Академический Документы
Профессиональный Документы
Культура Документы
12000077
ABRAHAM
CARDENAS
GARCIA
12001027
JOSE ANTONIO RAMIREZ MORENO
12002051
GLEN EDGAR GARCIA SANCHEZ
11002442
MARCO
NOMBRE DE LA ACTIVIDAD:
DELITOS INFORMATICOS
NOMBRE DE LA TAREA:
LEGISLATIVO
CMO
PROTEGER
UNA
EMPRESA
DE
ATAQUES
INFORMATICOS
FECHA DE ELABORACIN:
INTRODUCCIN
Al igual que las tecnologas de la informacin, la seguridad informtica ha
evolucionado drsticamente, debido a la necesidad de blindar la informacin
que circula por la redes entre computadores y servidores. La seguridad
informtica implica un amplio y basto proceso antes de llevarla a la prctica ya
que se deben de analizar diversos factores antes de implementar un plan de
accin que conlleve prcticas de seguridad informtica. Uno de los activos
ms relevantes para toda organizacin es la informacin que maneja. Dicha
informacin puede estar almacenada en distintas maneras y en distintos
lugares. Las bases de datos son un conjunto de datos almacenados en tablas,
columnas y filas que permite guardar datos importantes de personas, lugares,
empresas, organizaciones, etc.
Toda esta informacin es procesada y gestionada por softwares especializados
que brindan al usuario un entorno accesible y flexible el cual permita acceder a
esta informacin cuando as se requiera. Los servidores tambin son spermaquinas que permiten que estas bases de datos se resguarden y otros datos
ms como archivos, imgenes y documentos tambin sean almacenados.
Debido a que las redes de computadoras estn al servicio de prcticamente
todo el mundo, esto permea vulnerabilidades en las grandes corporaciones que
manipulan informacin en distintas partes del mundo. Es por esta razn que
las organizacin deben crear planes de seguridad informtica en dnde se
considere lo siguiente
DESARROLLO
ESTRATEGIAS PARA LA INTEGRIDAD
Para que tanto equipo de software y hardware estn ntegros se necesita de un
buen antivirus que detenga amenazas como virus y spyware as como
gestionar con una sola licencia varios equipos y de eliminar spam en cuentas
de
correo
electrnico.
Entre
los
mejores:
Nod
32
y
Avast.
Actualizar
el
sistema
operativo.
Actualizar el sistema tambin es importante ya que cuentan con mayor
seguridad y poderosos fireware que protegen al equipo de cualquier amenaza.
En Windows est muy bien diseado y confiable el Windows 7
2.- Para el acceso a Internet se deben de modificar las pginas a las que puede
tener acceso cada persona, es decir las vendedoras solo tendrn acceso a
pginas relacionadas con el negocio y al correo electrnico. La contadora
tendr acceso caso libre, exceptuando paginas como facebook, twiter, youtube,
entre otras que sean exclusivas de ocio. Y la duea tendr acceso total a
Internet
CONLUSIONES
EXPERIENCIA DE TRABAJO
El aporte que cada uno de los compaeros ha realizado es de suma
importancia para conocer estrategias de prevencin contra amenazas de los
delitos informticos que hoy en da afectan a las organizaciones cada vez con
mayor frecuencia. Desde la sugerencia de la utilizacin de antivirus como
mecanismos de defensa frente a amenazas de infeccin por virus hasta la
administracin de contraseas y roles en las bases de datos, son sugerencias
muy buenas que deben de ser tomadas en cuenta para generar estrategias de
prevencin.
Los trabajos colaborativos presentan un rea de oportunidad que nos permite a
nosotros como estudiantes ser flexibles a los comentarios que los dems
compaeros generen con respecto a una tarea en especfico. Sus sugerencias,
correcciones y aclaraciones ayudan a que el aprendizaje de una actividad se
vuelva ms enriquecedor y nos ayude a entender como dar solucin a
situaciones problemticas que se presentan en la actividad cotidiana de las
organizaciones.
En esta actividad hemos podido observar muchas
aportaciones importantes por parte de todos los compaeros del equipo las
cuales en virtud de crear un conocimiento y prepararnos para desarrollarnos
7
TENDRIA
LA
EMPRESA
AL
IMPLEMENTAR
LAS
REFERENCIAS BIBLIOGRAFICAS
Observatorio Tecnolgico. Seguridad de la Informacin/Seguridad
Informtica. Recuperado de,
http://recursostic.educacion.es/observatorio/web/es/component/content/
article/1040-introduccion-a-la-seguridad-informatica?start=1
Mtodos y Tcnicas de Encriptacin. Mtodo Csar. Recuperado de,
http://es.slideshare.net/lacandymamy/mtodos-y-tcnicas-de-encriptacin