Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ESTUDIANTES:
DANIEL BRAVO
JUAN ZEQUEIRA
DANIEL BONILLA
JOSE LIÑAN
RICARDO LACOUTURE
PROGRAMA DE MEDICINA
1ER SEMESTRE
GRUPO # 2
BARRANQUILLA-ATLANTICO
2020-1
ABP SEGURIDAD INFORMATICA
PREGUNTA PROBLEMA:
¿Como podemos estar seguros y confiados de tener un equipo o dispositivo tecnológico
con todas las herramientas de seguridad y calidad para su correcto uso? De la misma
manera ¿cómo podemos evitar y que recursos y aplicaciones se tienen para prevenir un
Malware infeccioso?
OBJETIVOS DE APRENDIZAJE:
PROBLEMA-ESCENARIO
En estos últimos años, donde la revolución cibernética ha dado un vuelco a las
situaciones como vemos el mundo y se ha hecho parte muy común en nuestras
vidas implementándose varios dispositivos para nuestro uso cotidiano; Sin
embargo últimamente también han nacido virus informáticos , malware y agentes
humanos como hackers que se han encargado de debilitar y amenazar la
seguridad e integridad de los dispositivos electrónicos ( en especial los
computadores) lo que nos lleva a pensar ese hecho de correlación proporcional de
avance entre los equipos informáticos e internet con los amenazadores como
malware; es así que en los últimos años de avance se han implementado
herramientas y ajustes para controlar de forma mas detallada estas amenazas y
proporcionarle al equipo del dueño una mayor seguridad de información y
actividades que serán cuidadas, controladas y protegidas mediante estas técnicas
usadas para la mejora de afinidad informática y cibernética del equipo ; así mismo
es necesario tener un conocimiento previo de utilización de estas herramientas
dado a que con estas desarrollaremos y obtendremos a un computador con mayor
protección de virus y amenazas dañinas para su buen uso y tendremos medidas de
seguridad correcta para mantenerlo estable.
LO QUE NO SABEMOS
Debemos saber que la falta de un control sobre los usuarios incrementa las amenazas a la
seguridad, sobre todo, el débil monitoreo sobre los usuarios con determinados accesos
privilegiados a los sistemas IT, el cual se debe a las ambiguas políticas sobre la información
confidencial, siguiéndole que La implementación de un sistema de seguridad de la
información implicara la investigación sobre los datos a los que el personal accede por
razones laborales, y aquellos sobre los que no es necesario que acceda, porque no tienen
relación alguna con las exigencias de sus puestos.