SlideShare una empresa de Scribd logo
UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO
DIVISIÓN DE CIENCIAS EXACTAS, INGENIERÍA Y TECNOLOGÍA
PE TELEMÁTICA
Unidad de aprendizaje 2
Evidencia de aprendizaje
María de Guadalupe Chavira Rodríguez
Entorno Social y Político
TM-KESP-2201-B2-001
Alejandro León Govea
Ciudad de México, 19 de mayo de 2022
ÍNDICE
INTRODUCCIÓN ............................................................................................................1
DESARROLLO ...............................................................................................................2
DESCRIPCIÓN DEL CASO..................................................................................................2
TABLA DE ANÁLISIS .........................................................................................................3
DIAGRAMA PESTEL DEL CASO........................................................................................5
MATRIZ FODA ...............................................................................................................6
CUADRO DE LA HERRAMIENTA CAME DEL CASO................................................................6
DESCRIPCIÓN TÉCNICA DE LA SOLUCIÓN TELEMÁTICA.........................................................7
REFLEXIÓN SOBRE EL IMPACTO EN EL ENTORNO ..............................................................11
TABLA DE INFLUENCIA ...................................................................................................11
CONCLUSIONES .........................................................................................................13
REFERENCIAS.............................................................................................................13
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 1 de 14
INTRODUCCIÓN
La competitividad dentro del mercado ha ido cambiando por lo que nada puede garantizar
el éxito o el impacto en la sociedad de una organización, por esta razón se debe tener
claro el camino que se debe recorrer.
La planeación estratégica es una definición del proyecto de vida de la organización “se
debe estar consciente que no se depende solo de lo que se desea y hacia dónde se
quiere llegar, sino que existe un sin número de factores en el medio (entorno), que van
a influir positiva y negativamente en la planeación y forman parte del entorno, desde el
acontecer mundial hasta las fortalezas y debilidades de cada persona en particular”.
(Relevancia médica, s.f.)
El análisis del entorno, incluye un análisis del entorno general, más alejado de la
organización, y contempla una dimensión económica, política, sociocultural, tecnológica,
legal, mientras el entorno específico, donde se analiza a los clientes, proveedores y en
especial la competencia. El análisis del entorno permitirá identificar en un futuro qué
oportunidades y qué amenazas tiene la organización.
.
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 2 de 14
DESARROLLO
Descripción del caso
Una banda de delincuentes, integrada en su mayoría por extranjeros, creo una empresa
con giro el comercial de “compraventa de cajeros automáticos nuevos y usados” para lo
cual logró un acuerdo con una Institución de crédito de prestigio para operar dichos
cajeros en zonas turísticas del país.
Los cajeros tenían instalados chips que copiaban los datos de las tarjetas de crédito y
débito, con lo cual extraían recursos en efectivo. De lo anterior, resultó un modelo o
estratagema de operaciones con recursos de procedencia ilícita que permitió a la
organización el manejo de activos con una apariencia de licitud bajo la imagen y prestigio
de una institución financiera.
Los integrantes de la banda, por sí mimos o a través de diversas personas morales,
realizaron operaciones mediante el uso de efectivo por importantes sumas de dinero.
Llevaron a cabo operaciones con cheques interbancarios y de caja, los cuales
presentaron irregularidades por el volumen de los recursos y la forma en que se
estructuraron, registraron operaciones con diversas personas sin vínculo o relación
comercial aparente, y llevaron a cabo transferencias internacionales por montos que no
son acordes con su actividad económica, además de que algunas transferencias fueron
realizadas en países que son considerados como paraísos fiscales.
Asimismo, algunos integrantes adquirieron diversos inmuebles, realizaron operaciones
con tarjetas de servicio o de crédito, compraron automóviles de lujo y relojes, sin
características aparentes de ser utilitarios para el desempeño de sus actividades
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 3 de 14
económicas, y algunos de ellos participaron con cantidades cuantiosas de recursos en
juegos de apuesta.
En las últimas dos décadas los cajeros automáticos se han vuelto vulnerables ya que
representan el 80% de los fraudes y esto atrae la información de los medios de
comunicación en consonancia con la fascinación del público por los dispositivos, el
skimming de tarjetas se ajusta al arquetipo de tarjeta del consumidor.
También desafortunadamente debido que las configuraciones incorrectas dada las
tecnologías subyacentes que impulsan la mayoría de los quioscos de cajeros
automáticos actuales., en donde la mayoría se ejecutan Windows 7 y XP que son
defectuosos y por ende esto causa vulnerabilidad en los cajeros.
Tabla de análisis
factor
elementos
identificados
identificados
cómo influye en
el caso elegido
qué
consecuencias
específicas
provoca esa
influencia en el
caso elegido
Entorno social Cultura y crisis
En el estilo de vida
de la población
Aprende a convivir
con la delincuencia
adopta patrones
para evitar el robo
de datos y en caso
de crisis económica
busca subsistir
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 4 de 14
Entorno Político Políticas
En que los
gobiernos tengan
normas de castigo
para el robo.
Las normas no han
servido para parar
el skimming, ha ido
en incremento.
Entorno
económico
Economía nacional y
mundial
En la economía de
los países
El robo de datos
crea perdidas de
dinero no solo a un
país si no a nivel
mundial, creando
una crisis de
inseguridad en las
instituciones
financieras
Entorno
Tecnológico
Delincuencia
Uso de recursos
tecnológicos para
el robo de datos y
dinero.
Los datos
personales de los
usuarios de cajeros
automáticos son
usados para el
robo del dinero.
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 5 de 14
Diagrama PESTEL del caso.
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 6 de 14
Matriz FODA
Cuadro de la herramienta CAME del caso.
CAME
CORREGIR
• Plantilla de
trabajadores, procesos
de selección más
adecuados.
AFRONTAR
• Delincuencia.
• Desarrollar un sistema
de seguridad para los
cajeros.
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 7 de 14
• Plan de compra de
cajeros automáticos
nuevos.
• Expansión de
operaciones.
MANTENER
• Cliente principal actual.
• Liderato en el ramo de
implantaciones de
cajeros automáticos.
EXPLORAR
• La innovación
tecnológica en sistemas
de seguridad para
cajeros.
• Áreas de monitoreo.
• Fabricación propia de
cajeros automáticos.
