Está en la página 1de 5

Dafriuwgrig2wkfbwiwhf8qdhuqwhedkjqbwlkdxj

INFORME DE INFORMATICA

DOCENTE: ROY RODRIGUEZ

ESTUDIANTES:dsfsdgsdvsdvcsdgrtyhevdssfdg
DANIEL BRAVO
JUAN ZEQUEIRA
DANIEL BONILLA
JOSE LIÑAN
RICARDO LACOUTURE

FUNDACIÓN UNIVERSITARIA SAN MARTIN

PROGRAMA DE MEDICINA
1ER SEMESTRE
GRUPO # 2

BARRANQUILLA-ATLANTICO
2020-1
ABP SEGURIDAD INFORMATICA

PREGUNTA PROBLEMA:
¿Como podemos estar seguros y confiados de tener un equipo o dispositivo tecnológico
con todas las herramientas de seguridad y calidad para su correcto uso? De la misma
manera ¿cómo podemos evitar y que recursos y aplicaciones se tienen para prevenir un
Malware infeccioso?

OBJETIVOS DE APRENDIZAJE:

 Administrar de buena manera los elementos de seguridad del dispositivo


tecnológico y aplicarlos.
 Saber utilizar herramientas de cuidado para la protección del dispositivo
electrónico
 Reconocer la forma de como se le puede sacar un mejor uso al dispositivo
 Identificar formas coordinadas de trabajo para la cooperación y funcionamiento
del equipo
 Desarrollar y adaptar de buena manera al dispositivo para evitar posibles daños
que le pueda generar el malware.

PROBLEMA-ESCENARIO
En estos últimos años, donde la revolución cibernética ha dado un vuelco a las
situaciones como vemos el mundo y se ha hecho parte muy común en nuestras
vidas implementándose varios dispositivos para nuestro uso cotidiano; Sin
embargo últimamente también han nacido virus informáticos , malware y agentes
humanos como hackers que se han encargado de debilitar y amenazar la
seguridad e integridad de los dispositivos electrónicos ( en especial los
computadores) lo que nos lleva a pensar ese hecho de correlación proporcional de
avance entre los equipos informáticos e internet con los amenazadores como
malware; es así que en los últimos años de avance se han implementado
herramientas y ajustes para controlar de forma mas detallada estas amenazas y
proporcionarle al equipo del dueño una mayor seguridad de información y
actividades que serán cuidadas, controladas y protegidas mediante estas técnicas
usadas para la mejora de afinidad informática y cibernética del equipo ; así mismo
es necesario tener un conocimiento previo de utilización de estas herramientas
dado a que con estas desarrollaremos y obtendremos a un computador con mayor
protección de virus y amenazas dañinas para su buen uso y tendremos medidas de
seguridad correcta para mantenerlo estable.

Siendo concisos es necesario tener una lista previa de autocuidados y antivirus


para que cuando llegue esta amenaza el equipo tenga las suficientes medidas de
protección establecidas por las políticas informáticas de seguridad mundial.

IDENTIFICAR HECHOS

SITUACION: Se presenta una ola de hackeos a estudiantes de alto grado de una


istitucion educativa en barranquilla.
Se rumora entre los estudiantes que la plataforma virtual y el internet es inseguro, que
no pueden navegar bien pues les pide mucha informacion imnecesaria.
Han contactado al provedor del internet que tan poco es seguro y no le responden por
el robo de informacion.

IDEAS: Talvez el hacker este


HECHOS: Se sabe que los atacados son los adolecentes dentro de la misma institucion,
como maetro, estudiante o
de una institucion. funcionario.
La plataforma no es de lo mas segura. Tambien pueden ser los
proovedores del internet con
El proveedor de internet tampoco es seguro y no ideas de pedir criptomonedas
responde por el robo de informacion o dinero digital a cambio de no
difundir informacion.

LO QUE NO SABEMOS: No se ACCIONES: Investigar y


esta seguro de las intenciones sancionar al responsable de
del hacker. esta situación, involucrar a la
¿ por que una institucion confia policia pues estos son casos de
y contrata un dsitribuidor no extorcion Y delitos
conocido y poco confiable? ciberneticos.
¿que intenciones se tienen con Cambiar el proveedor del
estas acciones? internet.

