Está en la página 1de 5

ESTUDIO DE CASO

Presentado por:

OSCAR JULIAN MARIN YEPES- ID.733580

Profesora:

GENNY CAROLINA OSPINA

CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS

ADMINISTRACIÓN DE EMPRESAS

INFORMATICA EMPRESARIAL (18389)

II SEMESTRE – IBAGUÉ

2020
Importancia de la seguridad informática

Actualmente la seguridad de la información se ha convertido vital para las personas,


empresas, gobiernos, ya que “los piratas informáticos” se están encargando en arruinar
la situaciones financieras de miles de personas, hogares y agrediendo moralmente a
personas con el uso indebido de imágenes e información.

Raúl es un amigo de infancia, un joven de 20 años muy buena persona, pero es un poco
ingenuo y muy confiado, hace dos años recibió una solicitud de una chica que no
conocía en las fotos se veía muy linda y demasiado atractiva, acepto la solicitud y
entablo una conversación con esta chica, hablaron más o menos 2 días y al 2do día la
chica le envió una foto íntima y le pidió una a él, al ver que ella le había enviado unas
fotos intimas, él le envió una foto intima de él, la chica no le volvió hablar y a los pocos
días comenzó a recibir mensajes en los cuales decía que si no enviaba una cantidad de
dinero iban a publicar unas fotos intimas de él, él al ver este mensaje envió 1 millón de
pesos y después siguieron estos mensajes, el recurrió a la fiscalía y presento su caso, en
conclusión subieron las fotos de su miembro a las redes sociales, Raúl no salió durante
meses de su casa por pena y nosotros los amigos le ayudamos a sobrepasar este
obstáculo pero fue una huella que le quedo para toda la vida.

Las principales personas que se ven afectadas por los hacker cuyo su significado es
Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente
a sistemas informáticos ajenos y a manipularlos, todas las personas nos podemos ver
afectadas por estos hackers ya que saben mucho de tecnología, pero hay diferentes
soluciones que se pueden realizar para contrarrestar estos ataques cibernéticos.

 Establece contraseñas seguras.


 No utilices la misma contraseña para todas las cuentas y cámbiala con
regularidad.
 Activa la verificación en dos pasos.
 Configura las opciones de seguridad.
 Opera en equipos y redes propios.
 Cierra sesión.
 Activa un antivirus de confianza.
 Utiliza sistemas operativos originales y actualízalos.
 Descarga solo en sitios oficiales.
 No envíes fotos comprometedoras al internet.
 Desconfía siempre.

Estos tics van hacer de gran utilidad para todas las personas y así van a poder
contrarrestar y hacerles doler un poco la cabeza a estos hacker, la seguridad informática
debe de convertirse en algo primordial de las personas y empresas, ya que si no se
preocupan pueden perder mucho dinero, dignidad o información muy valiosa.

Todos los seres humanos o la mayoría saben prender y manejar un computador, muchos
de ellos cuentan con una red social, pero no todos saben manejarlas y a veces comparten
imágenes o información que puede caer en manos de hacker cibernéticos y pueden caer
en estafas incluso hasta en la muerte por la desesperación y ansiedad, por eso desconfié
de todas aquellas personas que le envían solicitudes a su Facebook o diferente red
social, porque pueden a ver personas que están suplantado identidades para luego
engañarlo y estafarlo, no caiga en la trampa, tenga un buen uso de sus redes sociales y el
contenido que publica.

Las empresas se ven preocupadas por De esta manera, interpretamos los Riegos
informáticos a los que se pueden enfrentar organizaciones empresariales pueden ser
alguna de estas:

 Infección y/o alteración de los equipos, aplicaciones y programas, tanto del


usuario como de su red de contactos.
 Robo de información personal, como nombres de usuarios y contraseñas,
fotografías, números de tarjetas.
 Suplantación de la identidad del usuario, bien creando cuentas falsas en nombre
de otros usuarios, bien robando datos de acceso a los perfiles para sustituir al
verdadero usuario.
 Pishing
 Virus
 Spyware
 Spam,
 Malware,
 sniffing 
 Robo de identidad 
 Robo de información 
 Alteración de información.
 Personas tanto internas como externas de la organización.
 Desastres naturales.
 Por servicios, suministros y trabajos no confiables e imperfectos.
 Por la incompetencia y las deficiencias cotidianas.
 Por el abuso en el manejo de los sistemas informáticos.
 Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de
las actividades de cómputos.

Por ello Es importante en toda organización cuente una herramientas y estrategias, que
garanticen la correcta evaluación de los riesgos, a los cuales están sometidos los
procesos y actividades que participan en el área informática; y por medio de
procedimientos de control se pueda evaluar el desempeño del entorno informático, para
garantizar el buen desempeño de la organización empresarial. 
Webgrafía

https://www.youtube.com/watch?v=lskwU3kw29o
http://www.ingenieriasimple.com/papers/inseg-inf.pdf
https://ebookcentral.proquest.com/lib/bibliouniminutosp/reader.action?
docID=4849850&ppg=4
https://www.dw.com/es/seis-ataques-cibern%C3%A9ticos-que-sacudieron-el-mundo/a-
46967214

https://www.nextibs.com/diez-tips-sencillos-para-evitar-ataques-ciberneticos/

También podría gustarte