SlideShare une entreprise Scribd logo
1  sur  1
RIESGOS EN LA UNIDAD INFORMATICA
Una de las tareas primordiales de la UI es garantizar que los recursos informáticos de una
compañía estarán siempre disponible, es decir que no deben de estar fañados o alterados por
factores externos o incluso internos.
existen varios riesgos tales como:
➢Ataque de virus.
         Para protegernos de estos ataques es imprescindible mantener actualizado nuestro
         antivirus y sacando copias de nuestra información importante.
➢Perdida de información.
         Se da generalmente por el ataque de virus, deterioro del hardware, robo o descuido
         de los empleados ; por ello se debe organizar políticas internas que apuntan a la
         concientización y el entrenamiento adecuados de los empleados.
➢Ingreso al sistema de personas ajenas.
         Se refiere más que todo al ingreso la información por parte de los crackers que
         rompen nuestra seguridad, para evitar ello es recomendable cambiar las
         contraseñas periódicamente.
         ➢Saturación en el ancho de banda.
         Este tipo de problemas se puede presentar porque nuestros empleados tienen
         acceso total al internet y ellos lo pueden usar para bajar archivos (música vides
         fotos etc.) lo que merma el ancho de banda
➢Hurto de la información por parte del personal.
         Esta probado que son los mismos trabajadores de la empresa los que roban la
         información de la misma aprovechando la ventaja que conocen el manejo del
         sistema; para lo cual es recomendable montar cámaras de video permanentes.


Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el
monitoreo de la infraestructura de la red, la realización del respaldo de datos(backups),
actualización permanente de los antivirus, priorizar la información, identificar entradas
vulnerables etc.


                                                                      DAVAN PALMA ELI ®
                                                                http://informaticafacil.3a2.com/

Contenu connexe

Tendances

Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webanitatekila22
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICACecilia_unab
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionpotrita
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1leidy cortez
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositivamariaeugeniams
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET12345keli
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalezDIEGOGONZALEZ1111
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridadleidy cortez
 

Tendances (19)

Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Politica de seguridad1
Politica de seguridad1Politica de seguridad1
Politica de seguridad1
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
Tp 3
Tp 3Tp 3
Tp 3
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Riesgos informaticos diapositiva
Riesgos informaticos diapositivaRiesgos informaticos diapositiva
Riesgos informaticos diapositiva
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Problemas de seguridad y su solución
Problemas de seguridad y su soluciónProblemas de seguridad y su solución
Problemas de seguridad y su solución
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Politica de seguridad
Politica de seguridadPolitica de seguridad
Politica de seguridad
 

En vedette

Permisos y derechos en linux
Permisos y derechos en linuxPermisos y derechos en linux
Permisos y derechos en linuxAlexandra Mujiica
 
Diferencia entre pc arquitectura abierta y arquitectura cerrada ::: http://le...
Diferencia entre pc arquitectura abierta y arquitectura cerrada ::: http://le...Diferencia entre pc arquitectura abierta y arquitectura cerrada ::: http://le...
Diferencia entre pc arquitectura abierta y arquitectura cerrada ::: http://le...{|::::::. ELDAVAN .:::::::|}
 
Arquitectura Abierta y Cerrada (Computador)
Arquitectura Abierta y Cerrada (Computador)Arquitectura Abierta y Cerrada (Computador)
Arquitectura Abierta y Cerrada (Computador)Lorfrank Morillo Brito
 
Interrupciones de hardware
Interrupciones de hardwareInterrupciones de hardware
Interrupciones de hardwareSpiderHal
 
Conceptos de arquitectura de computadoras
Conceptos de arquitectura de computadorasConceptos de arquitectura de computadoras
Conceptos de arquitectura de computadorasADRIAN CASTAÑEDA
 
Conversión de un numero binario a uno decimal con punto flotante
Conversión de un numero binario a uno decimal con punto flotanteConversión de un numero binario a uno decimal con punto flotante
Conversión de un numero binario a uno decimal con punto flotanteTentes95
 

En vedette (8)

Permisos y derechos en linux
Permisos y derechos en linuxPermisos y derechos en linux
Permisos y derechos en linux
 
Diferencia entre pc arquitectura abierta y arquitectura cerrada ::: http://le...
Diferencia entre pc arquitectura abierta y arquitectura cerrada ::: http://le...Diferencia entre pc arquitectura abierta y arquitectura cerrada ::: http://le...
Diferencia entre pc arquitectura abierta y arquitectura cerrada ::: http://le...
 