Descripción técnica de la solución telemática.
La solución del caso se puede dividir en dos partes una es desde la instalación por parte
de la empresa y el monitoreo a la institución financiera, es importante mantener un control
de ambas partes para proveer de seguridad.
La tecnología ha permitido que varios procesos en las industrias se automaticen, con
ayuda de sensores de automatización industrial que “son dispositivos de entrada que
proporcionan una salida (señal) con respecto a una cantidad física específica (entrada).
En otras palabras, mide y convierte una cantidad física en una señal que puede ser leída
por un operador o un instrumento. Así pues, un sensor nos permite notar las cosas y
comprenderlas fácilmente”. (Aula 21, s.f.)
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 8 de 14
La definición anterior nos llevara a la solución de seguridad en los procesos de
implantación y monitoreo en los cajeros automáticos por parte de la organización
instaladora.
Se creará un sistema de detección de alarmas que permitirán la seguridad del cajero y
permitirá mantener monitoreo constante en cada uno de los cajeros.
Sistemas de detección de alarmas
El sistema de detección de alarmas está estructurado por la instalación de sensores en
la parte interna del cajero, se colocarán en lugares estratégicos como la fascia, bóveda
y caseteros. La función de los sensores es que detecte la apertura de cada elemento
mencionado anteriormente este generará una alarma la cual será recibida a un modem
(también colocado en el cajero) y este tiene dentro colocados slots con sims las cuales
se conectaran a la red celular del Carrier en donde enviara las señale y las enviara a la
red interna de la organización instaladora posteriormente serán captadas por el sistema
de monitoreo (el cual se describirá posteriormente).
Diagrama red del sistema de detección
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 9 de 14
Los sensores serán fotoeléctricos ya que permiten realizar detecciones, emiten un haz
luminoso desde el elemento emisor de luz, el cual es recibido por el elemento receptor
de luz, así cuando el sensor sea instalado dentro del cajero se realizarán pruebas de
detección y quedara colocado en su posición correcta, y cuando se presente un evento
de vandalización el haz de luz del sensor tendrá una interrupción en el reflejo y así se
generará la alarma.
El tipo de sensor es el modelo reflectivo contiene un transmisor y un receptor en una caja
única y emite un haz de luz pulsada, enfocada a través de un filtro de polarización hacia
un reflector distante. Vuelve la luz reflejada al sensor, que pasan a través de un segundo
filtro antes de llegar al receptor. Cuando se interrumpe el haz de luz con un objeto el
receptor detecta la intensidad de luz reducida y activa el sensor.
Modelo reflectivo. (s. f.). [Ilustración]. Keyence. https://www.keyence.com.mx/ss/products/sensor/sensorbasics/photoelectric/info/
Monitoreo
El monitoreo de los cajeros automáticos será por medio de una página web su objetivo
es recibir las alarmas generadas por el sistema de detección así cuando se reciba alguna
alarma de una apertura de fascia, bóveda, caseteros se informará al personal de la
institución financiera si se por parte de ellos se tiene algún evento programado para
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 10 de 14
atender el cajero se cerrará la alarma o en caso de que no se tenga se llamara a la policía
o a algún proveedor para que acuda a revisión física.
Esto evitara también la colocación de dispositivos ajenos a la estructura original del
cajero con el fin del robo de datos y clonación de tarjetas de crédito y débito.
El sistema de seguridad tiene por objetivo mantener un control desde la instalación del
cajero hasta el monitoreo, en donde tanto la organización instaladora y la institución
financiera estarán de acuerdo en los procesos por parte de ambos. Puede parecer
sencillo el sistema, pero detrás de todo se tiene un proceso de configuración de los
programas.
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 11 de 14
Reflexión sobre el impacto en el entorno
El robo en cualquiera de sus tipos esta la orden del día, en el desarrollo de esta actividad
nos enfocamos al del robo de datos en los cajeros automáticos y como la posible
vandalización del cajero, el sistema mencionado anteriormente ayudará a que los niveles
de delincuencia en el país bajen y podrá respaldar la seguridad de la sociedad y no
perder ingresos. Las instituciones financieras no tienen sistemas de seguridad a este
nivel que le proporcionen a los cajeros automáticos respaldo y protección en tiempo real
así se pueden prevenir el robo y creando una acción rápida a la policía.
Tabla de influencia
NIVEL ELEMENTOS IDENTIFICADOS
Microsistema Las personas que acudan a retirar dinero en los
cajeros automáticos deberán tener capacitación
vía publicidad de la institución bancaria para
detectar algún dispositivo ajeno al ATM.
Mesosistema Las instituciones financieras se verán obligadas
en realizar estudios y análisis previos de los
cajeros automáticos próximos a instalar, esto
para tener un control antes de las implantaciones
así garantizar que el estatus del cajero es el
adecuado y no ha sufrido alteraciones.
También la organización instaladora deberá
instalar un sistema de seguridad en cada cajero.
Exosistema El país deberá contar con normas que castiguen
el robo de datos por clonación de tarjetas de
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 12 de 14
crédito y débito, en donde las penas que se les
otorgaran a los delincuentes deben ser mayor a
6 años.
Con lo se busca bajar los niveles de
delincuencia.
UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 13 de 14
CONCLUSIONES
La tecnología nos permite desarrollar proyectos y procesos que darán solución a ciertas
situaciones que se generan en nuestro entorno desde una simple llamada hasta la
automatización de la industria.
Como vimos en el desarrollo de la unidad el proceso para la detección de una solución
inicia desde peguntarnos que es lo que la empresa tiene y necesita para estar en el
mercado, la planeación de la estrategia pondrá más claras las ideas y daremos en los
puntos exactos que ayudaran a la empresa a llegar al éxito.
REFERENCIAS
Aula 21. (s.f.). Obtenido de https://www.cursosaula21.com/que-son-los-sensores-de-
automatizacion-
industrial/#:~:text=En%20t%C3%A9rminos%20simples%2C%20los%20sensores
,un%20operador%20o%20un%20instrumento.
Contrinex. (s.f.). Obtenido de contrinex.com/es/product_family/photoelectric-reflex-4/
FUNDIBEQ. (s.f.). Obtenido de
https://www.fundibeq.org/metodologia/planificacion/planificacion-estrategica
Logicbus. (s.f.). Obtenido de Sensores Fotoeléctricos:
https://www.logicbus.com.mx/Sensores-Fotoelectricos-
logicbus.php#:~:text=El%20sensor%20fotoel%C3%A9ctrico%2C%20tambi%C3
%A9n%20llamados,de%20un%20haz%20de%20luz.
Relevancia médica. (s.f.). Obtenido de https://relevanciamedica.com/planeacion-
estrategica-analisis-del-entorno/
UNADM. (s.f.). Obtenido de 2022:
https://campus.unadmexico.mx/contenidos/DCEIT/BLOQUE2/TM/06/KESP/U2/d
escargables/KESP_U2_Contenido.pdf