HIPÓTESIS
A través de controles de seguridad basados en las normas se establecen mecanismos
adecuados para mitigar riesgos que se puedan presentar en el uso de los sistemas de
información y en el manejo de la información.
Aplicar mecanismos de seguridad mejorara la gestión de la seguridad de la
información
Establecer un responsable del manejo, monitoreo y seguimiento de los controles
de seguridad, mejorara la gestión de la seguridad de información
Incluir charlas de temas relacionados a la seguridad de la información mejorara la
cultura organizacional
Mantener documentados y actualizados los procesos, procedimientos e
instructivos de cada área mejorara la gestión organizacional

LO QUE NO SABEMOS
Debemos saber que la falta de un control sobre los usuarios incrementa las amenazas a la
seguridad, sobre todo, el débil monitoreo sobre los usuarios con determinados accesos
privilegiados a los sistemas IT, el cual se debe a las ambiguas políticas sobre la información
confidencial, siguiéndole que La implementación de un sistema de seguridad de la
información implicara la investigación sobre los datos a los que el personal accede por
razones laborales, y aquellos sobre los que no es necesario que acceda, porque no tienen
relación alguna con las exigencias de sus puestos.

APLICAR NUEVO CONOCIMIENTO (AUTOAPRENDIZAJE)

1) Sea consciente de los datos que comparte. No tiene que borrar su perfil en Facebook o
en Twitter para estar a salvo, pero les facilita la tarea a los hackers si en las redes sociales
publica fechas de nacimiento, películas favoritas o el nombre de soltera de su mamá,
datos que a menudo utiliza para contestar las preguntas de seguridad que le dan acceso a
sus cuentas online o por teléfono.

2) Elija contraseñas complicadas. A un hacker le puede llevar tan solo 10 minutos descifrar
una contraseña formada por seis letras minúsculas, pero algunos sitios gratuitos como
safepasswd.com lo pueden ayudar a crear una contraseña casi inviolable que combine
letras mayúsculas, símbolos y números. Usar frases como contraseñas también suele
funcionar (el sitio passphra.se/es lo puede ayudar a crearlas). A un hacker podría llevarle
meses descifrar la frase “diga no a los ciberladrones”, por ejemplo, al menos hasta este
momento.

3) Use la verificación en dos pasos. Facebook y Gmail cuentan con una función de
seguridad que, una vez activada, le solicita que introduzca dos contraseñas para entrar a
su cuenta: su contraseña normal y un código que esas empresas le envían en un mensaje
de texto a su celular. “El paso adicional representa un leve inconveniente, pero vale la
pena cuando la alternativa es ser víctima de un hacker”, señala Matt Elliot, escritor de
tecnología del sitio cnet.com. Para establecer la verificación en Gmail, haga clic en Cuenta
y luego en Seguridad. En Facebook, inicie la sesión, haga clic en el ícono inferior junto a
Página Inicial, y después en Configuración de la Cuenta, Seguridad y Aprobaciones de
Inicio de Sesión.

4) Use con moderación los puntos de acceso Wi-Fi. Los principales proveedores de
Internet inalámbrico público gratuito (un servicio disponible en puntos de acceso situados
en cafeterías, aeropuertos y hoteles) no requieren un encriptamiento de los datos que
circulan entre Internet y las laptops, lo que implica que cualquier información —como su
contraseña de correo electrónico o su estado de cuenta bancaria— es vulnerable a los
hackers. En una PC, haga clic en el ícono de conexión inalámbrica en la barra de tareas
para desactivarla. En una Mac, haga clic en el ícono de Wi-Fi en la barra del menú para
desactivar Wi-Fi.

5) Resguarde su información. En cuestión de minutos, los hackers pueden borrar de su


computadora los mensajes electrónicos, las fotografías, los documentos y la música que
ha atesorado por muchos años. Proteja sus archivos electrónicos utilizando alguno de los
sistemas de resguardo sencillos y gratuitos disponibles en Internet; por ejemplo,
crashplan.com y dropbox.com.

ABSTRACCIÓN (EVALUACIÓN)
Todo lo aplicado en este trabajo ayudaría con el mejoramiento del uso de información en
la internet, debemos tener cuidado con los datos personales utilizados en los momentos
que pasemos frente a una computadora, Tablet, teléfono etc.
La información personal, bancaria e importante no puede ser digitalizada en cualquier
página, se debe asegurar que la pagina sea una página segura y protegida.
Utilizar claves de acceso complicadas, cerrar bien las sesiones abiertas en cualquier
dispositivo ajeno al suyo.

También podría gustarte