Sunteți pe pagina 1din 13

SEGURIDAD

INFORMÁTICA
CONTABLE
INTEGRANTES: 
MAGDA LUZ OCHOA SOTO
RICHARD ANDRES WELLS GOMEZ
JOSH NEIFERT NAVARRO LAGOS
JUAN SEBASTIAN RUIZ VARGAS
CINDY TATIANA PÉREZ PÉREZ
Tema:
Seguridad Informática Contable.
 
Idea:
Costos Asociados al Secuestro de la Información Contable y Administrativa.
 

Pregunta:
¿Cuáles son los Costos Contables y Administrativos que enfrenta la Empresa
POLLISIMO S.A.S, tras un ataque Informático?
Objetivo General:
Identificar los costos y procesos
contables, tanto administrativos y
extraordinarios que enfrenta la empresa
Pollisimo SAS tras un ataque informático y
extorsivo de la información, para el
desarrollo de medidas de prevención de la
información e investigación de las
causales tras el ataque.
Objetivos Específicos:
 Determinar las consecuencias del costo y proceso
extraordinario que asume la empresa Pollisimo SAS tras el
ataque a la información, para el desarrollo y la solución de
nueva información.
 Investigar sobre los costos incurridos tras el ataque Contable
mediante unas metodologías que ayuden a conocer los
limitantes en la toma de decisiones.
Justificación:
 Debido al ataque informático que se presenta
por medio de un secuestro de información
contable a Pollisimo SAS, nace la propuesta de
investigación que busca identificar y determinar
sobre los costos administrativos y contables que
acarrean la recopilación de información, montaje
de los procesos administrativos y de seguridad
contable en la empresa.
MARCO
TEÓRICO
 Seguridad informática
 Ataques informáticos
 Costos y gastos
SISTEMA DE VARIABLES:
FUNCIONES FACTORES DE COSTOS COSTO DE LA
OPERACIÓN
Investigación y Complejidad técnica de $ 3.600.000 pago Anual
Desarrollo implementación en  
sistemas oportunos y
confiables para el proceso
de la información Contable.

Servicios y Procesos Numero de Horas $ 12.300.000 pago


laboradas por personal Trimestral
externo para la
recuperación de base de
datos y actualización de
archivo virtual.

Estrategia y Contratación de $ 1.800.000 pago Mensual


Administración Profesionales expertos en
la distribución de
actividades y revisoría en
procesos para el cuidado
de la información.

Soporte técnico El salvaguardado de la  


información.
MARCO METODOLÓGICO:
 CUALITATIVO: Parte del estudio de métodos de recolección de
datos de tipo descriptivo y de observaciones para descubrir
de manera discursiva categorías conceptuales.

 CUANTITATIVO: Parte del estudio del análisis de datos


numéricos, a través de la estadística, para dar solución a
preguntas de investigación o para refutar o verificar una
hipótesis.
NIVEL DE
INVESTIGACIÓN:
El grado de profundidad que adopta el
grupo de investigación y el trabajo mismo
es:
La investigación exploratoria ya que nuestro proyecto de
investigación se basa en los comienzos de explorar las
bases del ataque informático y sus costos incurridos en la
empresa Pollisimo SAS.
DISEÑO DE
INVESTIGACIÓN:
La estrategia que adopta el grupo de investigación frente al
proyecto mismo son:
La investigación documental y de campo, ya que la
investigación se esta apoyando en bases documentales en
diferentes idiomas para la particularidad global con el
cibercrimen y riesgos informáticos, tanto así como en los
sucesos relatados por las diferentes personas que se
encuentran en la empresa Pollisimo SAS donde
consecutivamente la investigación entra en campo por parte
del grupo de trabajo que tiene la oportunidad de investigar
en el lugar de los hechos con todos los soportes de
información.
POBLACIÓN Y
MUESTRA:
Va dirigido a una población finita ya que
se profundiza en la empresa Pollisimo
SAS y como muestra es la información
confiable que se obtuvo de la empresa
por medido de las técnicas que
empleamos.
TÉCNICAS E
INSTRUMENTOS DE
RECOLECCIÓN DE DATOS:
El grupo de investigación se desarrollo en base a las
diferentes técnicas de recolección de información tales
como:
 La observación directa.
 El análisis documental y de contenido.
TÉCNICAS DE PROCESAMIENTO Y
ANÁLISIS DE DATOS:

Los datos obtenidos por parte del grupo de investigación


frente al ataque informático a la empresa Pollisimo SAS fue
procesada de la siguiente manera:

 Análisis de la información y procesos que conllevara la


empresa.
 Deducción de los costos frente a los procesos.
 Síntesis del proceso que debe costear la empresa frente al
ataque.

S-ar putea să vă placă și