Más contenido relacionado

Similar a KESP _U2_EA_MACR.pdf

biometria
biometriabiometria
ENSAYO DE WIKIECONOMIA
ENSAYO DE WIKIECONOMIAENSAYO DE WIKIECONOMIA
ENSAYO DE WIKIECONOMIA
guest042da74
 
ENSAYO DE SEGURIDAD PERSONAL CONTRA LA DELINCUENCIA
ENSAYO DE SEGURIDAD PERSONAL CONTRA LA DELINCUENCIAENSAYO DE SEGURIDAD PERSONAL CONTRA LA DELINCUENCIA
ENSAYO DE SEGURIDAD PERSONAL CONTRA LA DELINCUENCIA
guest042da74
 
Los bancos y las nuevas tecnologías
Los bancos y las nuevas tecnologíasLos bancos y las nuevas tecnologías
Los bancos y las nuevas tecnologías
Suahil Quijada
 
Informe Tecnocom sobre Tendencias en Medios de Pago 2012
Informe Tecnocom sobre Tendencias en Medios de Pago 2012Informe Tecnocom sobre Tendencias en Medios de Pago 2012
Informe Tecnocom sobre Tendencias en Medios de Pago 2012
The Cocktail Analysis
 
Tendencias en medios de pago 2012
Tendencias en medios de pago 2012Tendencias en medios de pago 2012
Tendencias en medios de pago 2012
Hugo Rubio Frias
 
Proyecto
ProyectoProyecto
Follower memoria final Universidad Tecnologica de Hermosillo
Follower memoria final Universidad Tecnologica de HermosilloFollower memoria final Universidad Tecnologica de Hermosillo
Follower memoria final Universidad Tecnologica de Hermosillo
Joaquin Peralta Carvajal
 
Guía sobre riesgos y buenas prácticas en autenticación online (Inteco)
Guía sobre riesgos y buenas prácticas en autenticación online (Inteco)Guía sobre riesgos y buenas prácticas en autenticación online (Inteco)
Guía sobre riesgos y buenas prácticas en autenticación online (Inteco)
Alfredo Vela Zancada
 
Criptomonedas, Aplicaciones Potenciales de Blockchain y Desafíos Regulatorios...
Criptomonedas, Aplicaciones Potenciales de Blockchain y Desafíos Regulatorios...Criptomonedas, Aplicaciones Potenciales de Blockchain y Desafíos Regulatorios...
Criptomonedas, Aplicaciones Potenciales de Blockchain y Desafíos Regulatorios...
eraser Juan José Calderón
 
Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001
U.N.S.C
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
Janet De la Torre
 
Medios pago-paisaje-movimiento
Medios pago-paisaje-movimientoMedios pago-paisaje-movimiento
Medios pago-paisaje-movimiento
PwC España
 
trabajo final diseño de proyectos
trabajo final diseño de proyectostrabajo final diseño de proyectos
trabajo final diseño de proyectos
jhon1982
 
trabajo final diseño de proyectos UNAD
trabajo final diseño de proyectos UNADtrabajo final diseño de proyectos UNAD
trabajo final diseño de proyectos UNAD
jhon1982
 
Derecho
DerechoDerecho
Derecho
eavy
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
paolal102
 
Manual De Seguridad En El Comercio Electronico
Manual De Seguridad En El Comercio ElectronicoManual De Seguridad En El Comercio Electronico
Manual De Seguridad En El Comercio Electronico
guest71146e07
 
C:\users\cq40 605 la\downloads\reina\medios-de_pago
C:\users\cq40 605 la\downloads\reina\medios-de_pagoC:\users\cq40 605 la\downloads\reina\medios-de_pago
C:\users\cq40 605 la\downloads\reina\medios-de_pago
REINA LETICIA
 
20 martinez alvarado
20 martinez alvarado20 martinez alvarado
20 martinez alvarado
angelmal1
 

Similar a KESP _U2_EA_MACR.pdf (20)

biometria
biometriabiometria
biometria
 
ENSAYO DE WIKIECONOMIA
ENSAYO DE WIKIECONOMIAENSAYO DE WIKIECONOMIA
ENSAYO DE WIKIECONOMIA
 
ENSAYO DE SEGURIDAD PERSONAL CONTRA LA DELINCUENCIA
ENSAYO DE SEGURIDAD PERSONAL CONTRA LA DELINCUENCIAENSAYO DE SEGURIDAD PERSONAL CONTRA LA DELINCUENCIA
ENSAYO DE SEGURIDAD PERSONAL CONTRA LA DELINCUENCIA
 
Los bancos y las nuevas tecnologías
Los bancos y las nuevas tecnologíasLos bancos y las nuevas tecnologías
Los bancos y las nuevas tecnologías
 
Informe Tecnocom sobre Tendencias en Medios de Pago 2012
Informe Tecnocom sobre Tendencias en Medios de Pago 2012Informe Tecnocom sobre Tendencias en Medios de Pago 2012
Informe Tecnocom sobre Tendencias en Medios de Pago 2012
 
Tendencias en medios de pago 2012
Tendencias en medios de pago 2012Tendencias en medios de pago 2012
Tendencias en medios de pago 2012
 
Proyecto
ProyectoProyecto
Proyecto
 
Follower memoria final Universidad Tecnologica de Hermosillo
Follower memoria final Universidad Tecnologica de HermosilloFollower memoria final Universidad Tecnologica de Hermosillo
Follower memoria final Universidad Tecnologica de Hermosillo
 
Guía sobre riesgos y buenas prácticas en autenticación online (Inteco)
Guía sobre riesgos y buenas prácticas en autenticación online (Inteco)Guía sobre riesgos y buenas prácticas en autenticación online (Inteco)
Guía sobre riesgos y buenas prácticas en autenticación online (Inteco)
 
Criptomonedas, Aplicaciones Potenciales de Blockchain y Desafíos Regulatorios...
Criptomonedas, Aplicaciones Potenciales de Blockchain y Desafíos Regulatorios...Criptomonedas, Aplicaciones Potenciales de Blockchain y Desafíos Regulatorios...
Criptomonedas, Aplicaciones Potenciales de Blockchain y Desafíos Regulatorios...
 
Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001Norma. ntc iso-iec 27001
Norma. ntc iso-iec 27001
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Medios pago-paisaje-movimiento
Medios pago-paisaje-movimientoMedios pago-paisaje-movimiento
Medios pago-paisaje-movimiento
 
trabajo final diseño de proyectos
trabajo final diseño de proyectostrabajo final diseño de proyectos
trabajo final diseño de proyectos
 
trabajo final diseño de proyectos UNAD
trabajo final diseño de proyectos UNADtrabajo final diseño de proyectos UNAD
trabajo final diseño de proyectos UNAD
 
Derecho
DerechoDerecho
Derecho
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Manual De Seguridad En El Comercio Electronico
Manual De Seguridad En El Comercio ElectronicoManual De Seguridad En El Comercio Electronico
Manual De Seguridad En El Comercio Electronico
 
C:\users\cq40 605 la\downloads\reina\medios-de_pago
C:\users\cq40 605 la\downloads\reina\medios-de_pagoC:\users\cq40 605 la\downloads\reina\medios-de_pago
C:\users\cq40 605 la\downloads\reina\medios-de_pago
 
20 martinez alvarado
20 martinez alvarado20 martinez alvarado
20 martinez alvarado
 

Más de AntonioAranda28

KESP_U2_EA_RAAT.pdf
KESP_U2_EA_RAAT.pdfKESP_U2_EA_RAAT.pdf
KESP_U2_EA_RAAT.pdf
AntonioAranda28
 
KESP_U2_EA_MIBR.pdf
KESP_U2_EA_MIBR.pdfKESP_U2_EA_MIBR.pdf
KESP_U2_EA_MIBR.pdf
AntonioAranda28
 
KESP_U2_A2_MRHQ.pdf
KESP_U2_A2_MRHQ.pdfKESP_U2_A2_MRHQ.pdf
KESP_U2_A2_MRHQ.pdf
AntonioAranda28
 
KESP_U2_EA_MRHQ.pdf
KESP_U2_EA_MRHQ.pdfKESP_U2_EA_MRHQ.pdf
KESP_U2_EA_MRHQ.pdf
AntonioAranda28
 
KESP_U2_EA_MTC.pdf
KESP_U2_EA_MTC.pdfKESP_U2_EA_MTC.pdf
KESP_U2_EA_MTC.pdf
AntonioAranda28
 
KESP_U2_EA_RUJC.pdf
KESP_U2_EA_RUJC.pdfKESP_U2_EA_RUJC.pdf
KESP_U2_EA_RUJC.pdf
AntonioAranda28
 
KESP_U2_A2_FEZV.pdf
KESP_U2_A2_FEZV.pdfKESP_U2_A2_FEZV.pdf
KESP_U2_A2_FEZV.pdf
AntonioAranda28
 
KESP_U2_EA_JARA.pdf
KESP_U2_EA_JARA.pdfKESP_U2_EA_JARA.pdf
KESP_U2_EA_JARA.pdf
AntonioAranda28
 
KESP_U2_EA_JUGG.pdf
KESP_U2_EA_JUGG.pdfKESP_U2_EA_JUGG.pdf
KESP_U2_EA_JUGG.pdf
AntonioAranda28
 
KESP_U2_A2_JARA.pdf
KESP_U2_A2_JARA.pdfKESP_U2_A2_JARA.pdf
KESP_U2_A2_JARA.pdf
AntonioAranda28
 
KESP_U2_A2_ROCH.pdf
KESP_U2_A2_ROCH.pdfKESP_U2_A2_ROCH.pdf
KESP_U2_A2_ROCH.pdf
AntonioAranda28
 
KESP_U2_EA_ROCH.pdf
KESP_U2_EA_ROCH.pdfKESP_U2_EA_ROCH.pdf
KESP_U2_EA_ROCH.pdf
AntonioAranda28
 
KESP_U2_EA_SISF.pdf
KESP_U2_EA_SISF.pdfKESP_U2_EA_SISF.pdf
KESP_U2_EA_SISF.pdf
AntonioAranda28
 
KSCS_U3_A1_ADGP.pdf
KSCS_U3_A1_ADGP.pdfKSCS_U3_A1_ADGP.pdf
KSCS_U3_A1_ADGP.pdf
AntonioAranda28
 
KESP_U2_EA_VIGY.docx
KESP_U2_EA_VIGY.docxKESP_U2_EA_VIGY.docx
KESP_U2_EA_VIGY.docx
AntonioAranda28
 
KESP_U2_EA_MCA.pdf
KESP_U2_EA_MCA.pdfKESP_U2_EA_MCA.pdf
KESP_U2_EA_MCA.pdf
AntonioAranda28
 
KESP_U2_EA_DAUS.pdf
KESP_U2_EA_DAUS.pdfKESP_U2_EA_DAUS.pdf
KESP_U2_EA_DAUS.pdf
AntonioAranda28
 
KESP_U2_U1_MIBR.pdf
KESP_U2_U1_MIBR.pdfKESP_U2_U1_MIBR.pdf
KESP_U2_U1_MIBR.pdf
AntonioAranda28
 
KESP_U2_A1_RAAT.pdf
KESP_U2_A1_RAAT.pdfKESP_U2_A1_RAAT.pdf
KESP_U2_A1_RAAT.pdf
AntonioAranda28
 