Arquitectura del IBM PC
Arquitectura del IBM PCArquitectura del IBM PC
Arquitectura del IBM PC
 
Arquitectura Abierta y Cerrada (Computador)
Arquitectura Abierta y Cerrada (Computador)Arquitectura Abierta y Cerrada (Computador)
Arquitectura Abierta y Cerrada (Computador)
 
Interrupciones de hardware
Interrupciones de hardwareInterrupciones de hardware
Interrupciones de hardware
 
Ejercicios de sistemas opertivos
Ejercicios de sistemas opertivosEjercicios de sistemas opertivos
Ejercicios de sistemas opertivos
 
Conceptos de arquitectura de computadoras
Conceptos de arquitectura de computadorasConceptos de arquitectura de computadoras
Conceptos de arquitectura de computadoras
 
Conversión de un numero binario a uno decimal con punto flotante
Conversión de un numero binario a uno decimal con punto flotanteConversión de un numero binario a uno decimal con punto flotante
Conversión de un numero binario a uno decimal con punto flotante
 

Similaire à Riesgos en la unidad informatica :::: http://leymebamba.com

Similaire à Riesgos en la unidad informatica :::: http://leymebamba.com (20)

Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Informe sobre seguridad en la red
Informe sobre seguridad en la redInforme sobre seguridad en la red
Informe sobre seguridad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo
TrabajoTrabajo
Trabajo
 
trabajo
trabajotrabajo
trabajo
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 

Plus de {|::::::. ELDAVAN .:::::::|}

Servicio apache gnu linux-centos ::: http://leymebamba.com
Servicio apache  gnu linux-centos  ::: http://leymebamba.comServicio apache  gnu linux-centos  ::: http://leymebamba.com
Servicio apache gnu linux-centos ::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 
Servicio correo (sendmail) gnu linux-centos ::: http://leymebamba.com
Servicio correo (sendmail) gnu linux-centos ::: http://leymebamba.comServicio correo (sendmail) gnu linux-centos ::: http://leymebamba.com
Servicio correo (sendmail) gnu linux-centos ::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 
SERVICIO DNS GNU-LINUX-CENTOS ::: http://leymebamba.com
SERVICIO DNS GNU-LINUX-CENTOS ::: http://leymebamba.comSERVICIO DNS GNU-LINUX-CENTOS ::: http://leymebamba.com
SERVICIO DNS GNU-LINUX-CENTOS ::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 
Servicio dhcp gnu linux-centos ::: http://leymebamba.com
Servicio dhcp gnu linux-centos  ::: http://leymebamba.comServicio dhcp gnu linux-centos  ::: http://leymebamba.com
Servicio dhcp gnu linux-centos ::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 
PUERTO DE ENTRADA Y SALIDA DE UNA PC ::::: http://leymebamba.com
PUERTO DE ENTRADA Y SALIDA DE UNA PC ::::: http://leymebamba.comPUERTO DE ENTRADA Y SALIDA DE UNA PC ::::: http://leymebamba.com
PUERTO DE ENTRADA Y SALIDA DE UNA PC ::::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 
DIFERENCIAS ENTRE PC DE ARQUITECTURA ABIERTA & ARQUITECTURA SERRADA ::: http...
DIFERENCIAS ENTRE PC DE ARQUITECTURA ABIERTA & ARQUITECTURA SERRADA  ::: http...DIFERENCIAS ENTRE PC DE ARQUITECTURA ABIERTA & ARQUITECTURA SERRADA  ::: http...
DIFERENCIAS ENTRE PC DE ARQUITECTURA ABIERTA & ARQUITECTURA SERRADA ::: http...{|::::::. ELDAVAN .:::::::|}
 
