Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CARREARA DE INFORMATICA
SUSTENTANTES:
FÉLIX PEÑA
ALBERTO DE LOS SANTOS MORENO
BRYAN RINCÓN
ASESORA:
ZACARIAS ISABEL SANTOS MOSQUEA
METODOLOGÍA
DAVID UPIA
CONTENIDO
ASESORA:
ZACARÍAS ISABEL SANTOS MOSQUEA
METODOLOGÍA
DAVID UPIA
CONTENIDO
ESPACIO
Dedico este trabajo en primer lugar a Dios, por darme la fuerza de voluntad
para seguir adelante en este proceso que no fue fácil, y con todo los obstáculo
que se presentaron el siempre estuvo para mi.
A mi madre Monica Sena y hermana Diana Pamela por estar conmigo en este
largo proceso y apoyarme en su debido momento.
Y por ultimo también dedico este trabajo a mis tíos Alex Rincón , Luis
Alberto Rincón y Yokaira Rincón por siempre estar ahí y apoyarme para yo
poder cumplir mis objetivos.
Bryan Rincón
DEDICATORIAS
Agradezco a mis maestros de Guía para este curso monográfico David Upia y
Zacarias de los Santos que desde el principio estuvieron para ayudarnos con
un fervor deseo de que hiciéramos un trabajo de calidad y excelente.
Felix A. Pena
QUITAR ESTA PAG
AGRADECIMIENTOS
Agradezco a Dios especialmente quien es el que permite que todo esto sea
posible.
Agradezco a mis maestros de Guía para este curso monográfico David Upia y
Zacarias de los Santos que desde el principio estuvieron para colaborar.
A mis Familiares por tanto apoyo incondicional para poder llegar hacer
licenciado de informatica.
Bryan Rincon
AGRADECIMIENTOS
ESPACIO
Finalmente, agradezco a cada uno de los que de una forma u otra incidió y/o
contribuyeron a la consecución de este peldaño, dondequiera que estén. Que
Dios bendiga cada una de sus vidas, como solo Él lo sabe hacer. ¡A DIOS LA
GLORIA!
DEDICATORIAS........................................................................................................................1
AGRADECIMIENTOS...............................................................................................................5
INTRODUCCIÓN.......................................................................................................................1
ANTECEDENTES......................................................................................................................3
OBJETIVOS...............................................................................................................................7
Objetivo general:.......................................................................................................................7
Objetivos específicos:................................................................................................................7
JUSTIFICACIÓN.......................................................................................................................8
LIMITACIÓN DE LA INVESTIGACIÓN..............................................................................10
2.1.Procedimiento Metodológico.............................................................................................18
3.1.Descripción de la Propuesta...............................................................................................23
3.3.1 Objetivos......................................................................................................................24
3.3.3 Justificación.................................................................................................................25
3.3.5 Recursos......................................................................................................................27
CONCLUSIÓN.........................................................................................................................29
BIBLIOGRAFÍA.......................................................................................................................32
ANEXOS.....................................................................................................................................1
INTRODUCCIÓN
El siguiente trabajo de investigación se enfoca en aplicar la Inteligencia Artificial
sobre la ciberseguridad, específicamente en el contexto de la empresa
Pasteurizadora Rica y su Data Center.
Los antecedentes de este proyecto están basados en varias obras sobre los
Sistemas de Seguridad de la información en los cuales se explica cómo y dónde
se aplica la IA en un mundo empresarial, así como también como es aplicada a
secciones tributarias.
1
El objetivo principal de la implementacion del proyecto es diseñar y presentar un
plan para la implementación de Inteligencia Artificial en la empresa
Pasteurizadora Rica, con el fin de optimizar los procesos y mejorar la
productividad de la empresa.
2
ANTECEDENTES
3
La Ciberseguridad Y Su Relación Con La Inteligencia Artificial, Autora:
Ana Ayerbe, 2020, Madrid, España
OBJETIVO: Debemos estar seguros de la aplicación responsable y ética de la
Inteligencia Artificial en todos los dominios, pero particularmente en ámbitos como
la ciberseguridad de la información y de eso se trata este trabajo de investigación.
De ver la estrecha relación que existe entre estos temas para la protección de la
información de las empresas.
4
“Asistencia Tributaria Apoyada En Inteligencia Artificial Y Tecnología De
Geolocalización Para Profesionales.” José Carlos Rodríguez Fuentes, 2021,
Santo Domingo, Rep. Dom.
OBJETIVO: Este trabajo tiene como objetivo buscar una solución para que los
dominicanos y demás usuarios puedan contar con una herramienta que le permita
consultar cualquier servicio tributario a través de la inteligencia artificial y
tecnología de Geolocalización.