KESP_U2_A2_RAAT.pdf
KESP_U2_A2_RAAT.pdfKESP_U2_A2_RAAT.pdf
KESP_U2_A2_RAAT.pdf
AntonioAranda28
 

Más de AntonioAranda28 (20)

KESP_U2_EA_RAAT.pdf
KESP_U2_EA_RAAT.pdfKESP_U2_EA_RAAT.pdf
KESP_U2_EA_RAAT.pdf
 
KESP_U2_EA_MIBR.pdf
KESP_U2_EA_MIBR.pdfKESP_U2_EA_MIBR.pdf
KESP_U2_EA_MIBR.pdf
 
KESP_U2_A2_MRHQ.pdf
KESP_U2_A2_MRHQ.pdfKESP_U2_A2_MRHQ.pdf
KESP_U2_A2_MRHQ.pdf
 
KESP_U2_EA_MRHQ.pdf
KESP_U2_EA_MRHQ.pdfKESP_U2_EA_MRHQ.pdf
KESP_U2_EA_MRHQ.pdf
 
KESP_U2_EA_MTC.pdf
KESP_U2_EA_MTC.pdfKESP_U2_EA_MTC.pdf
KESP_U2_EA_MTC.pdf
 
KESP_U2_EA_RUJC.pdf
KESP_U2_EA_RUJC.pdfKESP_U2_EA_RUJC.pdf
KESP_U2_EA_RUJC.pdf
 
KESP_U2_A2_FEZV.pdf
KESP_U2_A2_FEZV.pdfKESP_U2_A2_FEZV.pdf
KESP_U2_A2_FEZV.pdf
 
KESP_U2_EA_JARA.pdf
KESP_U2_EA_JARA.pdfKESP_U2_EA_JARA.pdf
KESP_U2_EA_JARA.pdf
 
KESP_U2_EA_JUGG.pdf
KESP_U2_EA_JUGG.pdfKESP_U2_EA_JUGG.pdf
KESP_U2_EA_JUGG.pdf
 
KESP_U2_A2_JARA.pdf
KESP_U2_A2_JARA.pdfKESP_U2_A2_JARA.pdf
KESP_U2_A2_JARA.pdf
 
KESP_U2_A2_ROCH.pdf
KESP_U2_A2_ROCH.pdfKESP_U2_A2_ROCH.pdf
KESP_U2_A2_ROCH.pdf
 
KESP_U2_EA_ROCH.pdf
KESP_U2_EA_ROCH.pdfKESP_U2_EA_ROCH.pdf
KESP_U2_EA_ROCH.pdf
 
KESP_U2_EA_SISF.pdf
KESP_U2_EA_SISF.pdfKESP_U2_EA_SISF.pdf
KESP_U2_EA_SISF.pdf
 
KSCS_U3_A1_ADGP.pdf
KSCS_U3_A1_ADGP.pdfKSCS_U3_A1_ADGP.pdf
KSCS_U3_A1_ADGP.pdf
 
KESP_U2_EA_VIGY.docx
KESP_U2_EA_VIGY.docxKESP_U2_EA_VIGY.docx
KESP_U2_EA_VIGY.docx
 
KESP_U2_EA_MCA.pdf
KESP_U2_EA_MCA.pdfKESP_U2_EA_MCA.pdf
KESP_U2_EA_MCA.pdf
 
KESP_U2_EA_DAUS.pdf
KESP_U2_EA_DAUS.pdfKESP_U2_EA_DAUS.pdf
KESP_U2_EA_DAUS.pdf
 
KESP_U2_U1_MIBR.pdf
KESP_U2_U1_MIBR.pdfKESP_U2_U1_MIBR.pdf
KESP_U2_U1_MIBR.pdf
 
KESP_U2_A1_RAAT.pdf
KESP_U2_A1_RAAT.pdfKESP_U2_A1_RAAT.pdf
KESP_U2_A1_RAAT.pdf
 
KESP_U2_A2_RAAT.pdf
KESP_U2_A2_RAAT.pdfKESP_U2_A2_RAAT.pdf
KESP_U2_A2_RAAT.pdf
 

Último

357028432-Operador-de-Grua-Articulada.pdf
357028432-Operador-de-Grua-Articulada.pdf357028432-Operador-de-Grua-Articulada.pdf
357028432-Operador-de-Grua-Articulada.pdf
CarlosCubas29
 
Miguel Hernández Poeta Miguel Hernández Poeta
Miguel Hernández Poeta Miguel Hernández PoetaMiguel Hernández Poeta Miguel Hernández Poeta
Miguel Hernández Poeta Miguel Hernández Poeta
Mariana Villafaena Olivera
 
Convocatoria primera para otorgacion de becas
Convocatoria primera para otorgacion de becasConvocatoria primera para otorgacion de becas
Convocatoria primera para otorgacion de becas
Helen738454
 
Registro de impedimiento laboral Ministerio de Trabajo.pdf
Registro de impedimiento laboral Ministerio de Trabajo.pdfRegistro de impedimiento laboral Ministerio de Trabajo.pdf
Registro de impedimiento laboral Ministerio de Trabajo.pdf
Unidad de Emprendimiento ambulante
 
algo sucedio_letra y acordes de guitarra.pdf
algo sucedio_letra y acordes de guitarra.pdfalgo sucedio_letra y acordes de guitarra.pdf
algo sucedio_letra y acordes de guitarra.pdf
Ani Ann
 
eBook sentencias /estructuras de control
eBook sentencias /estructuras de controleBook sentencias /estructuras de control
eBook sentencias /estructuras de control
RobertoAlcocer7
 
Explora el boletín del 17 de junio de 2024
Explora el boletín del 17 de junio de 2024Explora el boletín del 17 de junio de 2024
Explora el boletín del 17 de junio de 2024
Yes Europa
 
LAS EMOCIONES PLANEACION ENCUENTRO GRUPALdocx
LAS EMOCIONES PLANEACION ENCUENTRO GRUPALdocxLAS EMOCIONES PLANEACION ENCUENTRO GRUPALdocx
LAS EMOCIONES PLANEACION ENCUENTRO GRUPALdocx
MariaBarrios245321
 
