Está en la página 1de 3

Universidad Nacional Autónoma de México

Facultad de Contaduría y Administración

Licenciatura en Informática

ACTIVIDAD DE APRENDIZAJE 4

UNIDAD 2 – IDENTIFICACIÓN DE

REQUERIMIENTOS

INFORMÁTICA II

Asesor Gustavo Armando Morales Hernández

PRESENTA

Luis Andrés Castro Nagel

Grupo 8292
ACTIVIDAD DE APRENDIZAJE 4
2
UNIDAD 2 – IDENTIFICACIÓN DEREQUERIMIENTOS

ACTIVIDAD DE APRENDIZAJE 4
Descripción de la actividad
Elabora un pequeño diagrama causa-efecto de Ishikawa, donde identifiques las causas principales
del problema "Robo de información de tu computadora personal".

Después de elaborar el diagrama, escribe tus propuestas de solución a las causas que detectes como
las más importantes.

Análisis del problema de “Robo de información de mi


computadora personal” por medio del diagrama de
causa-efecto de Ishikawa

Para mejor visualización, usar el siguiente enlace:


https://drive.google.com/file/d/1Xei7Vhv0vw3u5hG2wmLFftkaS0ZGdM98/view?usp=sharing

LUIS ANDRES CASTRO NAGEL 2


ACTIVIDAD DE APRENDIZAJE 4
3
UNIDAD 2 – IDENTIFICACIÓN DEREQUERIMIENTOS

Posibles soluciones para las causas identificadas

Seguridad física de la computadora:

• Instalar cerraduras de seguridad adecuadas y asegurarse de que estén en buen estado de


funcionamiento.
• Implementar reglas y procedimientos para garantizar la supervisión adecuada de la
computadora en el lugar de trabajo.
• Utilizar herramientas de seguimiento para recuperar computadoras portátiles o
dispositivos móviles perdidos o robados.

Seguridad del software:

• Establecer contraseñas fuertes y únicas para cada cuenta.


• Instalar y mantener actualizado el software antivirus.
• Realizar escaneos periódicos para detectar y eliminar programas maliciosos.

Seguridad de la red:

• Configurar la red inalámbrica para que requiera una contraseña fuerte y segura.
• Implementar un cortafuegos o firewall para evitar el acceso no autorizado a la red.
• Utilizar herramientas de autenticación y acceso restringido para limitar el acceso a la red y
a la computadora.

Error humano:

• Evitar compartir información confidencial a personas equivocadas verificando 2 o más


veces los destinatarios.
• Guardar información en sitios en los que se pueda establecer una contraseña segura y de
preferencia con encriptación de extremo a extremo.
• Evitar exponer en cualquier sitio o red social información que pueda estar relacionada con
nuestras contraseñas o claves para nuestras cuentas.

Referencias
AO Kaspersky Lab. (s.f.). ¿Qué es el robo de datos y cómo evitarlo? Obtenido de
https://latam.kaspersky.com/: https://latam.kaspersky.com/resource-
center/threats/data-theft

Montesano, R. (noviembre de 2017). Apunte Electrónico Informática II (Administración de


Requerimientos). Obtenido de fcasua.contad.unam.mx/:
http://fcasua.contad.unam.mx/apuntes/interiores/docs/20192/informatica/2/LI_1216_05
1118_A_Informatica_II_Plan2016.pdf

LUIS ANDRES CASTRO NAGEL 3

También podría gustarte