5
PLANTEAMIENTO DEL PROBLEMA
El comercio electrónico, al tiempo que ha sido un gran aliado para las empresas y
organizaciones en la maximización de ganancias reduciendo los costos
operativos, ha sido cultivo para la proliferación de una gran cantidad de
ciberdelitos como los fraudes en línea, falsificación de datos, software maliciosos,
ataques de hackers, entre muchos otros, causando enormes pérdidas de diversas
formas tanto a empresas como a individuos.
6
OBJETIVOS
CORREIR ESPACIO
Objetivo general:
Objetivos específicos:
7
JUSTIFICACIÓN
ESPACIO
8
El objetivo de este proyecto es proporcionar a esta empresa, la información,
herramientas y equipos necesarios para prevenir los delitos cibernéticos más
comunes, a través de este trabajo de investigación, además colaborar para que
demás miembros de la comunidad educativa puedan beneficiarse de estas
informaciones y podamos salir con bien en nuestro proyecto final de informatica
en la Universidad del Caribe.
9
LIMITACIÓN DE LA INVESTIGACIÓN
Riesgos de la investigación:
Es posible que producto al poco plazo que tenemos para el desarrollo del
proyecto no terminemos a tiempo con la totalidad de la implementación. No
obstante como buenos alumnos y excelentes informáticos nos esforzaremos para
obtener la completitud del desarrollo de este proyecto de investigación a favor de
nuestro título, a favor de la compañía Pasteurizadora Rica y de la comunidad
educativa.
Como peritos en el tema y por la creación de este proyecto para optar al título de
Licenciatura en Informática, colocaremos la investigación como información
sensitiva para acceder a la misma y no tener ningún tipo de obstáculos
10
CAPÍTULO I
11
Inteligencia artificial en el entorno laboral. Desafíos para los trabajadores | OpenMind
(bbvaopenmind.com) MOVET A BIBLIOGRAFIA
1.2.Seguridad de la Información
12
https://mbaonlineceupe.com/cuales-son-las-caracteristicas-basicas-de-seguridad-
de-la-informacion/ DENTOR DEL DOCUMENTO LAS REFERENCIAS
BIBLIOGRAFICAS SE MARCAN EN FORMATO APA, MOVER A LA
BIBLIOGRAFIA
13
y contraseña para cada uno, y que esta esté conectada con el IP del dispositivo u
ordenador desde el cual se accede, para que la misma no sea traslada para otro.
14
que las personas seleccionadas a utilizar estos datos y tecnología inteligente lo
hagan de la manera más humana y profesional.
Ventajas:
15
CONTINUAR EN ESTA PAG. RESPETANDO EL MARGEN INFERIOR DE 2.5,
SOLO SE PUEDE DEJAR ESTE ESPACIO CUANDO INICIA UN CAPITULO
NUEVO
Desventajas:
16
Amenaza laboral: Puede reemplazar a los trabajadores humanos en ciertas
tareas, lo que puede afectar el empleo y la economía.
Es importante tener en cuenta que estas son solo algunas de las ventajas y
desventajas de la IA y que su impacto puede variar en función de cómo se
implemente y se utilice en diferentes contextos.Para pasteurizadora Rica
tendremos más ventajas que desventajas.
17
Detección de fraudes: La IA puede detectar patrones y anomalías en los datos,
lo que ayuda a los sistemas de información a detectar y prevenir fraudes y
actividades ilegales.
CAPÍTULO II
2.1.Procedimiento Metodológico
Con este método podemos descomponer los temas de lugar para así desarrollar
por parte las aplicación de las soluciones para cada una de las problemáticas que
18
encontremos en Pasteurizadora Rica, así comprenderemos de manera general la
situación para darle toda una gama de soluciones basadas en IA para la
ciberseguridad de los datos.
La Entrevista
Con esta herramienta planeamos adentrarnos en el conocimiento que tienen los
técnicos y encargados del área de informática de la empresa, ya que son la fuente
más confiable y la información viene de primera mano. La entrevista para un
proyecto profesional acentúa las condiciones y perspectivas actuales del sistema,
sus componentes y los procesos. La entrevista principal se la estaremos
aplicando al personal de Tecnología que son actualmente unos 25 usuarios.
19
Para esta investigación decidimos seleccionar a los técnicos y encargados del
área de informática de la empresa, ya que son la fuente más confiable. La
entrevista para un proyecto profesional acentúa las condiciones y perspectivas
actuales del sistema, sus componentes y los procesos.
Nuestra población total será los usuarios con acceso a una computadora tanto de
los centros de Distribución así como también en el Centro Duarte (Oficina
Principal). La población es finita y en total ascendería a unos 400 usuarios. De
ellos, estaremos tomando 25 que es a quienes les realizaremos la entrevista, ya
que además de ser representativa de la población, son los actores principales
encargado de implementar las nuevas tecnologías en la empresa.
Muestra: 25
20
Nuestra población total será los usuarios con acceso a una computadora tanto de
los Centros de Distribución así como también en el Centro Duarte. La población
es finita y en total ascendería a unos 400 usuarios.