Herramientas tecnologícas para abogados.
Herramientas tecnologícas para abogados.Herramientas tecnologícas para abogados.
Herramientas tecnologícas para abogados.
AlexandraRobles12
 
Explora el boletín del 14 de junio del 2024
Explora el boletín del 14 de junio del 2024Explora el boletín del 14 de junio del 2024
Explora el boletín del 14 de junio del 2024
Yes Europa
 
Explora el boletín del 13 de junio de 2024
Explora el boletín del 13 de junio de 2024Explora el boletín del 13 de junio de 2024
Explora el boletín del 13 de junio de 2024
Yes Europa
 
Explora el boletín del 17 de junio de 2024
Explora el boletín del 17 de junio de 2024Explora el boletín del 17 de junio de 2024
Explora el boletín del 17 de junio de 2024
Yes Europa
 
ANATOMIA PERROS Y GATOS los granjeros (1).pptx
ANATOMIA PERROS Y GATOS los granjeros (1).pptxANATOMIA PERROS Y GATOS los granjeros (1).pptx
ANATOMIA PERROS Y GATOS los granjeros (1).pptx
cecontec0
 
Tarea 05 Lomparte Fabian que hize mando el profe
Tarea 05 Lomparte Fabian que hize mando el profeTarea 05 Lomparte Fabian que hize mando el profe
Tarea 05 Lomparte Fabian que hize mando el profe
fabianlomparteomg
 
RESULTADOS DE LA EVALUACIÓN CURRICULAR FINAL-CAS-III-2023 (1).pdf
RESULTADOS DE LA EVALUACIÓN CURRICULAR FINAL-CAS-III-2023 (1).pdfRESULTADOS DE LA EVALUACIÓN CURRICULAR FINAL-CAS-III-2023 (1).pdf
RESULTADOS DE LA EVALUACIÓN CURRICULAR FINAL-CAS-III-2023 (1).pdf
JoseAlberto503383
 

Último (15)

357028432-Operador-de-Grua-Articulada.pdf
357028432-Operador-de-Grua-Articulada.pdf357028432-Operador-de-Grua-Articulada.pdf
357028432-Operador-de-Grua-Articulada.pdf
 
Miguel Hernández Poeta Miguel Hernández Poeta
Miguel Hernández Poeta Miguel Hernández PoetaMiguel Hernández Poeta Miguel Hernández Poeta
Miguel Hernández Poeta Miguel Hernández Poeta
 
Convocatoria primera para otorgacion de becas
Convocatoria primera para otorgacion de becasConvocatoria primera para otorgacion de becas
Convocatoria primera para otorgacion de becas
 
Registro de impedimiento laboral Ministerio de Trabajo.pdf
Registro de impedimiento laboral Ministerio de Trabajo.pdfRegistro de impedimiento laboral Ministerio de Trabajo.pdf
Registro de impedimiento laboral Ministerio de Trabajo.pdf
 
algo sucedio_letra y acordes de guitarra.pdf
algo sucedio_letra y acordes de guitarra.pdfalgo sucedio_letra y acordes de guitarra.pdf
algo sucedio_letra y acordes de guitarra.pdf
 
eBook sentencias /estructuras de control
eBook sentencias /estructuras de controleBook sentencias /estructuras de control
eBook sentencias /estructuras de control
 
Explora el boletín del 17 de junio de 2024
Explora el boletín del 17 de junio de 2024Explora el boletín del 17 de junio de 2024
Explora el boletín del 17 de junio de 2024
 
LAS EMOCIONES PLANEACION ENCUENTRO GRUPALdocx
LAS EMOCIONES PLANEACION ENCUENTRO GRUPALdocxLAS EMOCIONES PLANEACION ENCUENTRO GRUPALdocx
LAS EMOCIONES PLANEACION ENCUENTRO GRUPALdocx
 
Herramientas tecnologícas para abogados.
Herramientas tecnologícas para abogados.Herramientas tecnologícas para abogados.
Herramientas tecnologícas para abogados.
 
Explora el boletín del 14 de junio del 2024
Explora el boletín del 14 de junio del 2024Explora el boletín del 14 de junio del 2024
Explora el boletín del 14 de junio del 2024
 
Explora el boletín del 13 de junio de 2024
Explora el boletín del 13 de junio de 2024Explora el boletín del 13 de junio de 2024
Explora el boletín del 13 de junio de 2024
 
Explora el boletín del 17 de junio de 2024
Explora el boletín del 17 de junio de 2024Explora el boletín del 17 de junio de 2024
Explora el boletín del 17 de junio de 2024
 
ANATOMIA PERROS Y GATOS los granjeros (1).pptx
ANATOMIA PERROS Y GATOS los granjeros (1).pptxANATOMIA PERROS Y GATOS los granjeros (1).pptx
ANATOMIA PERROS Y GATOS los granjeros (1).pptx
 
Tarea 05 Lomparte Fabian que hize mando el profe
Tarea 05 Lomparte Fabian que hize mando el profeTarea 05 Lomparte Fabian que hize mando el profe
Tarea 05 Lomparte Fabian que hize mando el profe
 
RESULTADOS DE LA EVALUACIÓN CURRICULAR FINAL-CAS-III-2023 (1).pdf
RESULTADOS DE LA EVALUACIÓN CURRICULAR FINAL-CAS-III-2023 (1).pdfRESULTADOS DE LA EVALUACIÓN CURRICULAR FINAL-CAS-III-2023 (1).pdf
RESULTADOS DE LA EVALUACIÓN CURRICULAR FINAL-CAS-III-2023 (1).pdf
 

