ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Protocolo Conocimiento de los beneficios que se tiene al adquirir un software de seguridad legal


Enviado por   •  27 de Mayo de 2015  •  2.209 Palabras (9 Páginas)  •  384 Visitas

Página 1 de 9

MATERIA:

Taller de Investigación II

TRABAJO:

Protocolo

“Conocimiento de los beneficios que se tiene al adquirir un software de seguridad legal”

DOCENTE:

CONTADORA. Mirna Edith Cruz Azuara

ALUMNOS:

JORGE ALBERTO BAUTISTA CRUZ

FRANCISCO PEREZ DIANA

PEREZ HUERTA PPAZ GUADALUPE

ESPECIALIDAD:

Ingeniería en Sistemas Computacionales

INDICE

 INTRODUCCION

 PLANTEAMIENTO DE PROBLEMA

 PREGUNTA DE INVESTIGACION

 JUSTIFICACION DEL PROBLEMA

 OBJETIVO GENERAL

 OBJETIVOS ESPECIFICOS

 HIPOTESIS

 VARIABLE DEPENDIENTE

 VARIABLE INDEPENDIENTE

 MARCO TEORICO

 ANTECEDENTES

 METODOLOGIA

 POBLACIÓN O NÚMERO DE ESTUDIO

 SELECCIÓN DE MUESTRAS

 TECNICAS E INSTRUMENTOS DE RECOLECCION DE DATOS.

 RECOLECCION DE DATOS

 CRONOGRAMA DE ACTIVIDADES

 RECURSOS FINANCIEROS

 FUENTES DE INFORMACION

 TIPO DE INVESTIGACION

INTRODUCCIÓN

En este protocolo de investigación identificaremos las realidades acerca de la seguridad informática y describir recomendaciones, estrategias, errores comunes y amenazas sobre la seguridad informática.

La manera en la que manejamos seguridad de la información, al igual que lo hace nuestra sociedad y tecnología, por ello es importante comprender esta evolución esto nos servirá para entender como necesitamos enfocar la seguridad informática en la actualidad.

Hoy en día es posible hablar de un sistema 100% seguro, ya que el costo de la seguridad total es muy alto. Sin embargo es posible controlar una gran parte de las vulnerabilidades acotando aspectos relativos a procedimiento y estrategias.

La seguridad informática se define como conjunto de métodos y herramientas destinados a proteger los sistemas de cualquier amenaza.

PLANTEAMIENTO DE PROBLEMA

En este objeto de estudio analizaremos la necesidad de protección de información, se sabe que la informática es una herramienta principal que ayuda primordialmente para saber las bases de cómoestá confirmado un sistema.

En las escuelas tienen riesgo de perder información esto podría detener su operación deteniendo procesos de producción o administrativos, para ello es necesario proteger el funcionamiento de la informática como todas estas partes del sistema de seguridad deben de trabajar en conjunto para asegurar la información de las escuelas.

Cuando no se conoce el alcance que tiene los sistemas informáticos, ni las vulnerabilidades que pueden tener si son expuestos a internet por los mismos empleados de la organización puede haber fuga de información hacia el exterior, al hablar de seguridad informática podemos hablar desde un software que restringe otros programas malignos, llamados virus.

PREGUNTA DE INVESTIGACIÓN

¿Cómo concientizar a la comunidad tecnológica para la adquisición de un software de seguridad legal?

Título: Conocimiento de los beneficios que se tiene al adquirir un software de seguridad legal

JUSTIFICACIÓN DE PROBLEMA

El motivo que se tuvo para esta investigación fue la necesidad que tienen los usuarios del tecnológico de Cerro Azul acerca de los peligros que puede tener el internet y los usuarios al compartir cierta información.

El objeto de estudio es el análisis completo de estado actual, a través de la seguridad informática se brindara trípticos con estrategias y metodologías que darán entender un poco de lo que la adquisición de un software legal para un buen manejo de información.

El resultado y los beneficios que la seguridad informática nos brinda son la facilidad y control de información basadas por las redes locales.

Mediante la de este protocolo de investigación, se pretende brindar de forma práctica la solución de aspectos que cubre la seguridad para los sistemas informáticos.

A través de un proceso metódico se brinda un diagnóstico claro de la situación actual, determinando debilidades y fortalezas para futuramente aplicarlas a dichas debilidades y posibles amenazas que pueden ser introducidas a los sistemas

OBJETIVO GENERAL

El objeto general de nuestro protocolo de investigación es el siguiente:

“Dar a conocer los métodos para proteger la información con la adquisición de un software legal”

OBJETIVOS ESPECÍFICOS

 Analizar los métodos para proteger la información de usuario.

 Dar a conocer las formas que existen para proteger la información

 Mostrar a los usuarios por medio de pláticas la importancia de la seguridad informática y en que nos puede beneficiar al adquirir un software de seguridad legal.

 Repartir trípticos donde se muestre todos los beneficios que puede tener un software legal para así proteger su información.

HIPÓTESIS

Actualmente los virus son una de las principales causas de la pérdida de información en computadores. Sus propietarios deben estar invirtiendo cada vez más en los antivirus para la eliminación y erradicación de éstos, los antivirus no son nada más que programas especialmente diseñados para que batallen contra los virus, los identifiquen y posteriormente los eliminen.

Una hipótesis seria no abrir ninguna de los correos que te envíen lo primero consiste en recibir falsos correos electrónicos saludando o promocionando ciertos productos desconocidos, del cual el lector se hace participe sin saber que tras esto se oculta una verdadera amenaza de contagio para sus computadores. Y el segundo es adjuntar a los archivos de la INTERNET, programas especialmente diseñados para provocar errores en el huésped, es decir, añadirle un virus para que éste haga de las suyas con el computador que lo recibe.

Para esto es que se está realizado este protocolo de investigación ya que se quiere dar a conocer todo lo referente para estar con buena seguridad y que se necesita un software de seguridad legal

VARIABLE DEPENDIENTE

Nivel de experiencia del usuario.

Segundad de la red en que se encuentran los datos

Conciencia del usuario sobre el robo de datos

...

Descargar como (para miembros actualizados) txt (16 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com