Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Informe de Informatica 2
Informe de Informatica 2
INFORME DE INFORMATICA
ESTUDIANTES:dsfsdgsdvsdvcsdgrtyhevdssfdg
DANIEL BRAVO
JUAN ZEQUEIRA
DANIEL BONILLA
JOSE LIÑAN
RICARDO LACOUTURE
PROGRAMA DE MEDICINA
1ER SEMESTRE
GRUPO # 2
BARRANQUILLA-ATLANTICO
2020-1
ABP SEGURIDAD INFORMATICA
PREGUNTA PROBLEMA:
¿Como podemos estar seguros y confiados de tener un equipo o dispositivo tecnológico
con todas las herramientas de seguridad y calidad para su correcto uso? De la misma
manera ¿cómo podemos evitar y que recursos y aplicaciones se tienen para prevenir un
Malware infeccioso?
OBJETIVOS DE APRENDIZAJE:
PROBLEMA-ESCENARIO
En estos últimos años, donde la revolución cibernética ha dado un vuelco a las
situaciones como vemos el mundo y se ha hecho parte muy común en nuestras
vidas implementándose varios dispositivos para nuestro uso cotidiano; Sin
embargo últimamente también han nacido virus informáticos , malware y agentes
humanos como hackers que se han encargado de debilitar y amenazar la
seguridad e integridad de los dispositivos electrónicos ( en especial los
computadores) lo que nos lleva a pensar ese hecho de correlación proporcional de
avance entre los equipos informáticos e internet con los amenazadores como
malware; es así que en los últimos años de avance se han implementado
herramientas y ajustes para controlar de forma mas detallada estas amenazas y
proporcionarle al equipo del dueño una mayor seguridad de información y
actividades que serán cuidadas, controladas y protegidas mediante estas técnicas
usadas para la mejora de afinidad informática y cibernética del equipo ; así mismo
es necesario tener un conocimiento previo de utilización de estas herramientas
dado a que con estas desarrollaremos y obtendremos a un computador con mayor
protección de virus y amenazas dañinas para su buen uso y tendremos medidas de
seguridad correcta para mantenerlo estable.
IDENTIFICAR HECHOS
HIPÓTESIS
A través de controles de seguridad basados en las normas se establecen mecanismos
adecuados para mitigar riesgos que se puedan presentar en el uso de los sistemas de
información y en el manejo de la información.
Aplicar mecanismos de seguridad mejorara la gestión de la seguridad de la
información
Establecer un responsable del manejo, monitoreo y seguimiento de los controles
de seguridad, mejorara la gestión de la seguridad de información
Incluir charlas de temas relacionados a la seguridad de la información mejorara la
cultura organizacional
Mantener documentados y actualizados los procesos, procedimientos e
instructivos de cada área mejorara la gestión organizacional
LO QUE NO SABEMOS
Debemos saber que la falta de un control sobre los usuarios incrementa las amenazas a la
seguridad, sobre todo, el débil monitoreo sobre los usuarios con determinados accesos
privilegiados a los sistemas IT, el cual se debe a las ambiguas políticas sobre la información
confidencial, siguiéndole que La implementación de un sistema de seguridad de la
información implicara la investigación sobre los datos a los que el personal accede por
razones laborales, y aquellos sobre los que no es necesario que acceda, porque no tienen
relación alguna con las exigencias de sus puestos.
1) Sea consciente de los datos que comparte. No tiene que borrar su perfil en Facebook o
en Twitter para estar a salvo, pero les facilita la tarea a los hackers si en las redes sociales
publica fechas de nacimiento, películas favoritas o el nombre de soltera de su mamá,
datos que a menudo utiliza para contestar las preguntas de seguridad que le dan acceso a
sus cuentas online o por teléfono.
2) Elija contraseñas complicadas. A un hacker le puede llevar tan solo 10 minutos descifrar
una contraseña formada por seis letras minúsculas, pero algunos sitios gratuitos como
safepasswd.com lo pueden ayudar a crear una contraseña casi inviolable que combine
letras mayúsculas, símbolos y números. Usar frases como contraseñas también suele
funcionar (el sitio passphra.se/es lo puede ayudar a crearlas). A un hacker podría llevarle
meses descifrar la frase “diga no a los ciberladrones”, por ejemplo, al menos hasta este
momento.
3) Use la verificación en dos pasos. Facebook y Gmail cuentan con una función de
seguridad que, una vez activada, le solicita que introduzca dos contraseñas para entrar a
su cuenta: su contraseña normal y un código que esas empresas le envían en un mensaje
de texto a su celular. “El paso adicional representa un leve inconveniente, pero vale la
pena cuando la alternativa es ser víctima de un hacker”, señala Matt Elliot, escritor de
tecnología del sitio cnet.com. Para establecer la verificación en Gmail, haga clic en Cuenta
y luego en Seguridad. En Facebook, inicie la sesión, haga clic en el ícono inferior junto a
Página Inicial, y después en Configuración de la Cuenta, Seguridad y Aprobaciones de
Inicio de Sesión.
4) Use con moderación los puntos de acceso Wi-Fi. Los principales proveedores de
Internet inalámbrico público gratuito (un servicio disponible en puntos de acceso situados
en cafeterías, aeropuertos y hoteles) no requieren un encriptamiento de los datos que
circulan entre Internet y las laptops, lo que implica que cualquier información —como su
contraseña de correo electrónico o su estado de cuenta bancaria— es vulnerable a los
hackers. En una PC, haga clic en el ícono de conexión inalámbrica en la barra de tareas
para desactivarla. En una Mac, haga clic en el ícono de Wi-Fi en la barra del menú para
desactivar Wi-Fi.
ABSTRACCIÓN (EVALUACIÓN)
Todo lo aplicado en este trabajo ayudaría con el mejoramiento del uso de información en
la internet, debemos tener cuidado con los datos personales utilizados en los momentos
que pasemos frente a una computadora, Tablet, teléfono etc.
La información personal, bancaria e importante no puede ser digitalizada en cualquier
página, se debe asegurar que la pagina sea una página segura y protegida.
Utilizar claves de acceso complicadas, cerrar bien las sesiones abiertas en cualquier
dispositivo ajeno al suyo.