KESP _U2_EA_MACR.pdf

  • 1. UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO DIVISIÓN DE CIENCIAS EXACTAS, INGENIERÍA Y TECNOLOGÍA PE TELEMÁTICA Unidad de aprendizaje 2 Evidencia de aprendizaje María de Guadalupe Chavira Rodríguez Entorno Social y Político TM-KESP-2201-B2-001 Alejandro León Govea Ciudad de México, 19 de mayo de 2022
  • 2. ÍNDICE INTRODUCCIÓN ............................................................................................................1 DESARROLLO ...............................................................................................................2 DESCRIPCIÓN DEL CASO..................................................................................................2 TABLA DE ANÁLISIS .........................................................................................................3 DIAGRAMA PESTEL DEL CASO........................................................................................5 MATRIZ FODA ...............................................................................................................6 CUADRO DE LA HERRAMIENTA CAME DEL CASO................................................................6 DESCRIPCIÓN TÉCNICA DE LA SOLUCIÓN TELEMÁTICA.........................................................7 REFLEXIÓN SOBRE EL IMPACTO EN EL ENTORNO ..............................................................11 TABLA DE INFLUENCIA ...................................................................................................11 CONCLUSIONES .........................................................................................................13 REFERENCIAS.............................................................................................................13
  • 3. UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 1 de 14 INTRODUCCIÓN La competitividad dentro del mercado ha ido cambiando por lo que nada puede garantizar el éxito o el impacto en la sociedad de una organización, por esta razón se debe tener claro el camino que se debe recorrer. La planeación estratégica es una definición del proyecto de vida de la organización “se debe estar consciente que no se depende solo de lo que se desea y hacia dónde se quiere llegar, sino que existe un sin número de factores en el medio (entorno), que van a influir positiva y negativamente en la planeación y forman parte del entorno, desde el acontecer mundial hasta las fortalezas y debilidades de cada persona en particular”. (Relevancia médica, s.f.) El análisis del entorno, incluye un análisis del entorno general, más alejado de la organización, y contempla una dimensión económica, política, sociocultural, tecnológica, legal, mientras el entorno específico, donde se analiza a los clientes, proveedores y en especial la competencia. El análisis del entorno permitirá identificar en un futuro qué oportunidades y qué amenazas tiene la organización. .
  • 4. UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 2 de 14 DESARROLLO Descripción del caso Una banda de delincuentes, integrada en su mayoría por extranjeros, creo una empresa con giro el comercial de “compraventa de cajeros automáticos nuevos y usados” para lo cual logró un acuerdo con una Institución de crédito de prestigio para operar dichos cajeros en zonas turísticas del país. Los cajeros tenían instalados chips que copiaban los datos de las tarjetas de crédito y débito, con lo cual extraían recursos en efectivo. De lo anterior, resultó un modelo o estratagema de operaciones con recursos de procedencia ilícita que permitió a la organización el manejo de activos con una apariencia de licitud bajo la imagen y prestigio de una institución financiera. Los integrantes de la banda, por sí mimos o a través de diversas personas morales, realizaron operaciones mediante el uso de efectivo por importantes sumas de dinero. Llevaron a cabo operaciones con cheques interbancarios y de caja, los cuales presentaron irregularidades por el volumen de los recursos y la forma en que se estructuraron, registraron operaciones con diversas personas sin vínculo o relación comercial aparente, y llevaron a cabo transferencias internacionales por montos que no son acordes con su actividad económica, además de que algunas transferencias fueron realizadas en países que son considerados como paraísos fiscales. Asimismo, algunos integrantes adquirieron diversos inmuebles, realizaron operaciones con tarjetas de servicio o de crédito, compraron automóviles de lujo y relojes, sin características aparentes de ser utilitarios para el desempeño de sus actividades
  • 5. UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 3 de 14 económicas, y algunos de ellos participaron con cantidades cuantiosas de recursos en juegos de apuesta. En las últimas dos décadas los cajeros automáticos se han vuelto vulnerables ya que representan el 80% de los fraudes y esto atrae la información de los medios de comunicación en consonancia con la fascinación del público por los dispositivos, el skimming de tarjetas se ajusta al arquetipo de tarjeta del consumidor. También desafortunadamente debido que las configuraciones incorrectas dada las tecnologías subyacentes que impulsan la mayoría de los quioscos de cajeros automáticos actuales., en donde la mayoría se ejecutan Windows 7 y XP que son defectuosos y por ende esto causa vulnerabilidad en los cajeros. Tabla de análisis factor elementos identificados identificados cómo influye en el caso elegido qué consecuencias específicas provoca esa influencia en el caso elegido Entorno social Cultura y crisis En el estilo de vida de la población Aprende a convivir con la delincuencia adopta patrones para evitar el robo de datos y en caso de crisis económica busca subsistir
  • 6. UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 4 de 14 Entorno Político Políticas En que los gobiernos tengan normas de castigo para el robo. Las normas no han servido para parar el skimming, ha ido en incremento. Entorno económico Economía nacional y mundial En la economía de los países El robo de datos crea perdidas de dinero no solo a un país si no a nivel mundial, creando una crisis de inseguridad en las instituciones financieras Entorno Tecnológico Delincuencia Uso de recursos tecnológicos para el robo de datos y dinero. Los datos personales de los usuarios de cajeros automáticos son usados para el robo del dinero.
  • 7. UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 5 de 14 Diagrama PESTEL del caso.
  • 8. UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 6 de 14 Matriz FODA Cuadro de la herramienta CAME del caso. CAME CORREGIR • Plantilla de trabajadores, procesos de selección más adecuados. AFRONTAR • Delincuencia. • Desarrollar un sistema de seguridad para los cajeros.
