Вы находитесь на странице: 1из 3

MATRIZ DE CONSISTENCIA

TITULO: HACKING PARA ANALIZAR LA SEGURIDAD INFORMÁTICA Y MEJORAR LA PROTECCIÓN DE COMPAÑÍA MINERA NEXA
APELLIDOS Y NOMBRES: MATOS HUAMAN Dennys Mitchell
CARRERA: Ingeniería de Sistemas

Método/ Indicadores de
Actividades y Instrumento de
Problema Objetivos Resultado Procedimientos/ Resultado
tareas Evaluación
Técnica General
La protección de los datos
Detectar las aumentará y será de manera
intrusiones que efectiva bajando la tasa de
puede sufrir y intrusión, localizando zonas
proteger el vulnerables mejorando
sistema de la progresivamente la detección de
Empresa Minera agentes no autorizados en las
¿Cómo prevenir NEXA y las diferentes áreas de trabajo, por lo
ataques y consecuencias que cada una implica diferentes
mejorar la funestas que operaciones y por lo tanto
protección de conllevarían si se diferentes modos de atacar
los sistemas vulnera la usando la ingeniería social,
informáticos de seguridad. concientizando al personal y
la Empresa capacitándolo aparte de contar
Minera Nexa con el Sistema de Seguridad
ante posibles Informática. Tanto la parte lógica
ataques de como el software debe ir
hackers? acompañada de personal bien
entrenado, así aumentará la
protección y disminuirá la perdida
de información privada de la
Empresa Minera NEXA.
Determinar los La investigación determina las A1. Investigaciones
puntos de ataque, causas, consecuencias y medidas T1.1. Estudio de Investigación Historias de casos Registro
daños que de precaución y seguridad que se Casos
provocarían y las tomarían ante una situación de Matriz de
medidas de peligro de un criminal informático Trabajo en
T1.2. Resultados problemas y Lista de Cotejo
seguridad de la gabinete
información. necesidad
A2.Implementacion
Gestión de Lista de
Determinar T2.1. Requisitos de Registro
formas de equipos. equipos requerimientos
Se determina el uso de software y
prevención para
hardware para prevenir la Gestión de Documento de
poder mitigar o Registro
intrusión, se plantea el uso de T2.2. Instalación.
eliminar las configuración instalación
software original libre de virus,
amenazas por
sistema antivirus legales y
medio de
actualizados Trabajo en Reporte de
software y
hardware. T2.3. Reporte Lista de Cotejo
gabinete pruebas

A3. Pruebas en
Sistemas
Determinar zonas Pruebas de
con poca T3.1. Prueba inicial Plan de Pruebas Lista de Cotejo
seguridad Se ejecuta el hacking ético, software
diseñando un devolviendo reportes de daños y Trabajo en
Hacker Ético sugerencias de mejora de la red T3.2. Vías Reporte de trabajo Registro
encontrando corporativa. vulnerables Campo
zonas o áreas
vulnerables. Trabajo en Matriz de
T3.3. Reporte de Registro
daños gabinete problemas

Diseñar, A4. Mercado


Se desarrolla y comercializa el
implementar y Documento de
software de forma comercial a T4.1. Documentos Lista de Cotejo
comercializar el
otras empresas dando asistencia Documentación diseño
software para el
bien de los y actualización, dedicándonos a la Aplicación casos Reporte pruebas
demás, dando Seguridad Informática T4.2. Lista de Cotejo
soporte técnico. Comercialización de prueba de aceptación

Documentos
T4.3. Soporte Lista de Cotejo
soporte

Вам также может понравиться