Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AGRADECIMIENTO
Quiero expresar mi gratitud a Dios que siempre llena nuestras vidas
con sus bendiciones. Estoy muy agradecido con el personal docente
1
del Instituto Tecnológico Rumiñahui que con sus conocimientos
impartidos en cada clase nos ayudan a crecer profesionalmente, Así
mismo agradecemos a nuestro tutor MgS Gerardo Cajamarca que en
este proceso de formación académica quien nos supo guiar y a la vez
estuvo pendiente de que se cumpla a cabalidad todas las
responsabilidades dentro del entorno académico.
Índice
Antecedentes...............................................................................................................................3
Problema.....................................................................................................................................3
2
Justificación:...............................................................................................................................4
Alcance:......................................................................................................................................4
Objetivo general:........................................................................................................................4
Objetivos específicos:.................................................................................................................5
Bibliografía:................................................................................................................................6
Antecedentes
Desde el la creación de la tecnología han existido distintas formas de
vulneraciones en los distintos sistemas y aparatos electrónicos, tanto personales como
empresariales, es por esto que desde la invención del computador existen distintos tipos
de ciber delitos además de la misma creación de este último término.
Es por esto que a partir de estos delitos se han creado distintas formas y maneras
de seguridad tanto digitales como físicos, entidades tan grades como SONY y TOEI
ANIMATION sufrieron ciberataques a sus ordenadores en los años 2020 y 2022
respectivamente, y como estos existen varios casos a nivel mundial, tanto como el
ataque a personas y a entidades de distintos indoles
Problema
Actualmente ninguna empresa o persona cuenta con un sistema 100% útil contra
los ciber ataques y como muestra de ello ponemos como ejemplo al municipio de Quito
el cual sufrió robo de datos en el año 2021, robo el cual dejo sin sistema a la ciudad de
quito por varios días, afectando especialmente a las personas con vehículos, puesto que
esta fue la zona la cual se sustrajo la información.
Los ciberataques se han convertido una nueva forma de delito la cual a tenido un
gran apogeo en los últimos años debido al avance masivo de la tecnología en todo el
mundo, por lo cual es de suma importancia poseer información de los tipos de
ciberataques además de un sistema eficaz de seguridad en contra de los mismos.
Justificación:
3
La falta de políticas y procedimientos de seguridad en los últimos años ha
venido siendo uno de los problemas más graves sobre la conservación de sus activos de
la información de los peligros externos e internos.
La creación del manual políticas de seguridad de la información involucra
fundamentalmente a las personas quienes manejan información de la empresa y los
usuarios, por ende, es necesario tener en cuenta la implementación y el uso de un
manual de políticas de seguridad en la empresa Britel S.A. ya que no se cuenta con esta
herramienta necesaria en sus funciones diarias.
Britel S.A. es una empresa ISP de servicio de internet y televisión por fibra
óptica, en el que, a lo largo del tiempo en sus funciones, ha venido creciendo y
mejorando sus servicios, siendo necesario adoptar las medidas de seguridad de la
información en cuestión del cuidado del mismo, donde se adoptaran ciertas medidas de
seguridad con el contingente de la empresa tales como: identificación y control de
acceso, respaldo datos, planificación de contingencias y detección de intrusos. Donde
las políticas de seguridad irán acompañadas de reglas, instrucciones y procedimientos.
Alcance:
Objetivo general:
4
Objetivos específicos:
5
Firma alumno:
Firmas de aprobación:
Bibliografía: