Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Docente:
Materia:
Estudiantes responsables:
Curso:
Periodo académico:
2019-2020
SISTEMAS DE INFORMACIÓN GERENCIAL
TERCERA UNIDAD: Nombre de la unidad: LAS TELECOMUNICACIONES Y LA
SEGURIDAD DE INFORMACIÓN.
3 Aprenderá los diferentes tipos de herramientas para la seguridad de información.
4 Logrará definir los elementos de las telecomunicaciones.
DIFERENTES TIPOS DE HERRAMIENTAS PARA LA SEGURIDAD DE INFORMACIÓN.
A la fecha existen 8 herramientas de seguridad y hacking las cuales son extremadamente útiles en la
obtención y explotación de redes y sistemas de información. Estas herramientas están diseñadas de tal
manera que se puede recopilar la información necesaria para asegurar o explotar un computador o una
red completa. Todos estos programas son muy utilizados por los piratas informáticos y analistas de
seguridad.
En general, todas estas herramientas que se citan a continuación son herramientas de seguridad y
hacking. Estas se utilizan para fines tanto legales como ilegales, y por lo tanto, la mayoría de las
personas piensan que estas herramientas son solo utilizadas por hackers maliciosas (algo totalmente
fuera de la realidad), cuando en realidad están diseñadas para ayudar a los administradores y
profesionales de seguridad a asegurar las redes y los sistemas de información.
NMAP
Nmap (“Network Mapper”) es una herramienta gratuita de código abierto para la exploración de la red
o la auditoría de seguridad. Fue diseñado para analizar rápidamente grandes redes, aunque funciona
muy bien contra equipos individuales. Nmap utiliza paquetes IP para determinar qué hosts están
disponibles en la red, qué servicios (nombre de la aplicación y la versión) estos equipos ofrecen, qué
sistemas operativos (y versiones del sistema operativo) se están ejecutando, qué tipo de filtros de
paquetes o cortafuegos están en uso, y docenas de otras características. Nmap se ejecuta en la mayoría
de los ordenadores y la consola y versiones gráficas están disponibles. Nmap es libre y de código
abierto.
NESSUS
John the Ripper es esencialmente una herramienta de descifrado de contraseñas que se desarrolló para
sistemas tipo UNIX. También sus desarrolladores han extendido su apoyo a los sistemas Windows y
MAC.
El software es utilizado por muchos usuarios para probar la fortaleza de la contraseña elegida.
Obviamente, esta herramienta también puede ser usada para descifrar las contraseñas y entrar en un
sistema. Es compatible tanto con ataque de diccionario (probando todas las palabras en el diccionario,
de ahí que nunca se debe elegir una palabra que se ha encontrado en el diccionario) y ataque de fuerza
bruta (en este caso todas las posibles combinaciones son juzgados – por lo tanto, si usted elige una
contraseña que es alfanumérico y largo plazo, será difícil romperlo).
NIKTO
Nikto es un software de código abierto (GPL) para escanear vulnerabilidades en los servidores web.
Esta herramienta tiene el potencial de detectar más de 3200 archivos potencialmente peligrosos /
CGIs, versiones sobre más de 625 servidores, y los problemas específicos de la versión de más de 230
servidores. Los elementos de exploración y plugins pueden ser actualizado automáticamente (si se
desea).
WIRESHARK
Wireshark es un programa analizador de protocolos de red o sniffer, que le permite capturar y navegar
de forma interactiva por los contenidos de los paquetes capturados en la red. El objetivo del proyecto
fue crear un analizador de calidad comercial para Unix. Funciona muy bien en Linux y Windows (con
una interfaz gráfica de usuario), fácil de utilizar y puede reconstruir flujos TCP / IP y VoIP!
PUTTY
PuTTY es una implementación libre de Telnet y SSH para Win32 y Unix, junto con un emulador de
terminal xterm.
NETSTUMBLER
METASPLOIT
Su más conocido sub-proyecto es el marco de código abierto Metasploit, una herramienta para el
desarrollo y ejecución de código de explotación en contra de un equipo o sistema de información
destino remoto. Otros importantes sub-proyectos son la base de datos Opcode, archivo shellcode, e
investigaciones de seguridad.
