Está en la página 1de 6

1

INFORMATICA EMPRESARIAL

ACTIVIDAD 7

Presentado por:

Ana Maria Bautista Pérez ID 735162

NRC 143

Docente

Reynaldo Martínez Luna

Corporación Universitaria Minuto de Dios

Administración de Empresas

Bucaramanga – Colombia

26 de febrero de 2020
2
Introducción

cada vez más personas de todas las edades se incorporan a las comunidades virtuales y hacen uso
de herramientas electrónicas para dar solución a múltiples aspectos de su vida. Por supuesto no
me refiero solamente a redes sociales y entretenimiento, sino a trámites financieros, legales,
académicos, entre muchísimos otros. Utilizan las plataformas teniendo distintos niveles de
habilidad, siendo desde neófitos hasta usuarios de mucha experiencia, sin embargo, la mayoría
desconoce los algoritmos, protocolos y procesos que se ejecutan detrás del telón de las amigables
interfaces de usuario.
3

RIESGOS PRINCIPALES

1. Deficiente control de acceso a las aplicaciones: El 48% de los participantes ha


detectado que, en su compañía, el acceso de los trabajadores a las aplicaciones debería
estar mejor controlado.

2. Existencia de vulnerabilidades web: El 47% de las empresas afirman que este año
han detectado vulnerabilidades web mediante hacking éticos que pueden permitir
accesos indebidos a información sensible de la compañía.

3. Falta de formación y concienciación: La necesidad de potenciar la formación y


concienciación en materia de seguridad de la información tanto al personal interno
como a los socios de negocio se ha detectado en un 45% de las empresas encuestadas.
El factor humano es de vital relevancia para prevenir los ciberataques avanzados.

4. Proceso de gestión de incidentes de seguridad: La inexistencia o necesidad de


mejora de la respuesta ante un incidente de seguridad ha sido identificada por el 44,6%
de los interlocutores que han participado en el estudio.

5. Existencia de cambios regulatorios: El 43% ha reflejado la complejidad de


adaptarse a los nuevos cambios regulatorios tanto legales como normativos que
aplican a cada sector.

6. Control de acceso a la red: El 42% de las empresas dicen que están en riesgo debido
a la falta o, en ocasiones, inexistencia de control de los accesos de los usuarios
internos y terceros tales como proveedores o invitados a la red corporativa.

7. Fugas de información: La fuga de datos es uno de los mayores riesgos a los que se
exponen las compañías en la actualidad, según reconoce el 413% de las empresas.
4
8. Fraude y robo de información: El 403% de las compañías afirman que existe una
gran vulnerabilidad en los llamados filtros informativos, lo que provoca que el fraude
y robo de la información sea más común de lo que aparenta ser.

9. Falta de planificación de continuidad de negocio: Una pandemia, un pequeño


incendio o un cambio significativo sobre todo entre los miembros de la cúpula
directiva de una compañía provoca que sea estrictamente necesario contar con una
planificación de la continuidad del negocio, según un 32,5% de las empresas.

10. Desarrollo de software seguro: La creciente utilización de herramientas


informáticas para mecanizar los procesos de negocio ha provocado que el 39,8% de
los encuestados identifique los aspectos de seguridad de la información como aspectos
clave en el ciclo de vida del desarrollo de software.

ALGUNAS POSIBLES SOLUCIONES PARA PREVENIR LOS RIESGOS


INFORMACTICOS

Utilizar un antivirus que analice todas las descargas. Asegúrate de

tener un antivirus instalado, actualizado al día para que reconozca el

mayor número de virus, y realiza análisis regularmente de todo el sistema.

Mantener el sistema operativo y el navegador actualizados. Los virus

aprovechan los agujeros del SO y navegador para infectar los dispositivos.

Como contramedida los fabricantes corrigen los programas a través de

actualizaciones. La mejor forma para estar protegido es activar las

actualizaciones automáticas de tu SO, navegador, plugins del navegador y

resto de aplicaciones.

Cuidar las contraseñas. Al introducirlas se debe estar seguro de que es la

página correcta, ya que puede parecer idéntica a la legítima y tratarse de


5
una suplantación (phishing). No se debe utilizar la misma contraseña en

diferentes servicios porque si acceden a una cuenta fácilmente podrán

acceder al resto. Tampoco se ha de compartir las contraseñas con nadie,

aunque digan que son del servicio técnico, los servicios respetables nunca

solicitarán las contraseñas por propia iniciativa.

Confíar en la web, pero sin ser ingenuo. Hay que permanecer alerta, no

todo lo que se dice en Internet tiene por qué ser cierto. Ante la duda,

contrastar la información en otras fuentes de confianza.

No hacer clic en enlaces que resulten sospechosos. Se debe

ser precavido antes de seguir un enlace al navegar, en el correo, en la

mensajería instantánea o en una red social. Los mensajes falsos que los

acompañan pueden ser muy convincentes con el fin de captar la atención

del usuario y redirigirle a páginas maliciosas.

Tener cuidado con lo que se descarga. No hay que precipitarse y

descargarse cualquier cosa, ya que nuevas amenazas surgen cada día y los

antivirus no pueden combatirlas todas. Hay que descargar los ficheros

solo de fuentes confiables y los programas desde sus páginas oficiales.

Desconfíar de los correos de remitentes desconocidos. Ante la duda, es

recomendable no responder a los mismos y eliminarlos directamente.

No abrir ficheros adjuntos sospechosos. Si es de un conocido hay que

asegurarse de que realmente lo quiso enviar. Los virus utilizan esta técnica

para propagarse entre los contactos del correo, así como los contactos de

la mensajería instantánea y de las redes sociales.


6
Pensar antes de publicar. Los servicios actuales de Internet facilitan las

relaciones sociales, lo que conlleva a su vez se publiquen mucha

información sobre las personas (datos personales, imágenes, gustos,

preferencias, etc.). Dado el valor que tiene esta información, y las

repercusiones negativas que puede tener su uso inadecuado por parte de

otras personas, es necesario que se gestionen adecuadamente.

BIBLIOGRAFIA:
TOMADO DE:
https://steemit.com/spanish/@flamendialis/breve-reflexion-sobre-la-seguridad-informatica

https://www.lasprovincias.es/economia/empresas/201409/30/principales-riesgos-informaticos-
20140930162144.html?ref=https%3A%2F%2Fwww.google.com%2F

https://www.heraldo.es/noticias/comunicacion/2015/03/31/diez_consejos_para_prevenir_ataque_
informatico_348654_311.html#