Sistema de Gestión Integral

Actividad 13 - SGI LAMAT

Villahermosa, Tabasco a 30 de Septiembre 2025

Actividad 13. Delitos Informáticos

Instrucciones:

Fecha limite de entrega: 6 de Octubre 2025

Lee la infografía de Delitos Informáticos

Comenta como desde tu puesto menciona como previenes participar o evitar ser afectado por un ciberataque

El comentario de tu aportación deberá contener mínimo 250 palabras, así como nombre y puesto al final de tu comentario.

108 Responses

  1. Desde mi puesto de trabajo puedo evitar tener un ciberataque
    con los siguientes acciones.
    1.-Evitar abrir paginas con poca seguridad.
    2.-Utilizar contraseñas alfanumericas y cambiarlas con frecuencia y no compartirlas
    3.-No descargar archivos de origen desconocido como de SPAM y remitentes no desconocidos
    4.-Respaldar mi informacion en el drive, frecuentemente.
    5.-Tener seguridad en la computadora, celular, correos
    6.-No entrar a paginas como facebook, instagram, etc,
    7-.Utilizar VPN

    En general no hacer mal uso del equpo de computo, ser muy cuidoso de entrar a paginas de dudosa procedencia, no abrir archivos de origen desconocido, mantener seguridad en los equipos.

  2. Como prevenir un Ciberataque desde mi puesto de trabajo:

    * Cumpliendo con las normas/reglas establecidas por la empresa atraves de las capacitaciones que se nos imparte nuestro CISO.
    * No abriendo correos con direccion desconocida o sospechosa
    * Evitar conectarse a Red publica.
    * protegiendo los equipos con contraseñas seguras con 12 caracteres minimo y no colocando datos personales o vunerables.

    Maria del Carmen Miranda Ribon.
    Coordinacion de Control de Obra.

  3. Para prevenir los delitos informáticos a los que estamos expuestos por el simple hecho de hacer uso de la tecnología con la que contamos hoy en día, con lo que respecta a mis dispositivos de la empresa, evito descargar aplicación que no sean necesarias y las que son descargadas procuro que sean de lugares seguros como lo es desde las tiendas oficiales, de igual manera, evito conectarlos a redes pública, en el caso del teléfono constantemente elimino la información que posiblemente cuente con datos sensibles que no deba caer en manos equivocadas, además, las cuentas son para uso exclusivo de asuntos laborales y son ingresadas en lugares seguros, otra manera de evitar un posible ciberataque, las contraseñas no contienen datos personales y en caso de ser posible son cambiadas con frecuencia, además las cuentas de la empresa no las ingreso a dispositivos personales, por último, la información de mayor relevancia es guardada en la nube que se maneja en la empresa para tener una copia.

    María Fernanda Madrigal Hueto
    Jefe de control de obra

  4. Teniendo conocimiento que los ciberataques son intentos que realizan personas ajenas a la empresa para infringir, perjudicar o interrumpir los sistemas informáticos con la finalidad de obtener información que puede causar daño a la empresa, es importante contar con un plan de respuesta para combatir estos incidentes, por lo que para prevenir y evitar ser afectado por un ciberataque desde mi puesto de trabajo algunas de las acciones que realizo son las siguientes:
    1.- Solo utilizo los equipos proporcionados por la empresa para el desempeño de mis actividades.
    2.- Solo entrego los equipos al personal de TI de la empresa cuando presenta alguna falla.
    3.- Solo comparto las contraseñas con el personal de TI de la empresa, o bien, yo misma las coloco para que puedan hacer la revisión de mis equipos.
    4.- Navego en sitios confiables, me limito a buscar información en páginas seguras, no acceso a correos y enlaces sospechosos.
    5.- Evito descargar archivos de dudosa procedencia.
    6.- Utilizo contraseñas seguras, las cuales cambio cada tiempo considerable.
    7.- Almaceno la información en la nube de la empresa.
    8.- Cierro todas las sesiones con las que trabajo.

