SlideShare ist ein Scribd-Unternehmen logo
1 von 9
EJERCICIOS DE ROBOTS Y
   ZOMBIES DE RED


         INTEGRANTES:

   CURINAMBE HONORIO, ABANI.
   MORILLAS REYNAGA. ANDRÉ.
     RIQUELME REYNA, DAVID.
¿Cuál es el impacto de los botnets en las
                    empresas?

Los botnets tienen un gran impacto en la infiltración y
apoderamiento de información en los sistemas de
informas de las empresas, ya que son software
diseñados para esa tarea, y con funcionalidades
diferentes.
¿Qué factores de administración, organización y
   tecnología deben abordarse en un plan para
          prevenir ataques de botnets?
Debe diseñarse un plan contra ataques de robots para
prevenir y controlar un ataque, los encargados de la
seguridad y protección tienen que darle seguimiento
constante a la actividad del sistemas y cuando se
presente cualquier problema se debe estudiar a fondo
para controlar la situación, si el ataque se escapa de su
control deben acudir al gobierno y organizaciones
destinadas al ámbito de seguridad para acabar con los
intrusos.
¿Qué tan se4ncillo seria una pequeña empresa
combatir ataques de botnets?¿para una empresa
                    grande?
Para una empresa
                              Para una empresa grande
pequeña

sería complicado ya que       sería un poco más controlable
para combatir un ataque       esta situación ya que podría
masivo de robots              elaborar un plan para
necesitaría de muchos         prevenir este tipo de ataques
especialistas en el área de   y otros, sus especialistas se
seguridad y protección de     podrían organizar en grupos
                              de análisis, investigación y
su sistema de                 resolución de estos
información, podrían          problemas y pueden estar en
recurrir a especialistas      contacto constante con la
particulares y                policía informática para
organizaciones destinadas     combatir efectivamente este
a esta tarea.                 problema.
UNILEVER PROTEGE SUS
     DISPOSITIVOS MÓVILES
1. ¿De qué manera se relacionan los
dispositivos inalámbricos de los ejecutivos
de Unilever con el desempeño de negocios de
la empresa?

Los dispositivos inalámbricos permiten a los
ejecutivos el almacenaje de datos confidenciales y
transmisión de información, además les permiten
tener acceso a cuentas de correo, por lo tanto los
ejecutivos pueden comunicarse y adquirir la
información que necesitan sin estar en la
oficina, además como Unilever es un empresa
internacional los ejecutivos de distintos países
deben estar en contacto y la utilizan de estos
dispositivos facilita dicha comunicación.
Debata el impacto potencial de una vulneración
             de seguridad en Unilever.

El impacto de una vulnerabilidad en la
seguridad de la compañía afectaría de
manera significativa las operaciones de la
empresa debido a que personas no
autorizadas podrían tener información de
clientes, cifras de ventas y les podrían dar
un uso perjudicial para Unilever. Si la
información fue obtenida por
competidores lograrían tener acceso a
información, estrategias, la planeación,
utilizando esa información para
descreditar a Unilever.
¿Qué factores de administración, organización y tecnológicos
   se tuvieron que tomar al desarrollar las políticas y los
     procedimientos de seguridad para los dispositivos
                 inalámbricos de Unilever?
   Inversión en los dispositivos.
   Capacitación a los ejecutivos que utilizarían los dispositivos.
   Modificar el sistema de archivos y transmisión de información.
   Implementar la política entre sus empleados que deben utilizar un
    dispositivo específico de la empresa.
   Desarrollar un dispositivo que fuera seguro y no expusiera a Unilever a
    robos o perdidas financieras
   Implementar la política entre los empleados que utilizan dispositivos de
    utilizar métodos de autentificación
   Establecer restricciones automáticas en los BlackBerrys.
   Utilizar la tecnología de encriptación de datos de BlackBerry Enterprise
    Servers y tener un firewall ambos para supervisar correo electrónico de la
    compañía
   Programar los dispositivos BlackBerry para cambiar la contraseña cada 30
    días y si después de 15 minutos no es utilizado que el software solicite
    ingresar la clave nuevamente.
¿Fue una buena decisión permitir a los ejecutivos
    de Unilever que utilizaran BlackBerrys y
  teléfonos celulares? ¿Por qué si por qué no?

Es buena decisión porque los BlackBerrys y
los teléfonos celulares permiten
comunicación inmediata y los ejecutivos
deben comunicarse con clientes,
proveedores, empleados con gran
disponibilidad además de necesitar acceso
inmediato a datos confidenciales para tomar
decisiones importantes de la compañía. Por
otra parte se tomaron medidas de seguridad
que evitan robos de información y se
programaron los dispositivos, además de que
no se ha presentado vulnerabilidad en la
seguridad de la compañía.
Casos de Fundamentos de Sistemas de Informacion

Weitere ähnliche Inhalte

Was ist angesagt?

Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informaticaChenny3
 
Seguridad informatica clase 2a
Seguridad informatica clase 2aSeguridad informatica clase 2a
Seguridad informatica clase 2aMarco Antonio
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASKevin Pacheco
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02paola ruiz roa
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaingridjoanssom
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSer pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSantiago Cavanna
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Neila Rincon
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño MovistarUPS
 
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...solecito222
 

Was ist angesagt? (20)

Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad informatica clase 2a
Seguridad informatica clase 2aSeguridad informatica clase 2a
Seguridad informatica clase 2a
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Desarrollo de tipo de Pnsamiento
Desarrollo de tipo de PnsamientoDesarrollo de tipo de Pnsamiento
Desarrollo de tipo de Pnsamiento
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridadSer pyme no es excusa, para no ocuparse de la ciberseguridad
Ser pyme no es excusa, para no ocuparse de la ciberseguridad
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
Actividade 1 gestión de sistemas de seguridad para redes viviana marcela beta...
 

Andere mochten auch

Tarea 4 correciones
Tarea 4 correcionesTarea 4 correciones
Tarea 4 correcionesNadiaSALTI
 
IRJET-A_AODV: A Modern Routing Algorithm for Mobile Ad-Hoc Network
IRJET-A_AODV: A Modern Routing Algorithm for Mobile Ad-Hoc NetworkIRJET-A_AODV: A Modern Routing Algorithm for Mobile Ad-Hoc Network
IRJET-A_AODV: A Modern Routing Algorithm for Mobile Ad-Hoc NetworkIRJET Journal
 
O Estado Novo
O Estado NovoO Estado Novo
O Estado NovoBiaa
 
ERASMO GUILLEN 23747814
ERASMO GUILLEN 23747814ERASMO GUILLEN 23747814
ERASMO GUILLEN 23747814erasmo1995
 
japanese restaurant bathroom
japanese restaurant bathroomjapanese restaurant bathroom
japanese restaurant bathroomvlewis7782
 
Exposicion revisoria fiscal
Exposicion revisoria fiscalExposicion revisoria fiscal
Exposicion revisoria fiscalCristina1413
 
Evaluación interna del servicio de la cooperativa
Evaluación interna del servicio de la cooperativa   Evaluación interna del servicio de la cooperativa
Evaluación interna del servicio de la cooperativa elias070
 
Leyendamitologica 110908204821-phpapp01
Leyendamitologica 110908204821-phpapp01Leyendamitologica 110908204821-phpapp01
Leyendamitologica 110908204821-phpapp01gabysyta
 
Entrada 2
Entrada 2Entrada 2
Entrada 2980730
 

Andere mochten auch (20)

Uruguay
UruguayUruguay
Uruguay
 
Indicador de desempeño 4.3
Indicador de desempeño 4.3Indicador de desempeño 4.3
Indicador de desempeño 4.3
 
Tarea 4 correciones
Tarea 4 correcionesTarea 4 correciones
Tarea 4 correciones
 
IRJET-A_AODV: A Modern Routing Algorithm for Mobile Ad-Hoc Network
IRJET-A_AODV: A Modern Routing Algorithm for Mobile Ad-Hoc NetworkIRJET-A_AODV: A Modern Routing Algorithm for Mobile Ad-Hoc Network
IRJET-A_AODV: A Modern Routing Algorithm for Mobile Ad-Hoc Network
 
O Estado Novo
O Estado NovoO Estado Novo
O Estado Novo
 
ERASMO GUILLEN 23747814
ERASMO GUILLEN 23747814ERASMO GUILLEN 23747814
ERASMO GUILLEN 23747814
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
japanese restaurant bathroom
japanese restaurant bathroomjapanese restaurant bathroom
japanese restaurant bathroom
 
Tríptic
TrípticTríptic
Tríptic
 
SuperiorPerformance
SuperiorPerformanceSuperiorPerformance
SuperiorPerformance
 
jidhulal-CCNA
jidhulal-CCNAjidhulal-CCNA
jidhulal-CCNA
 
Exposicion revisoria fiscal
Exposicion revisoria fiscalExposicion revisoria fiscal
Exposicion revisoria fiscal
 
VAS v8 - VMTSP
VAS v8 - VMTSPVAS v8 - VMTSP
VAS v8 - VMTSP
 
wasim Cv
wasim Cvwasim Cv
wasim Cv
 
Evaluación interna del servicio de la cooperativa
Evaluación interna del servicio de la cooperativa   Evaluación interna del servicio de la cooperativa
Evaluación interna del servicio de la cooperativa
 
Leyendamitologica 110908204821-phpapp01
Leyendamitologica 110908204821-phpapp01Leyendamitologica 110908204821-phpapp01
Leyendamitologica 110908204821-phpapp01
 
Tuyo soy
Tuyo soyTuyo soy
Tuyo soy
 
VISA Oro
VISA OroVISA Oro
VISA Oro
 
Entrada 2
Entrada 2Entrada 2
Entrada 2
 
EDUCACION Y TICS
EDUCACION Y TICSEDUCACION Y TICS
EDUCACION Y TICS
 

Ähnlich wie Casos de Fundamentos de Sistemas de Informacion

Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo hinryw
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaremyor09
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes evapoloniadelgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymesEva Delgado
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-wxavazquez
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes JORGE MONGUI
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 

