PC3 - Finanzas Aplicadas

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

UNIVERSIDAD TECNOLÓGICA DEL PERÚ

PRÁCTICA CALIFICADA N°3

CURSO: FINANZAS APLICADAS


DOCENTE: SILVINO ALIAGA

INTEGRANTES DEL GRUPO 2:


ALARCÓN SILVA, ALEXANDRA NICOLE U20309539
JIMENEZ RIVERA, JORDY RAUL OLIVER U21206054
MARTEL PAEZ, SCARLETT PATRICIA U20201341
REYES VILLEGAS, AARON JONAS ANDRÉS U19306659
SÁNCHEZ CAROY, JUAN CARLOS U21209780

2022
NOMBRE DE LA EMPRESA: SAAJO
CYBERSECURITY

PÚBLICO OBJETIVO
LOGO

NECESIDAD

"Los ciberataques en el Perú crecieron en 71% en los


primeros 8 meses de 2021, a comparación de 2020,
así como que el Perú tiene el tercer promedio más
alto de ataques por minuto (96) en América Latina”

(Gestión ,2022, p.1)


IDEA DE NEGOCIO

LA PÉRDIDA O HURTO DE FRAUDE INTERNO O EXTERNO.


INFORMACIÓN DE LA EMPRESA O
DE CLIENTES SEGÚN DISPUSO LA
SUPERINTENDENCIA DE
BANCA, SEGUROS Y AFP
(SBS).

LOS BANCOS DEBEN


GARANTIZAR LA PROTECCIÓN
FRENTE A AMENAZAS, DETECTAR
INCIDENTES, RESPONDER Y
RECUPERAR LOS SERVICIOS
TECNOLÓGICOS QUE PUDIERAN
SER AFECTADOS

LA INTERRUPCIÓN DE OPERACIONES.
POSIBLE IMPACTO NEGATIVO EN LA
IMAGEN Y REPUTACIÓN DE LA EMPRESA
OBJETIVOS DEL NEGOCIO

PROTEGER LAS FINANZAS REPUTACIÓN

CONFIDENCIALIDAD EVITA SANCIONES


VALOR AGREGADO
UNA ACTUALIZACION ASESORAMIENTO CONSTANTE
CONSTANTE EN NUESTRO SOBRE LAS NUEVAS BRECHAS
SOFTWARE Y SISTEMA DE SEGURIDAD
OPERATIVO

PROVEEMOS DE UN SOFTWARE Y
SISTEMA OPERATIVO DE
MONITOREO CONSTANTE EN CONFIANZA
NUESTO SOFTWARE
SERVICIOS QUE OFRECEMOS

TOKEN VALIDACIÓN
DIGITAL DE CELULAR

CVV SEGUROS
DINÁMICO
TIPOS DE ATAQUES
CYBERNETICOS
PHISHING MALWARE

XENOMORPH

SMISHING MAN-IN-THE-
MIDDLE
EL MARCO LEGAL DE NUESTRA
EMPRESA

Régimen General Régimen Simplificado Régimen Reforzado

Se enfoca en planificar y
actualizar actividades de
seguridad en un periodo no
mayor a un año.

Ayudar a las empresas Se enfoca en implementar


financieras a generar un plan medidas de seguridad para velar
estrategicos de seguridad por la efectividad del sistema de
gestión y someterlo a pruebas de
informatica.
vulnerabildad.
LA SEGURIDAD DE NUESTRA
EMPRESA

Régimen General Régimen Simplificado Régimen Reforzado

También podría gustarte