Documentos de Académico
Documentos de Profesional
Documentos de Cultura
BE IT - TRANSFORMADORES
Presentado por:
20 de febrero de 2023.
Presentado por:
Tabla de contenido
Introducción 4
Problema Identificado 5
Conclusión 10
Referencias 11
Planificando el Reto 5
Introducción
el contexto en el que se desenvuelve cada uno de los integrantes del grupo para poder así de
favorabilidad qué nos permitirán en un futuro a través de una metodología clara aportar a la
Problema Identificado
2 Notorio compromiso,
comprensión de lectura,
Keylin Aslhey Florez Guarin Administración conocimiento y herramientas
de Empresas para el desarrollo de los
interrogantes planteados en
la materia.
3 Manejo de herramientas
Administración ofimáticas, redacción de
Oscar Felipe Quintero Molina de Empresas textos, conocimiento en
aspectos de seguridad y
conocimiento en TICS para
visualización de datos..
Por otro lado, es necesario mencionar que la principal afectada por el problema
identificado es la organización ya que al verse vulnerable su seguridad informática genera un
impacto que podría en el peor de los casos llevarla a su desaparición, esto sin dejar de lado el
valor intangible de la misma que es el talento humano el cual se vería perjudicado para
realizar sus actividades o hablando en términos administrativos su capacidad de producir
afectando de manera directa o indirecta según sea el caso y la vulneración al sistema o la
magnitud de la fuga de información.
Es por ello, que el presente trabajo va dirigido a resolver ese problema con el capital
humano e intelectual de las organizaciones que poseen conexión y acceso a datos
operacionales de esta con el fin de dimensionar los riesgos que pueden existir en el
ciberespacio.
Planificando el Reto 8
Ahora bien, se debe considerar que cada una de las propuestas debe contar con acciones
puntuales a llevar a cabo y los riesgos que se les puede presentar al ejecutarlas. Estas
soluciones se basarán en cada uno de los conocimientos obtenidos por cada uno de los
miembros del equipo.
Estudiante 1:
Hipótesis Riesgos
Estudiante 2:
Hipótesis Riesgos
● Implementación de IDLP, para cubrir todo ● Error humano, al hacer clic en tuits
el espectro de vectores de fugas de accidentales, hasta clics no reconocidos
información, y operar con seguridad en la en vínculos fraudulentos. El error
web, logrando así cifrar los correos humano es una de las amenazas más
electrónicos y tener un mayor control de los patentes de las redes sociales.
dispositivos.
Estudiante 3:
Hipótesis Riesgos
Estudiante 4:
Hipótesis Riesgos
Luego de explicar las diferentes hipótesis expresadas por cada uno de los integrantes
del grupo y teniendo en cuenta el análisis del problema, llegamos a un consenso donde
determinamos las cuatro acciones que podrían ser la solución al reto, así:
información, y operar con seguridad en la web, logrando así cifrar los correos
operacional.
Planificando el Reto 13
actividades sin
importar el entorno
en el culos
encontremos, en
temas de política es
de anotar que estas
sirven como medio
de comunicación e
información con
relación al tema
donde las personas
utilizan este medio
para dar a conocer
sus puntos de vistas
donde se dan a
conocer temas de la
actualidad sin
obviar que muchas
de esas noticias
pueden resultar al
controversiales
teniendo en cuenta
que muchos de los
temas a tratar son el
resultado de riñas
entre candidatos
generando un
confusión en la
audiencia y a su
vez crean
desconfianza en la
audiencia
convirtiéndolo en
un campo de
batalla entre los
cibernautas,
anteriormente los
planes de
propuestas eran
expuiestos de
forma diferente se
usaban otros
medios como los
periodicos, la radio,
television y el
famoso puerta a
puerta donde el
contacto con las
Planificando el Reto 17
personas se hacia
de forma mas
formal, pero con el
pasar de los años
esto ha hido
cambiando. todos
estos se estan
implementado
atravez de las redes
sociales creando
conflito
economicos en la
sociedad dado que
las personas
prefieren pagar
plataformas las
cuales son mas
utilizadas y a su
vez participativas.
Planificando el Reto 18
A lo largo de esta actividad hemos venido comprendiendo la importancia del análisis inicial
del problema abordado, el cual consiste en la solución que hallamos para la implementación,
en la principal causa de la fuga de datos operacionales en las organizaciones de manejo de
información digital, usando conectores que dan acceso desde la intranet hasta el uso de las
mismas a la internet.
Entregables eje 2
6. Preguntas orientadoras.
Conclusión
Culminado nuestro recorrido dentro del eje 1, donde pudimos adquirir conocimientos
marcó un papel fundamental de acuerdo a la percepción de cada uno de los integrantes del
grupo, esto para solucionar el problema detectado sirviendo como punto de partida para
Referencias
Solarte, F. N. S., Rosero, E. R. E., & del Carmen Benavides, M. (2015). Metodología de
Parsamehr, R., Mantas, G., Rodriguez, J., & Martínez-Ortega, J. F. (2020). Idlp: an efficient
Colombia).
https://www.e-dea.co/blog/herramientas-monitoreo-red
https://support.microsoft.com/es-es/office/-qu%C3%A9-es-un-firewall-6870c88d-69b6-4db4-
9cb1-0e4afa7a8603#:~:text=Los%20datos%20fluyen%20dentro%20y,a%20trav%C3%A9s
%20de%20esos%20puertos.
https://www.vertex42.com/ExcelTemplates/
simple-gantt-chart.html