INTEGRATED DRIVE ELECTRONICS ::: http://leymebamba.com
INTEGRATED  DRIVE  ELECTRONICS  ::: http://leymebamba.comINTEGRATED  DRIVE  ELECTRONICS  ::: http://leymebamba.com
INTEGRATED DRIVE ELECTRONICS ::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 
ADMINISTRACION DE PAQUETES ::: http://leymebamba.com
ADMINISTRACION DE PAQUETES ::: http://leymebamba.comADMINISTRACION DE PAQUETES ::: http://leymebamba.com
ADMINISTRACION DE PAQUETES ::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 
INTRODUCCION A GNU/LINUX - CENTOS ::: http://leymebamba.com
INTRODUCCION A GNU/LINUX - CENTOS ::: http://leymebamba.comINTRODUCCION A GNU/LINUX - CENTOS ::: http://leymebamba.com
INTRODUCCION A GNU/LINUX - CENTOS ::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 
Tuberías (PIPES). EN GNU-LINUX-CENTOS ::: http://leymebamba.com
Tuberías (PIPES).  EN GNU-LINUX-CENTOS  ::: http://leymebamba.comTuberías (PIPES).  EN GNU-LINUX-CENTOS  ::: http://leymebamba.com
Tuberías (PIPES). EN GNU-LINUX-CENTOS ::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 
USUARIOS Y GRUPOS EN EL SISTEMA OPERATIVO ::: http://leymebamba.com
USUARIOS Y GRUPOS EN EL SISTEMA OPERATIVO  ::: http://leymebamba.comUSUARIOS Y GRUPOS EN EL SISTEMA OPERATIVO  ::: http://leymebamba.com
USUARIOS Y GRUPOS EN EL SISTEMA OPERATIVO ::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 
Ventajas y desventajas de usar software libre ::: http://leymebamba.com
Ventajas y desventajas de usar software libre ::: http://leymebamba.comVentajas y desventajas de usar software libre ::: http://leymebamba.com
Ventajas y desventajas de usar software libre ::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 

Plus de {|::::::. ELDAVAN .:::::::|} (19)

Servicio apache gnu linux-centos ::: http://leymebamba.com
Servicio apache  gnu linux-centos  ::: http://leymebamba.comServicio apache  gnu linux-centos  ::: http://leymebamba.com
Servicio apache gnu linux-centos ::: http://leymebamba.com
 
Servicio correo (sendmail) gnu linux-centos ::: http://leymebamba.com
Servicio correo (sendmail) gnu linux-centos ::: http://leymebamba.comServicio correo (sendmail) gnu linux-centos ::: http://leymebamba.com
Servicio correo (sendmail) gnu linux-centos ::: http://leymebamba.com
 
SERVICIO DNS GNU-LINUX-CENTOS ::: http://leymebamba.com
SERVICIO DNS GNU-LINUX-CENTOS ::: http://leymebamba.comSERVICIO DNS GNU-LINUX-CENTOS ::: http://leymebamba.com
SERVICIO DNS GNU-LINUX-CENTOS ::: http://leymebamba.com
 
Servicio dhcp gnu linux-centos ::: http://leymebamba.com
Servicio dhcp gnu linux-centos  ::: http://leymebamba.comServicio dhcp gnu linux-centos  ::: http://leymebamba.com
Servicio dhcp gnu linux-centos ::: http://leymebamba.com
 
Servicio Samba ::: http://leymebamba.com
Servicio Samba ::: http://leymebamba.comServicio Samba ::: http://leymebamba.com
Servicio Samba ::: http://leymebamba.com
 
PUERTO DE ENTRADA Y SALIDA DE UNA PC ::::: http://leymebamba.com
PUERTO DE ENTRADA Y SALIDA DE UNA PC ::::: http://leymebamba.comPUERTO DE ENTRADA Y SALIDA DE UNA PC ::::: http://leymebamba.com
PUERTO DE ENTRADA Y SALIDA DE UNA PC ::::: http://leymebamba.com
 
DIFERENCIAS ENTRE PC DE ARQUITECTURA ABIERTA & ARQUITECTURA SERRADA ::: http...
DIFERENCIAS ENTRE PC DE ARQUITECTURA ABIERTA & ARQUITECTURA SERRADA  ::: http...DIFERENCIAS ENTRE PC DE ARQUITECTURA ABIERTA & ARQUITECTURA SERRADA  ::: http...
DIFERENCIAS ENTRE PC DE ARQUITECTURA ABIERTA & ARQUITECTURA SERRADA ::: http...
 
INTEGRATED DRIVE ELECTRONICS ::: http://leymebamba.com
INTEGRATED  DRIVE  ELECTRONICS  ::: http://leymebamba.comINTEGRATED  DRIVE  ELECTRONICS  ::: http://leymebamba.com
INTEGRATED DRIVE ELECTRONICS ::: http://leymebamba.com
 
Placa Base Motherboard ::: http://leymebamba.com
Placa  BaseMotherboard   ::: http://leymebamba.comPlaca  BaseMotherboard   ::: http://leymebamba.com
Placa Base Motherboard ::: http://leymebamba.com
 
Case&fuentes :::: http://leymebamba.com
Case&fuentes  :::: http://leymebamba.comCase&fuentes  :::: http://leymebamba.com
Case&fuentes :::: http://leymebamba.com
 
Memoria ram ::: http://leymebamba.com
Memoria ram  ::: http://leymebamba.comMemoria ram  ::: http://leymebamba.com
Memoria ram ::: http://leymebamba.com
 
ADMINISTRACION DE PAQUETES ::: http://leymebamba.com
ADMINISTRACION DE PAQUETES ::: http://leymebamba.comADMINISTRACION DE PAQUETES ::: http://leymebamba.com
ADMINISTRACION DE PAQUETES ::: http://leymebamba.com
 
INTRODUCCION A GNU/LINUX - CENTOS ::: http://leymebamba.com
INTRODUCCION A GNU/LINUX - CENTOS ::: http://leymebamba.comINTRODUCCION A GNU/LINUX - CENTOS ::: http://leymebamba.com
INTRODUCCION A GNU/LINUX - CENTOS ::: http://leymebamba.com
 
PROCESOS EN LINUX. ::: http://leymebamba.com
PROCESOS EN LINUX.   ::: http://leymebamba.comPROCESOS EN LINUX.   ::: http://leymebamba.com
PROCESOS EN LINUX. ::: http://leymebamba.com
 
Tuberías (PIPES). EN GNU-LINUX-CENTOS ::: http://leymebamba.com
Tuberías (PIPES).  EN GNU-LINUX-CENTOS  ::: http://leymebamba.comTuberías (PIPES).  EN GNU-LINUX-CENTOS  ::: http://leymebamba.com
Tuberías (PIPES). EN GNU-LINUX-CENTOS ::: http://leymebamba.com
 
USUARIOS Y GRUPOS EN EL SISTEMA OPERATIVO ::: http://leymebamba.com
USUARIOS Y GRUPOS EN EL SISTEMA OPERATIVO  ::: http://leymebamba.comUSUARIOS Y GRUPOS EN EL SISTEMA OPERATIVO  ::: http://leymebamba.com
USUARIOS Y GRUPOS EN EL SISTEMA OPERATIVO ::: http://leymebamba.com
 
Microprocesador ::: http://leymebamba.com
Microprocesador  ::: http://leymebamba.comMicroprocesador  ::: http://leymebamba.com
Microprocesador ::: http://leymebamba.com
 
Bios setup ::: http://leymebamba.com
Bios setup  ::: http://leymebamba.comBios setup  ::: http://leymebamba.com
Bios setup ::: http://leymebamba.com
 
Ventajas y desventajas de usar software libre ::: http://leymebamba.com
Ventajas y desventajas de usar software libre ::: http://leymebamba.comVentajas y desventajas de usar software libre ::: http://leymebamba.com
Ventajas y desventajas de usar software libre ::: http://leymebamba.com
 

Riesgos en la unidad informatica :::: http://leymebamba.com

  • 1. RIESGOS EN LA UNIDAD INFORMATICA Una de las tareas primordiales de la UI es garantizar que los recursos informáticos de una compañía estarán siempre disponible, es decir que no deben de estar fañados o alterados por factores externos o incluso internos. existen varios riesgos tales como: ➢Ataque de virus. Para protegernos de estos ataques es imprescindible mantener actualizado nuestro antivirus y sacando copias de nuestra información importante. ➢Perdida de información. Se da generalmente por el ataque de virus, deterioro del hardware, robo o descuido de los empleados ; por ello se debe organizar políticas internas que apuntan a la concientización y el entrenamiento adecuados de los empleados. ➢Ingreso al sistema de personas ajenas. Se refiere más que todo al ingreso la información por parte de los crackers que rompen nuestra seguridad, para evitar ello es recomendable cambiar las contraseñas periódicamente. ➢Saturación en el ancho de banda. Este tipo de problemas se puede presentar porque nuestros empleados tienen acceso total al internet y ellos lo pueden usar para bajar archivos (música vides fotos etc.) lo que merma el ancho de banda ➢Hurto de la información por parte del personal. Esta probado que son los mismos trabajadores de la empresa los que roban la información de la misma aprovechando la ventaja que conocen el manejo del sistema; para lo cual es recomendable montar cámaras de video permanentes. Para ello, resulta importante establecer políticas de seguridad, las cuales van desde el monitoreo de la infraestructura de la red, la realización del respaldo de datos(backups), actualización permanente de los antivirus, priorizar la información, identificar entradas vulnerables etc. DAVAN PALMA ELI ® http://informaticafacil.3a2.com/