Sunteți pe pagina 1din 9

CAMPAÑA DE CONCIENCIACIÓN SOBRE RIESGOS INFORMÁTICOS

PRESENTADO POR:

Angie Chinchilla Neira ID: 734818

DOCENTE

Reynaldo Martínez Luna

CORPORACIÓN UNIVERSITARIA MINUTO DE DIOS- UNIMINUTO

ADMINISTRACIÓN DE EMPRESAS

BUCARAMANGA

2020
Contenido

Introducción................................................................................................................................3

Informe “La inseguridad está en los escritorios”........................................................................4

Evidencia Socialización a la Empresa Nacional de Perforaciones S.A.S...................................5

Evidencia socialización a comerciante de Artículos de Belleza.................................................6

Estrategias de solución a la problemática generada por los riesgos informáticos......................7

Conclusiones...............................................................................................................................8

Bibliografía.................................................................................................................................9
3

Introducción

La informática es el proceso mediante el cual se previene y detecta el uso inadecuado de los

sistemas informáticos. En muchos de ellos reposa la información personal y financiera, los

cuales deben ser protegidos de intrusos que buscan adaptarse de la misma. La seguridad

informática abarca una serie de herramientas y otras medidas que buscan proteger a los usuarios

de esos entre maliciosos.

Para el desarrollo de esta actividad se realizo una campaña de sensibilización, se expuso el

tema a una comerciante de artículos de belleza y a una empresa nacional de perforaciones S.A.S
4

Informe “La inseguridad está en los escritorios”

La mayoría de las veces sin darnos cuenta estamos expuestos a diferentes riesgos informáticos

que ponen en peligro nuestra información personal. Con la campaña denominada “la inseguridad

está en los escritorios” se dio a conocer los distintos factores a que se exponen cuando no se tiene

un conocimiento previo sobre el tema. Los entes mal intencionados pueden hurtar toda la

información privada sacar provecho de la misma.

Todos fueron muy receptivos ante el tema tratado.

LA INSEGURIDAD ESTA EN LOS ESCRITORIOS


5

Evidencia Socialización a la Empresa Nacional de Perforaciones S.A.S


6

Evidencia socialización a comerciante de Artículos de Belleza


7

Estrategias de solución a la problemática generada por los riesgos informáticos

Algunos mecanismos para proteger la información de un ciberataque son: Proteger los

dispositivos electrónicos con Software que sean confiables, utilizar siempre contraseñas fuertes,

verificar y comprobar la autenticidad de enlaces y perfiles virtuales, evitar dar datos personales y

no descargar contenidos de páginas no reconocidas.

Para generar una contraseña segura se debe tener en cuenta algunas recomendaciones como

no utilizar fechas memorables, nombres o fechas de hijos, contraseñas repetidas, se deben

combinar letras mayúsculas, números, y signos alfanuméricos, algo importante es no usar la

misma contraseña para varias cuentas. Estas pequeñas recomendaciones nos ayudan a estar mas

seguros en la internet.

En la exposición que se realizo se explico la importancia de tener en cuenta estas

recomendaciones.
8

Conclusiones

 La Seguridad informática sirve para garantizar la privacidad de la información y la

continuidad del servicio, tratando de minimizar el riesgo al que están expuestos los

sistemas de información.

 La seguridad informática debe vigilar la privacidad, la integridad, la disponibilidad, la

seguridad física, lógica y en redes de la información


9

Bibliografía

Cano, J. (s.f.). Inseguridad Informatica: Un concepto dual en seguridad informatica . Obtenido

de https://ojsrevistaing.uniandes.edu.co/ojs/index.php/revista/article/view/437/640

Laudon, K. (s.f.). Sistemas de Informacion Gerencial. Obtenido de http://www.ebooks7-

24.com.ezproxy.uniminuto.edu/stage.aspx?il=3682&pg=1&ed=

Vieites, A. G. (2014). En Seguridad en equipos informaticos . RA-MA Editorial .

S-ar putea să vă placă și