Beruflich Dokumente
Kultur Dokumente
LÉRIDA TOLIMA
2019
INFORMÁTICA EMPRESARIAL
ID: 709606
NRC: 10962
LÉRIDA TOLIMA
2019
INTRODUCCIÓN
Casi todas las organizaciones públicas o privadas, al igual que las personas, dependen de
alguna manera de la tecnología de la información como una herramienta esencial para
lograr sus objetivos de negocio o para poder desarrollar actividades en su vida cotidiana; al
mismo tiempo, todos tienen que enfrentarse con una amplia gama de amenazas y
vulnerabilidades asociadas a los entornos informáticos de hoy.
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que
debe cumplir todo sistema informático:
• Virus mutantes: Se comporta igual al genético, pero en lugar de replicarse genera copias
de sí mismo.
• Virus recombinables: Se unen e intercambian sus códigos para crear nuevos virus •
Virus sector de arranque: Alcanza la memoria antes que otros programas sean cargados
infectando así cada nuevo dispositivo que se conecte a la unidad.
• Virus de macro: Son diseñados para afectar una aplicación específica, son virus muy
fáciles de programar y se dispersan rápidamente a través de anexos con correos
electrónicos.
• Hackers: Son personas con amplio conocimiento en el área informática enfocando sus
habilidades en la invasión de sistemas a los que no tiene acceso.
ALTERNATIVAS DE SOLUCIÓN
Muchas personas confían en los antivirus gratuitos que se incluyen con Windows o Internet
Explorer. Sin embargo, estos programas no representan una protección adecuada ante la
creciente lista de amenazas digitales. Se sugiere instalar antivirus de grado profesional en
las computadoras.
Mantén actualizados tus programas antivirus
Todos los días surgen nuevas amenazas a la seguridad digital, es por ello que actualizar nuestros
programas de protección es mandatorio. Actualizarlos cada 3 o 4 días es una sana costumbre.
Algunos virus operan añadiéndose a dispositivos externos como memorias USB/Flash, Discos
Duros Externos o Unidades de Red. Los usuarios de Windows pueden deshabilitar la función de
auto-ejecutar siguiendo las indicaciones acordes a su versión de sistema operativo.
A veces por distracción, los usuarios terminan “clickeando” en adjuntos que reciben por correo
electrónico, incluso sabiendo que es una acción riesgosa para sus computadoras. Una vez hecho
esto, puede no verse el resultado en el momento, pero un virus o troyano puede estar actuando
en la memoria de la computadora, registrando y robando información sensible.
Los navegadores principales tienen mecanismos de protección que notifican cuando nos
acercamos a un sitio web potencialmente dañino. Sin embargo, es vital tener cuidado al
compartir información personal por Internet. Verificar siempre si la página dónde parece que
estamos es efectivamente de confianza. Revisa si el URL es de la organización o empresa.
Algunos piratas informáticos instalan páginas web con un diseño idéntico al original para
confundirnos y apropiarse de nuestra información.
Reflexión propia:
Si no lo hacemos más adelante lo podremos estar lamentando porque nos pueden robar
nuestra información importante, por ejemplo, la personal, bancaria, de nuestro trabajo, etc.
Por todo esto es indispensable que tomemos conciencia y seamos mucho más prudentes al
momento de navegar por la red para que no seamos victimas de estas personas que se
dedican a robar gracias a que todos nosotros creemos que eso es mentira o que nunca nos
va a pasar y esto lo aprovechan los ladrones para hacer de las suyas.
CONCLUSIÓN
La información ha sido uno de los elementos claves en el desarrollo y éxito de los negocios
y en el desarrollo de la gran mayoría de actividades diarias para los seres humanos. Por esta
razón, las organizaciones son cada vez más conscientes de la necesidad de proteger la
información de las diferentes amenazas a las que están expuestas.
https://www.trustdimension.com/la-importancia-de-la-seguridad-informatica/
https://larepublica.pe/tecnologia/744042-7-formas-de-evitar-virus-y-troyanos/