    María del Sagrario López López
    Compradora

  5. Los ciber ataques son muy comunes en el día a día y son mas sencillos de lo que aparentan. Muchos de los ataques informáticos se pueden evitar y otros mas sofisticados se pueden mitigar con el uso de software de antivirus, firewalls y tener los sistemas actualizados a sus últimas versiones.
    Ya que se tienen acceso a sitios y sistemas que son accesibles desde internet donde cualquier persona puede intentar acceder a nuestras cuentas hay que tomar algunas precauciones.
    – Ya que en sus inicios en el internet las personas usaban fechas de nacimiento, aniversarios, era común que sus claves fueran nombres conocidos de hijos, parejas y fechas especiales. Los atacantes que tenían acceso al nombre del correo podían intentar acceder si conocían esa información de la persona. Esto sucede en entornos de conocidos cuando se tiene un poco de la información de alguien, se puede intentar acceder, por eso es recomendable usar contraseñas aleatorias o con símbolos difíciles de adivinar. Al final de todo en eso se basa este tipo de ataques, en adivinar la clave de acceso.
    – Otro ataque común es el cracking, se basa en modificar software para usarlo sin adquirir licencias o pagar por ello. Este tipo de modificaciones violan los términos y condiciones del fabricante del software y sus derechos de autor, pueden tener consecuencias legales.
    – El phishing y el spam son muy similares, el phishing trata de suplantar la identidad de una empresa o persona para obtener datos de alguien más. El spam de igual forma puede ser phishing, ya que el spam es algo que se envia de forma masiva a muchas personas, con el objetivo de que al menos una persona descuidada proporcione sus datos.
    – El ciberterrorismo es un ataque mas sofisticado y planeado. Puede efectuarse contra empresas o instituciones de gobierno para extraer información para venderla, secuestrar información a cambio de dinero o eliminarla por completo y perjudicar parando la operación de empresa por completo.
    Teniendo en cuenta todos estos parámetros es importante no descargar, abrir o compartir correos o documentos de fuentes no identificadas, ya que estos pueden ser medios para introducir virus a nuestro sistema y comenzar a perjudicarnos y extraer información.
    Juan Miguel Aguirre Paredes
    Jefe de TI

  6. Para evitar un ciberataque desde mi puesto de trabajo tomo las siguientes medidas de precaución :
    Tanto la laptop como el celular que utilizo para el desarrollo de mis funciones y actividades, las mantengo con una contraseña de acceso con dígitos alfanuméricos, ello sirve que no tengan acceso a mi información terceras personas, asimismo en el caso del celular el whatsapp lo tengo con contraseña de seguridad igual, en el caso de que me llegue un correo de remitente desconocido no lo abro y mucho menos si en el cuerpo del correo viene un link con la indicación de darle un click, evito descargar programas .

    De igual forma la información que trabajo se encuentra respaldada en el servidor de la empresa.por lo que, ante cualquier perdida de mi equipo de trabajo no perdería la información
    Una medida de prevención en mi área para evitar un ciberataque que hemos hecho conciencia de no visitar paginas no permitidas en internet, respetar las políticas y lineamientos para el manejo de información, se ha creado la cultura organizacional de instalar programas de trabajo solo por el área de tecnología de la información, cualquier actualización que requieran los programan contables sólo ellos lo realizan y ante las necesidades que surjan se ha creado un formato de solicitudes para tener un control de las personas que requieran alguna instalación, validada por el área de TI , el gerente del área y Director de Seguridad de la información, quien es el encargado de garantizar que los procedimientos se realicen bajo la seguridad necesaria

    Uriel Ulises Reyes Roque
    Gerente de contabilidad

  7. Cuidando mi contraseña Personal sin compartir o dar a conocer a mis compañeros del Trabajo. así como cambiando la contraseña constantemente con una combinación de Caracteres especiales, Números y Letras Mayúsculas y Minúsculas, Claves que inclusive tienen una secuencia que pueda recordar y solo es anotada en una Agenda Personal en Casa.; En Redes Sociales evito mostrar mi condición económica o bien evitando datos personales incluyendo a los de mi familia y no responder a números de teléfono desconocidos.

Responder a Maria del Sagrario López López Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *