Está en la página 1de 6

Asignatura:

Informática Empresarial

Título del trabajo


Riesgos informáticos

Presentado por
Torres Peña Yudi Katerin ID 517844
Lagos López Javier ID 641583
Rocha Andrea Katherine ID 565497
Bejarano Daniel Felipe ID 647704

Docente

German Ignacio Morales

Bogotá DC, Marzo 03 de 2018


1) Pegar la presentación gráfica de la campaña de promoción de las soluciones integrales
enunciadas por su grupo en la actividad 11 (ejemplo: pancartas, plegables, etc.).

Folleto
 

Actividad / Crucigrama
2) En grupo y con base en el análisis del caso de la anterior actividad y en las soluciones
integrales planteadas en la actividad 11, construya un paralelo entre lo personal y lo
organizacional, que refleje la vulnerabilidad, la amenaza, la probabilidad de que ocurra y el
impacto que generaría.  Este párrafo debe compartirse en el foro denominado "Riesgos
informáticos".

PERSONAL ORGANIZACIONAL

Confianza en la manejo de las Pocos controles en el manejo


plataformas u computadores. de claves.

Poca seguridad en los Roles no definidos.


computadores
Rotación frecuente del
La no actualización del antivirus personal.

Vulnerabilidad Ingreso a páginas no seguras


No hay políticas establecidas
para el manejo de la
información.

Poca conciencia en el manejo


de la información por parte de
los empleados.

Daño por descarga eléctrica Alteración de la información.


Amenaza Robo de datos personales
Secuestro de la información

Pérdida de la información

En caso de robo de datos En las grandes compañías este


Impacto que generaría personales pueden sacar tipo de errores en el inadecuado
créditos lo que puede afectar la manejo de la información trae
vida crediticia por que puede consigo impactos grandes ya
ser reportado en las centrales sea en la comunidad
de riesgo trabajadora como a los altos
directivos, ya que al no
establecer los controles
Si el robo de información fueron
fotografías íntimas puede que la
oportunos como la
extorsionen para que no sean
publicadas y/o pueden
divulgarlas y generar un daño Administración de claves,
en la reputación de la persona puede llevar a que la pérdida de
la información sea más
considerable.

Así mismo los costos que se


generan en la atención de los
trabajadores al no contar con la
protección necesaria, y en la
recuperación del trabajo
recuperando los nuevos
accesos.

3) Pegar el link del video YouTube, el cual muestra un esbozo de la socialización que se va a
hacer en la próxima tutoría (última tutoría) de la campaña de promoción de las soluciones
integrales planteadas en la actividad 11. También debe compartirse en el foro denominado
"Riesgos informáticos" al terminar la presentación en la tutoría.

Link

https://www.youtube.com/watch?v=RJh6C6VNFgA&feature=em-share_video_user

También podría gustarte