  • 9. UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 7 de 14 • Plan de compra de cajeros automáticos nuevos. • Expansión de operaciones. MANTENER • Cliente principal actual. • Liderato en el ramo de implantaciones de cajeros automáticos. EXPLORAR • La innovación tecnológica en sistemas de seguridad para cajeros. • Áreas de monitoreo. • Fabricación propia de cajeros automáticos. Descripción técnica de la solución telemática. La solución del caso se puede dividir en dos partes una es desde la instalación por parte de la empresa y el monitoreo a la institución financiera, es importante mantener un control de ambas partes para proveer de seguridad. La tecnología ha permitido que varios procesos en las industrias se automaticen, con ayuda de sensores de automatización industrial que “son dispositivos de entrada que proporcionan una salida (señal) con respecto a una cantidad física específica (entrada). En otras palabras, mide y convierte una cantidad física en una señal que puede ser leída por un operador o un instrumento. Así pues, un sensor nos permite notar las cosas y comprenderlas fácilmente”. (Aula 21, s.f.)
  • 10. UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 8 de 14 La definición anterior nos llevara a la solución de seguridad en los procesos de implantación y monitoreo en los cajeros automáticos por parte de la organización instaladora. Se creará un sistema de detección de alarmas que permitirán la seguridad del cajero y permitirá mantener monitoreo constante en cada uno de los cajeros. Sistemas de detección de alarmas El sistema de detección de alarmas está estructurado por la instalación de sensores en la parte interna del cajero, se colocarán en lugares estratégicos como la fascia, bóveda y caseteros. La función de los sensores es que detecte la apertura de cada elemento mencionado anteriormente este generará una alarma la cual será recibida a un modem (también colocado en el cajero) y este tiene dentro colocados slots con sims las cuales se conectaran a la red celular del Carrier en donde enviara las señale y las enviara a la red interna de la organización instaladora posteriormente serán captadas por el sistema de monitoreo (el cual se describirá posteriormente). Diagrama red del sistema de detección
  • 11. UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 9 de 14 Los sensores serán fotoeléctricos ya que permiten realizar detecciones, emiten un haz luminoso desde el elemento emisor de luz, el cual es recibido por el elemento receptor de luz, así cuando el sensor sea instalado dentro del cajero se realizarán pruebas de detección y quedara colocado en su posición correcta, y cuando se presente un evento de vandalización el haz de luz del sensor tendrá una interrupción en el reflejo y así se generará la alarma. El tipo de sensor es el modelo reflectivo contiene un transmisor y un receptor en una caja única y emite un haz de luz pulsada, enfocada a través de un filtro de polarización hacia un reflector distante. Vuelve la luz reflejada al sensor, que pasan a través de un segundo filtro antes de llegar al receptor. Cuando se interrumpe el haz de luz con un objeto el receptor detecta la intensidad de luz reducida y activa el sensor. Modelo reflectivo. (s. f.). [Ilustración]. Keyence. https://www.keyence.com.mx/ss/products/sensor/sensorbasics/photoelectric/info/ Monitoreo El monitoreo de los cajeros automáticos será por medio de una página web su objetivo es recibir las alarmas generadas por el sistema de detección así cuando se reciba alguna alarma de una apertura de fascia, bóveda, caseteros se informará al personal de la institución financiera si se por parte de ellos se tiene algún evento programado para
  • 12. UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 10 de 14 atender el cajero se cerrará la alarma o en caso de que no se tenga se llamara a la policía o a algún proveedor para que acuda a revisión física. Esto evitara también la colocación de dispositivos ajenos a la estructura original del cajero con el fin del robo de datos y clonación de tarjetas de crédito y débito. El sistema de seguridad tiene por objetivo mantener un control desde la instalación del cajero hasta el monitoreo, en donde tanto la organización instaladora y la institución financiera estarán de acuerdo en los procesos por parte de ambos. Puede parecer sencillo el sistema, pero detrás de todo se tiene un proceso de configuración de los programas.
  • 13. UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 11 de 14 Reflexión sobre el impacto en el entorno El robo en cualquiera de sus tipos esta la orden del día, en el desarrollo de esta actividad nos enfocamos al del robo de datos en los cajeros automáticos y como la posible vandalización del cajero, el sistema mencionado anteriormente ayudará a que los niveles de delincuencia en el país bajen y podrá respaldar la seguridad de la sociedad y no perder ingresos. Las instituciones financieras no tienen sistemas de seguridad a este nivel que le proporcionen a los cajeros automáticos respaldo y protección en tiempo real así se pueden prevenir el robo y creando una acción rápida a la policía. Tabla de influencia NIVEL ELEMENTOS IDENTIFICADOS Microsistema Las personas que acudan a retirar dinero en los cajeros automáticos deberán tener capacitación vía publicidad de la institución bancaria para detectar algún dispositivo ajeno al ATM. Mesosistema Las instituciones financieras se verán obligadas en realizar estudios y análisis previos de los cajeros automáticos próximos a instalar, esto para tener un control antes de las implantaciones así garantizar que el estatus del cajero es el adecuado y no ha sufrido alteraciones. También la organización instaladora deberá instalar un sistema de seguridad en cada cajero. Exosistema El país deberá contar con normas que castiguen el robo de datos por clonación de tarjetas de
  • 14. UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 12 de 14 crédito y débito, en donde las penas que se les otorgaran a los delincuentes deben ser mayor a 6 años. Con lo se busca bajar los niveles de delincuencia.
  • 15. UNADM | DCEIT | TM | SIGLAS DE LA ASIGNATURA Página 13 de 14 CONCLUSIONES La tecnología nos permite desarrollar proyectos y procesos que darán solución a ciertas situaciones que se generan en nuestro entorno desde una simple llamada hasta la automatización de la industria. Como vimos en el desarrollo de la unidad el proceso para la detección de una solución inicia desde peguntarnos que es lo que la empresa tiene y necesita para estar en el mercado, la planeación de la estrategia pondrá más claras las ideas y daremos en los puntos exactos que ayudaran a la empresa a llegar al éxito. REFERENCIAS Aula 21. (s.f.). Obtenido de https://www.cursosaula21.com/que-son-los-sensores-de- automatizacion- industrial/#:~:text=En%20t%C3%A9rminos%20simples%2C%20los%20sensores ,un%20operador%20o%20un%20instrumento. Contrinex. (s.f.). Obtenido de contrinex.com/es/product_family/photoelectric-reflex-4/ FUNDIBEQ. (s.f.). Obtenido de https://www.fundibeq.org/metodologia/planificacion/planificacion-estrategica Logicbus. (s.f.). Obtenido de Sensores Fotoeléctricos: https://www.logicbus.com.mx/Sensores-Fotoelectricos- logicbus.php#:~:text=El%20sensor%20fotoel%C3%A9ctrico%2C%20tambi%C3 %A9n%20llamados,de%20un%20haz%20de%20luz. Relevancia médica. (s.f.). Obtenido de https://relevanciamedica.com/planeacion- estrategica-analisis-del-entorno/ UNADM. (s.f.). Obtenido de 2022: https://campus.unadmexico.mx/contenidos/DCEIT/BLOQUE2/TM/06/KESP/U2/d escargables/KESP_U2_Contenido.pdf