Ähnlich wie Casos de Fundamentos de Sistemas de Informacion (20)

Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes eva
Guia de seguridad pymes evaGuia de seguridad pymes eva
Guia de seguridad pymes eva
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
Guia de seguridad pymes
Guia de seguridad pymesGuia de seguridad pymes
Guia de seguridad pymes
 
212026136-documento-guia-byod-w
 212026136-documento-guia-byod-w 212026136-documento-guia-byod-w
212026136-documento-guia-byod-w
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Taller 1
Taller 1Taller 1
Taller 1
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
 

Casos de Fundamentos de Sistemas de Informacion

  • 1. EJERCICIOS DE ROBOTS Y ZOMBIES DE RED INTEGRANTES: CURINAMBE HONORIO, ABANI. MORILLAS REYNAGA. ANDRÉ. RIQUELME REYNA, DAVID.
  • 2. ¿Cuál es el impacto de los botnets en las empresas? Los botnets tienen un gran impacto en la infiltración y apoderamiento de información en los sistemas de informas de las empresas, ya que son software diseñados para esa tarea, y con funcionalidades diferentes.
  • 3. ¿Qué factores de administración, organización y tecnología deben abordarse en un plan para prevenir ataques de botnets? Debe diseñarse un plan contra ataques de robots para prevenir y controlar un ataque, los encargados de la seguridad y protección tienen que darle seguimiento constante a la actividad del sistemas y cuando se presente cualquier problema se debe estudiar a fondo para controlar la situación, si el ataque se escapa de su control deben acudir al gobierno y organizaciones destinadas al ámbito de seguridad para acabar con los intrusos.
  • 4. ¿Qué tan se4ncillo seria una pequeña empresa combatir ataques de botnets?¿para una empresa grande? Para una empresa Para una empresa grande pequeña sería complicado ya que sería un poco más controlable para combatir un ataque esta situación ya que podría masivo de robots elaborar un plan para necesitaría de muchos prevenir este tipo de ataques especialistas en el área de y otros, sus especialistas se seguridad y protección de podrían organizar en grupos de análisis, investigación y su sistema de resolución de estos información, podrían problemas y pueden estar en recurrir a especialistas contacto constante con la particulares y policía informática para organizaciones destinadas combatir efectivamente este a esta tarea. problema.
  • 5. UNILEVER PROTEGE SUS DISPOSITIVOS MÓVILES 1. ¿De qué manera se relacionan los dispositivos inalámbricos de los ejecutivos de Unilever con el desempeño de negocios de la empresa? Los dispositivos inalámbricos permiten a los ejecutivos el almacenaje de datos confidenciales y transmisión de información, además les permiten tener acceso a cuentas de correo, por lo tanto los ejecutivos pueden comunicarse y adquirir la información que necesitan sin estar en la oficina, además como Unilever es un empresa internacional los ejecutivos de distintos países deben estar en contacto y la utilizan de estos dispositivos facilita dicha comunicación.
  • 6. Debata el impacto potencial de una vulneración de seguridad en Unilever. El impacto de una vulnerabilidad en la seguridad de la compañía afectaría de manera significativa las operaciones de la empresa debido a que personas no autorizadas podrían tener información de clientes, cifras de ventas y les podrían dar un uso perjudicial para Unilever. Si la información fue obtenida por competidores lograrían tener acceso a información, estrategias, la planeación, utilizando esa información para descreditar a Unilever.
  • 7. ¿Qué factores de administración, organización y tecnológicos se tuvieron que tomar al desarrollar las políticas y los procedimientos de seguridad para los dispositivos inalámbricos de Unilever?  Inversión en los dispositivos.  Capacitación a los ejecutivos que utilizarían los dispositivos.  Modificar el sistema de archivos y transmisión de información.  Implementar la política entre sus empleados que deben utilizar un dispositivo específico de la empresa.  Desarrollar un dispositivo que fuera seguro y no expusiera a Unilever a robos o perdidas financieras  Implementar la política entre los empleados que utilizan dispositivos de utilizar métodos de autentificación  Establecer restricciones automáticas en los BlackBerrys.  Utilizar la tecnología de encriptación de datos de BlackBerry Enterprise Servers y tener un firewall ambos para supervisar correo electrónico de la compañía  Programar los dispositivos BlackBerry para cambiar la contraseña cada 30 días y si después de 15 minutos no es utilizado que el software solicite ingresar la clave nuevamente.
  • 8. ¿Fue una buena decisión permitir a los ejecutivos de Unilever que utilizaran BlackBerrys y teléfonos celulares? ¿Por qué si por qué no? Es buena decisión porque los BlackBerrys y los teléfonos celulares permiten comunicación inmediata y los ejecutivos deben comunicarse con clientes, proveedores, empleados con gran disponibilidad además de necesitar acceso inmediato a datos confidenciales para tomar decisiones importantes de la compañía. Por otra parte se tomaron medidas de seguridad que evitan robos de información y se programaron los dispositivos, además de que no se ha presentado vulnerabilidad en la seguridad de la compañía.