Está en la página 1de 3

objetivos Introduccion tema: Soluciones informáticas

para determinar los factores de


riesgo y defensa en aplicaciones
Objetivo general El proyecto se enfocará en el planteamiento del
problema y en la formulación del mismo, web
delimitación del problema y en la línea de
Analizar las soluciones Informáticas para investigación. También se ha implementado Docente de Cátedra Integradora:
determinar los Factores de riesgo y defensa en
aplicaciones web.
teorías y la metodología que se obtiene como ING. Omar Montece
punto central es la propuesta del proyecto y sus
conclusiones y recomendaciones. Estudiantes responsables del
Objetivo especifico Proyecto Integrador de Saberes
• Indagar sobre softwares comerciales que se (PIS)
emplean en el mercado.
1. ACOSTA RIQUERO ANGEL ALEXANDER
• Investigar sobre los tipos de vulnerabilidades 2. AMAT ASUNCION STEFANY MICHEL
que tienen los softwares ycomo estosse ven 3. AVILEZ DELGADO MANUEL ALEJANDRO
involucrados en el funcionamiento de los 4. BELISARIO ONOFRE GABRIELA
5. BRAVO MARTINEZ GEOMAYRA ESTEFANIA 6.
mismos. COELLO MONTOYA RODOLFO ENRIQUE
7. FERNANDEZ SALAZAR DARLIN STALIN
• Estudiar sobre los tipos de hardware que 8. FIGUEROA BARROZO EDISON JORDIN
existen para implementar los softwares Los softwares conforman la parte fundamental 9. FIGUEROA CAYAMBE DARLING MICHEL
10. FRANCO DELGADO JULIO CESAR
del desarrollo de nuevas
11. FUENTES POZO ERICK
tecnologías,considerándolo principalmente 12. GARCIA ZARATE LUIS OSWALDO
como la base para el establecimiento, 13. GOMEZ RIVADENEIRA JENIFER CAROLINA
funcionamiento de una operación en específico 14. IBARRA YANEZ GABRIELA ARACELY
15. LOPEZ MAYORGA OSWALDO ANDRES 16. MAYORGA
CERCADO NAOMI MICHELLE 17. OCHOA ACOSTA JUAN
GUILLERMO
18. OCHOA MURILLO ISABEL DE LA CRUZ 1
9. PARRAGA SANCHEZ CARLOS ANTONIO
20. PUTAN SANTILLAN JESUS ALEJANDRO 21. RAMOS
SALAZAR CARLOS ALFREDO
22. RIOFRIO SANCHEZ SOLANGE DARLHENE
23. ROJAS AGUIRRE ADOLFO JOAQUIN
24. RUIZ GUILLEN HOLGER FABRICIO
25. RUIZ ORDOÑEZ JHON IGNACIO
26. SALINAS GUARDERAS HECTOR OTTON
27. SUAREZ ACOSTA LIZETH VANESSA
28. VERA MACIAS JONATHAN KENNY
29. YANCE ALCIVAR ROBERTO AARON
30. ZAMBRANO CHANG GABRIEL JOSUE
31. TAMAQUIZA MURILLO ENZO
Metodología Conclusiones
Actualmente la mayoría de usuarios no
La metodología que emplearemos en el presente implementan seguridad, lo que se refleja en
proyector será:La investigación cuantitativa la cantidad de amenazas que se vienen
implica la recopilación y el análisis de datos presentando y que en muchas de las
cuantificables. ocasiones tienen éxito. El uso tan extendido
de los dispositivos móviles, en cuanto a uso
Aquí la cuestión de la medición es esencial porque

Justificación
de comunicación y entretenimiento, ha
permite la observación empírica y su conexión con
hecho que los ciberdelincuentes lo vean
la dimensión conceptual de la investigación.
como un nicho de mercado a explotar, y al
Todos los datos cuantitativos son datos en forma día de hoy, los dispositivos móviles se han
Mediante el avances tecnológico qué se lleva en la numérica, tales como estadísticas, porcentajes, convertido en uno de los focos principales
última década correspondiendo a la aplicación de etc., obtenidos a través de encuestas, de ataques informáticos.
sistemas informáticos en ámbitos comerciales ya cuestionarios, o mediante la manipulación de datos
sea desde el empleo de aplicaciones para estadísticos preexistentes.
transferencias y de dinero desarrollada por Recomendaciones
Dirección

bancos, hasta los sistemas que emplean diferentes


Método Sistémico Ciudad y código postal
El proyecto considera como
instituciones, empresas, emprendimientos para Utilizado para determinar las vulnerabilidades en Número de teléfono
recomendaciones los siguientes puntos:
llevar consigo la contabilidad de los mismos así los Sistemas informáticos y en los Sistemas de Número de fax
como diferentes tipos de transacciones o enlaces Información de la empresa se realizó el análisis en 1. Auto instrucción, llegar a conocer
que nos permiten llegar al registro de datos 3 etapas, las mismas que se detallan a diferentes softwares comerciales o en este
continuación caso aplicaciones que demande
bancarios para la obtención de algún tipo de conocimiento de manejo de dinero
servicio o producto, esto lo consideraremos como
un Plus que ha tenido la tecnología para facilitar
Etapa 1- Reconocimiento electrónico es conveniente para toda la
sociedad ya que nos estamos
el manejo de dinero, pero así como la tecnología desenvolviendo en un entorno digital
El reconocimiento se refiere a la fase preparatoria
donde la inmediatez de algunos procesos
ha avanzado en sus puntos beneficioso, también donde se obtiene toda la información necesaria del
objetivo de estudio. Esta fase también puede incluir debe ser entendida de una mejor manera.
avanzado henos maliciosos, llegando a
el escaneo de la red de manera interna o externa. 2. Es conocer y manipular temas generales
desarrollarse aplicación, virus que interceptan
Esta fase incluye la Ingenieria Social. como lo son softwares, vulnerabilidades es
esta información y trafican datos con la intención
adecuado y pertinente para tener un
de realizar falsas transferencia, falsos Fuentes conocimiento básico frente a las
movimientos económicos, con el simple hecho de alternativas que podemos considerar en el
manejar información de otras empresas con fines Dentro de las fuentes de información que se mundo electrónico
desconocidos. utilizaron se encuentran: Manual de normas y
procedimientos basados en estándares
internacionales.

También podría gustarte