Muestreo:
TÉCNICAS UTILIZADA
❖ Cuestionarios,
❖ Softwares Hacking
21
❖ Softwares especializados para prueba de robo de identidad
❖ Laptops segúnnecesidad
❖ Apuntes
22
mantenimiento del sistema, la capacitación y concientización del personal de la
organización, y la eficacia de los controles de seguridad implementados.
CAPÍTULO III
3.1.Descripción de la Propuesta
23
cómo la implementación de la IA puede ayudar a la empresa a optimizar sus
procesos y mejorar su productividad.
3.3.1 Objetivos
Objetivo Principal:
Objetivos Secundarios:
24
Identificar las áreas de la empresa donde se puede implementar la tecnología.
25
3.3.3 Justificación
En la actualidad, toda empresa debe contar con un adecuado plan para prevenir,
mitigar y superar los diferentes delitos cibernéticos a los que está expuesta, de tal
forma que les ayude a estar preparadas para seguir operando ante la eventual
materialización de uno de estos ataques. Es por ello impostergable desarrollar en
la empresa una cultura proactiva con la capacitación al personal de primera línea
que tendrá a cargo esta tarea, así como disponer de las herramientas para esta
tarea.
Al mismo tiempo, este plan servirá como material de consulta que quedará a
disposición tanto de las empresas como de colegas del área informática. Los
delitos cibernéticos están en constante expansión a nivel mundial y en nuestro
país no es la excepción, más aún teniendo en cuenta que no contamos con
26
legislaciones tendentes a disuadir y castigar estos flagelos. Este plan entonces
será de gran ayuda como herramienta para la protección de los activos
empresariales.
27
3.3.5 Recursos
28
Seguridad: podemos estar sujetos a riesgos de seguridad, como la exposición de
datos confidenciales o la posibilidad de ataques cibernéticos en por esto que La
seguridad debe ser una consideración importante durante todo el ciclo de vida del
proyecto y posterior a la implementacion de este.
Concluir el proyecto de manera satisfactoria en todos sus sentidos sin que hayan
grandes tropiezos que puedan atrasarlo.
CONCLUSIÓN
29
uso de una tecnología basada en Inteligencia Artificial para proteger la
información sensible de la empresa.
30
Hemos creado una propuesta para mejorar y adecuar un sistema basado en IA
para los sistemas de tecnología e información en el cuarto de Datos de
Pasteurizadora Rica, en donde diseñamos un plan con el fin de optimizar los
procesos y mejorar la productividad de la empresa.
31
CUADRO RESUMEN DE RESULTADOS ESPERADOS.
OBJETIVOS ACTIVIDADES RESULTADOS ESPERADOS RESPONSABLE TIEMPO DE
(S) EJECUCIÓN
32
BIBLIOGRAFÍA
https://scholar.google.com.mx/?hl=es-419 https://emprendepyme.net/como-hacer-un-
plan-de-viabilidad.html#:~:text=Seg%C3%BAn%20la%20experiencia%20de%20algunos
%20expertos%2C%20un%20plan,se%20identifican%20las%20debilidades%20y
%20fortalezas%20del%20proyecto.https://blogs.manageengine.com/espanol/
2023/02/12/cuatro-beneficios-inteligencia-artificial-para-ciberseguridad-
empresarial-html.html
https://www.ibm.com/ar-es/security/artificial-intelligence#:~:text=La%20IA%20analiza
%20las%20relaciones,internos%20en%20segundos%20o%20minutos.&text=La%20IA
%20proporciona%20un%20an%C3%A1lisis,importantes%20y%20eliminar%20las
%20amenazas.
https://portalacademico.cch.unam.mx/alumno/tlriid4/unidad2/proyectoDeInvestigacion/
eleccionDelimitacion#:~:text=La%20delimitaci%C3%B3n%20es%20acotar%2C
%20reducir,trabajo%20se%20llevar%C3%ADa%20varios%20a%C3%B1os.
https://es.wikipedia.org/wiki/Inteligencia_artificial
https://www.gruporica.com/
Noticias SIN. (2016). Costo del cibercrimen supera los US$445 mil millones al año.
Recuperado de:https://noticiassin.com/tecnologia/costo-del-cibercrimen-supera-los-us445-
mil-millones-al-ano-460834
Jerry Kaplan, (2016). Inteligencia Artificial: Lo que todo el mundo debe saber.
33
Russell, S. (2020). Artificial Intelligence. In Oxford Research Encyclopedia of Computer
Science. doi: 10.1093/acrefore/9780190228637.013.1006
34
ANEXOS COLOCAR EN UNA PAG. INDEPENDIENTE
1. Fachada de la Empresa:
2. Un poco de Historia
1. Género.
• Masculino
• Femenino
• Soporte Técnico
• Desarrollo de Software
• Buena
• Mala
• Regular