Está en la página 1de 12

PRESENTADO POR:

NANCY CAROLINA PATARROYO ARIAS

JESSLY CATHERINE MENDOZA FLOREZ

PRESENTADO A:

TUTOR: JAIRO ALBERTO CANTILLO

NRC: 1809

ASIGNATURA:

INFORMATICA EMPRESARIAL

ACTIVIDAD 8

CAMPAÑA DE CONCIENCIACIÓN

CORPORACION UNIVERSITARIA MINUTO DE DIOS – UNIMINUTO

BOGOTA D, C

2020
CAMPAÑA DE CONCIENTIZACIÓN
• Para disminuir la afectación tanto a nivel
organizacional como en la ciudadanía por cuenta
del cibercrimen, en especial en personas de la
tercera edad, hemos diseñado una campaña de
prevención en contra del robo información
contenidas en bases de datos de empresas y
recursos económicos manejados a través de
tarjetas de crédito, para lo cual daremos a
conocer el impacto que genera este tipo de riesgo
informático genera.
Encontramos?
A NIVEL EMPRESARIAL:

Fuga de información de reserva bancaria:

Esto puede ocurrir cuando por negligencia de los


colaboradores se permite extraer información confidencial
de los archivos de la organización, con el fin de entregárselo
a terceros para ser manipulada, ya se para competencia
desleal, o para acceder a productos financieros de los
clientes y así robar sus recursos o suplantar a las personas.
 
A NIVEL EMPRESARIAL
Mala reputación:

al enfrentarse a una situación de perdida de información o robo por medio


electrónico la organización corre el riego de obtener mala reputación y que esta
de replique en la sociedad logrando perdida de credibilidad y renombre.

Gastos económicos:
En caso de que se presenten fraudes por suplantación y de mas y esta sea
comprobada, la entidad debe hacerse cargo de los dineros que fueron robados en
la mayoría de los casos, además en el caso de que ingrese software maligno en los
equipos y redes informáticas, también se debe invertir recursos para combatir
estos ataques informáticos.
PARA TODOS LOS CIUDADANOS
Se esta presentando con mucha frecuencia:
Suplantación y robo de la información almacenada en bases
de datos.
Perdida de la confianza en las entidades en donde maneja sus
productos.
Reportes en centrales de riesgo, por el no pago de
obligaciones producto de una suplantación.

Por eso Recuerda:


A la hora de manejar una tarjeta de crédito tenga en cuenta la siguiente
información para no ser victima del robo s suplantación de identidad.

El Banco nunca le pedirá información detallada de su tarjera de crédito como:


número completo de tarjeta, dígitos de seguridad, fecha de vencimiento o
expedición, tampoco ninguna entidad puede hacerlo, ya que es información
personal utilizada para realizar compras por internet.
1. Al realizar compras por internet con su tarjeta de crédito asegúrese de
hacerlo en comercios reconocidos.
2. Nunca realice pagos por internet en computadores ajenos, ni bajo una red wifi.
3. No deje guardadas sus claves ni información personal en las plataformas o
comercios, ya que esta puede ser robada por medio de software maligno y
utilizado por terceros.
4. No lleve sus tarjetas de crédito consigo a no ser de estricta necesidad y no las
pierda de vista al pagar en establecimientos.

5. Al recibir llamadas no brinde información bancaria.


ADMINISTRACIÓN EN LAS EMPRESAS
Asegúrese de contratar personal idóneo para manejar información sensible y financiera.
1. Cree políticas de privacidad, en donde incluya no descargar información a través de dispositivos
extraíbles como: USB, CD, DVD etc..
2. Proteja su sistema informático con antivirus potentes y actualícelos periódicamente.
3. No permita el uso de navegación por internet en redes sociales, paginas distintas a las de la
organización.
4. Capacite a los colaboradores en cuanto a riesgos informáticos e imponga sanciones a quien incumpla.
5. Desarrolle campañas de prevención para sus clientes en donde exponga modalidades de hurto
informático.

6. Desarrolle campañas de prevención para sus clientes en donde exponga modalidades de hurto
informático.
CONCLUSIONES

Hay muchos delincuentes que se toman el tiempo de


estudiar una a una las falencias de las personas,
empresas, en tema de seguridad en todo lo
relacionado con la Informática, pues todos estos
errores que se cometen, son ventajas para ellos y
poder acceder a la red e infiltrarse, pasando
desapercibidos durante mucho tiempo y poder
extraer información que puedan usar para su
beneficio.
CONCLUSIONES
Las empresas y las personas deben protegerse - Detección de tráfico malicioso
para evitar estos Riesgos Informáticos con: - Filtraje Web
Políticas de usuario: Protección de nuestra Red
- Establecer Contraseñas seguras - Firewall
- Encriptación de datos - Control acceso servicios de la red}
- Acceso controlado a Internet - Calidad del Servicio
Protección del Usuario - Conectividad segura entre centros de
- Seguridad en el Equipo “End – Point” negocio

- Actualización S.O.
- Bloqueo aplicaciones
- Cifrado de comunicaciones
- Antivirus
CONCLUSIONES
Acceso remoto securizado - Borrar remoto en caso de pérdida o robo
- Conexión VPN Y Acceso remoto a la Red - Correo Electrónico
- Acceso a aplicaciones de negocio. Seguridad de los Datos
- Conexión entre oficinas - Copias de seguridad
Políticas de Movilidad - Estrategias de retención
- Aplicación restricciones y políticas
- Gestión Dispositivos Móviles
GRACIAS

También podría gustarte