarán creando y vendiendo kits que permitirán que incluso el
cibercriminal más novato, viole datos confidenciales.

11. Amenazas móviles

Como era de esperar, la plataforma móvil seguirá siendo uno de los


principales vectores de ataque para los hackers el próximo año. A
medida que las empresas sigan permitiendo a los empleados utilizar sus
dispositivos móviles con fines corporativos, se hace fundamental que
exista un protocolo de seguridad para evitar el acceso no autorizado y
garantizar que los datos confidenciales permanezcan seguros.

12. Mantenerse al día con las expectativas de la junta directiva

Durante la celebración del Information Security Forum, se identificó que


el desfase entre las expectativas de la junta directiva y las funciones del
equipo de TI está llamado a convertirse en una de las principales
amenazas en 2018. Cuando los directivos esperan más de lo que el
equipo de TI y las soluciones de seguridad de la compañía pueden
ofrecer, se puede crear un riesgo considerable y potencialmente dañino
si no se aborda esta discrepancia.

Los expertos sugieren que los responsables de seguridad se


comprometan continuamente con la junta directiva para garantizar que
todos estén en sintonía, y que las expectativas no superen las
capacidades actuales.

4.4 Define nuevas tecnologías en función del tiempo dentro del área de
desarrollo de aplicaciones y sistemas de información aplicadas a la
gestión empresarial.
¿Cuáles son las nuevas tecnologías?
Las nuevas tecnologías en la actualidad comprenden básicamente el estudio
y aplicación de las tecnologías digitales y los sistemas de telecomunicación;
es decir, ordenadores multimedia y periféricos como el escáner, las impresoras,
cámaras digitales, etc., y las redes de ordenadores, cuyo máximo exponente es
la red 
 Energía Limpia o Clean Energy. ...
 La Nanotecnología. ...
 Educación en la Nube. ...
 Desalinización del Agua. ...
 Convergencia móviles y PCs. ...
 Quantum Computing. ...
 "Internet de las Cosas" o dispositivos conectados en la nube.

También podría gustarte