RIEGOS INFORMATICOS

Published on
Scene 1 (0s)

RIEGOS INFORMATICOS

UNIMINUTO

Karina Lopez Dayana Echeverria Luis F. Becerra

Administración De E mpresas

Scene 2 (40s)

2

QUE ES UN RIESGO INFORMATICO

Los Riesgos Informáticos, no son más que las probabilidades de que una amenaza informática se convierta en un evento real que resulte en una pérdida para la empresa.

Scene 3 (1m 21s)

. Los virus, programas gusano y de tipo caballo de Troya . . Ataques por parte de delincuentes informáticos o hackers. . Software espía y de propaganda invasiva. . Ataques de día cero, o de hora cero . . Robo de datos o interceptación de los mismos en comunicaciones. .Ataques de denegación del servicio . .

TIPOS DE AMENAZAS MAS COMUNES

Scene 4 (2m 2s)

ALGUNOS GRANDESRIESGOS INFORMATICOS

4

– No realizar copias de  seguridad : impensable en grandes empresas, pero muy habitual en las pequeñas. ... – Buen uso de las contraseñas: Hay que ser cuidadoso y original con las contraseñas, no dejar nunca la contraseña que ha sido asignada por defecto.

Scene 5 (2m 43s)

COMO EVITAR RIESGOS INFORMATICOS EN UNA EMPRESA

5

– No realizar copias de  seguridad : impensable en grandes empresas, pero muy habitual en las pequeñas. ... – Buen uso de las contraseñas: Hay que ser cuidadoso y original con las contraseñas, no dejar nunca la contraseña que ha sido asignada por defecto.

Scene 6 (3m 24s)

ALGUNOS GRANDESRIESGOS INFORMATICOS

6

Utilizar tecnologías de seguridad : las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

Scene 7 (4m 5s)

CONSEJOS BASICOS PARA SU SEGURIDAD INFORMATICA

7

1.Usa un antivirus . 2. Asegura las redes . 3. Protege tu WiFi . 4. Cuidado con dónde te conectas . 5. Mantén los computadores actualizados .

6. Usa contraseñas seguras . 7. No instales cualquier cosa . 8. Configura el bloqueo del ordenador . 9. Ojo con lo que publicas en redes sociales . 10. No conectes discos externos a lo loco.

11 . Haz  copias de seguridad . 12. Usa la nube con criterio . 13. Controla el acceso a los equipos . 14. No pierdas de vista los dispositivos móviles . 15. Paciencia y sentido común

Scene 8 (4m 46s)

8

Recuerda: el eslabón débil de la cadena de seguridad eres tú mismo. Si no lo olvidas, ya has hecho la mitad del trabajo.