Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Informática Empresarial
NRC 10690
Actividad 7 - Evaluativa
Presenta:
Docente:
Deivi Andrés Velásquez
Los medios informáticos, hacen parte del diario vivir. En la actualidad y con la
contingencia sanitaria que actualmente se vive; su uso es mayor, clases virtuales, tele trabajo,
transacciones bancarias, radicación de documentos, entre otros. Esta situación lleva, a usar
la mayor capacidad de herramientas tecnológicas; desde equipos móviles, computadoras,
Tablet. Lo cual se hace más tentativo para los ataques cibernéticos, donde pretenden robar
información importante, dañar bases de datos o robo de dinero a las cuentas bancarias. Cada
entidad maneja un registro importante de su información digital y física. Resguardándola con
equipos que garanticen una seguridad digital. Y con personas de confianza, en lo relacionado
al manejo de la parte física. Es importante la inversión de recursos, para adquirir programas
y elementos necesarios para dicha misión. En las organizaciones se desarrollan proyectos
para la protección de sus bases de datos y estas contienen cuatro actividades básicas que son:
Planeación: Esta se realiza basada en datos históricos, donde se tiene en cuenta los ataques,
su frecuencia, tipo de virus, y desde que sitios se han atacado, permitiendo desarrollar la
planeación acorde a una información veraz y real.
Control: La relevancia de esta actividad, permite estar en una constate evaluación sobre
el mejoramiento y cumplimiento del plan trazado.
Este tipo de estrategias son vitales en la seguridad informática; para ello es importante,
que dentro de estas actividades se aplique las siete características esenciales en el buen
funcionamiento del plan de seguridad informática.
Disponibilidad: de be estar a la mano cuando esta se solicitada por alguna área o jefe para
la entrega de informes en las juntas directivas o comités.
Todas estas actividades y características se ejecutan con el fin de hacer frente a los posibles
riesgos y amenazas latentes que atacan a la web 2.0, como lo son:
Riesgos tecnológicos: Cuando un usuario o una persona con poca experiencia maneja
parte de un sistema, el riesgo es alto, ya que por falta de los conocimientos necesarios se
pueden cometer errores, junto a ellos esto aria parte de una mala planificación.
En la empresa Llantas Nariño (sucursal Ipiales), en el año 2017 se presentó una situación
donde se vulnero la información que esta tenia. Aconteciendo lo siguiente:
También podemos ver casos en los que se han presentado riesgos informáticos, haciendo
una consulta por internet podemos tomar el caso de Google+. Donde se vio expuesto datos
de más de 500.000 usuarios en un determinado periodo de tiempo a causa de una aplicación
llamada “People” la cual tuvo acceso a información calificada.
Solución.
para el primer caso; en el manejo de claves seria: que al momento de crear una clave se
tenga en cuenta información como la cantidad de caracteres que debe tener, hacer
combinaciones entre números, símbolos y letras, evitar utilizar información común, no
utilizar la contraseña para más de un programa, hacer cambio frecuente. También se pueden
crear dentro de la empresa políticas de seguridad con respecto a la información que se maneja
dentro de ella, contar con el personal capacitado e idóneo para el manejo de la información
que maneja la organización.
Para hablar un poco más general, teniendo en cuenta el segundo caso en el que se habla
de una organización que está a la vanguardia de la tecnología y que también fue víctima de
estos riesgos seria implementar software de seguridad capaces de evitar o detectar cando la
información esté en riesgo, evitando los virus y hackers.
Conclusiones.