LOS ELEMENTOS DE LAS TELECOMUNICACIONES
Un módem es……………….
Una computadora de telecomunicaciones que conecta y almacena temporalmente
mensajes de terminales
Un dispositivo que realiza los procesos de modulación
Un dispositivo electrónico que permite que un solo canal de comunicación conduzca
simultáneamente transmisiones de datos
Una computadora de telecomunicaciones que conecta y almacena temporalmente
mensajes de terminales
Una Computadora secundaria especializada en manejar todas las comunicaciones
rutinarias con dispositivos periféricos
Un multiplexor es…………..
Una computadora de telecomunicaciones que conecta y almacena temporalmente
mensajes de terminales
Un dispositivo que realiza los procesos de modulación
Un dispositivo electrónico que permite que un solo canal de comunicación conduzca
simultáneamente transmisiones de datos
Una computadora de telecomunicaciones que conecta y almacena temporalmente
mensajes de terminales
Una Computadora secundaria especializada en manejar todas las comunicaciones
rutinarias con dispositivos periféricos
Un concentrador es……..
Una computadora de telecomunicaciones que conecta y almacena temporalmente
mensajes de terminales
Un dispositivo que realiza los procesos de modulación
Un dispositivo electrónico que permite que un solo canal de comunicación conduzca
simultáneamente transmisiones de datos
Una computadora de telecomunicaciones que conecta y almacena temporalmente
mensajes de terminales
Una Computadora secundaria especializada en manejar todas las comunicaciones
rutinarias con dispositivos periféricos
topología de bus
• Los nodos se localizan a lo largo de un tramo de alambre de par trenzado, cable coaxial o
fibra óptica
• Los nodos se localizan al lo largo de la trayectoria de la transmisión de modo que la señal
atraviesa una estación a la vez antes de regresar a su nodo de origen
• un nodo central que conecta a cada uno de los demás nodos mediante una conexión simple,
punto a punto
topología de anillo
• Los nodos se localizan a lo largo de un tramo de alambre de par trenzado, cable coaxial o
fibra óptica
• un nodo central que conecta a cada uno de los demás nodos mediante una conexión simple,
punto a punto
• Los nodos se localizan al lo largo de la trayectoria de la transmisión de modo que la señal
atraviesa una estación a la vez antes de regresar a su nodo de origen
topología de estrella
• un nodo central que conecta a cada uno de los demás nodos mediante una conexión simple,
punto a punto
• Los nodos se localizan a lo largo de un tramo de alambre de par trenzado, cable coaxial o
fibra óptica
• Los nodos se localizan al lo largo de la trayectoria de la transmisión de modo que la señal
atraviesa una estación a la vez antes de regresar a su nodo de origen
CASO DE ESTUDIO
MONITOREO DE LOS EMPLEADOS EN LAS REDES: ¿FALTA DE ÉTICA O BUENAS
EMPRESAS?
Internet se ha convertido en una herramienta de negocios en extremo valiosa, pero también es una
enorme distracción para los empleados en el trabajo. Los empleados desperdician el valioso tiempo de
la empresa navegando por sitios Web inapropiados (Facebook, compras, deportes, etc.), enviando y
recibiendo correo electrónico personal, hablando con los amigos a través del chat en línea, además de
descargar videos y música.
De acuerdo con la empresa de investigación de TI Gartner Inc., la navegación en Internet que no está
relacionada con el trabajo produce alrededor de un 40% de pérdida de productividad cada año para las
empresas estadounidenses. Una encuesta reciente de Gallup encontró que el empleado promedio
invierte más de 75 minutos al día usando las computadoras de la oficina para actividades no
relacionadas con la empresa. Esto se traduce en una pérdida anual de $6,250 al año por empleado.
Una empresa promedio de tamaño mediano de 500 empleados podría perder hasta $3.25 millones en
productividad debido al mal uso de Internet.
Muchas compañías han empezado a monitorear el uso que sus empleados hacen del correo electrónico
e Internet, algunas veces sin que el empleado lo sepa. Ahora hay muchas herramientas disponibles
para este fin, entre ellas SONAR, Spector CNE Investigator, iSafe, OSMonitor, IMonitor, Work
Examiner, Net Spy, Activity Monitor, Mobistealth y Spytech. Estos productos permiten a las
empresas registrar las búsquedas en línea, monitorear las descargas y envíos de archivos, grabar las
pulsaciones de teclas, llevar la cuenta de los correos electrónicos, crear transcripciones de chats o
tomar ciertas capturas de pantalla de las imágenes visualizadas en las pantallas de computadora.
También está aumentando el monitoreo de los mensajes instantáneos, los de texto y social media.
Aunque las compañías estadounidenses tienen el derecho legal de monitorear la actividad de Internet
y del correo electrónico de los empleados mientras trabajan, ¿este monitoreo es falta de ética o tan
sólo son buenas empresas? Los gerentes se preocupan por la pérdida de tiempo y la productividad de
los empleados cuando éstos se enfocan en asuntos personales en vez de en asuntos de la compañía. Si
pasan demasiado tiempo con sus asuntos personales, ya sea en Internet o no, esto puede significar
pérdida de ingresos. Algunos empleados pueden incluso estar cobrando a los clientes el tiempo que
invierten en sus intereses personales en línea, lo que significa que les están cobrando en exceso.
Si el tráfico personal en las redes de computadoras es demasiado alto, también puede obstruir la red
de la compañía e impedir que se realice el trabajo legítimo de la empresa. Procter & Gamble (P&G)
descubrió que, en un día promedio, los empleados escuchaban 4,000 horas de música en Pandora y
veían 50,000 videos de cinco minutos en YouTube. Estas actividades involucraban la transmisión por
flujo continuo de enormes cantidades de datos, lo que ralentizaba la conexión a Internet de P&G.
Cuando los empleados utilizan el correo electrónico o navegan por Web (hasta en las redes sociales)
en las instalaciones de su empleador o con su equipo, cualquier cosa que hagan, incluso algo ilegal,
lleva el nombre de la compañía. Por lo tanto, se puede rastrear y responsabilizar al empleador. Los
directivos de muchas empresas temen que el material relacionado con actos racistas, que contenga
sexo explícito u otro tipo de material potencialmente ofensivo al que accedan sus empleados, o con el
que éstos comercien, pueda resultar en publicidad adversa, e incluso en demandas legales para la
empresa.
Se estima que el 27% de las organizaciones Fortune 500 han tenido que defenderse contra reclamos
de acoso sexual que se derivan de correo electrónico inapropiado. Incluso si la compañía no resulta
responsable, el hecho de responder a las demandas podría provocar enormes facturas legales. La
encuesta rápida de protección en los social media 2011 de Symantec descubrió que el costo de litigio
promedio para las empresas con incidentes en los social media rondaba los $650,000. Las compañías
también le temen a la fuga de información confidencial y de secretos comerciales a través del correo
electrónico o de las redes sociales.
Otra encuesta realizada por la Asociación de administración estadounidense y el Instituto ePolicy
descubrió que el 14% de los empleados encuestados admitieron que habían enviado correos
electrónicos de la compañía confidenciales, o potencialmente embarazosos, a personas ajenas a la
compañía.
Las compañías en Estados Unidos tienen el derecho legal de monitorear qué están haciendo los
empleados con el equipo de la compañía durante horas de trabajo. La pregunta es si la vigilancia
electrónica constituye o no una herramienta apropiada para mantener un lugar de trabajo eficiente y
positivo. Algunas empresas tratan de prohibir todas las actividades comerciales en las redes
corporativas: Cero tolerancia. Otras bloquean el acceso de los empleados a sitios Web o sitios sociales
específicos, o limitan el tiempo personal en Web.
Por ejemplo, P&G bloquea Netflix y ha solicitado a sus empleados que limiten el uso de Pandora.
Aunque permite ver algo de contenido en YouTube y no bloquea el acceso a los sitios de redes
sociales debido a que el personal los utiliza para campañas de marketing digital.
Ajax Boiler en Santa Ana, California, usa software de SpectorSoft Corporation que registra todos los
sitios Web que visitan los empleados, el tiempo invertido en cada sitio y todos los correos electrónicos
enviados. La empresa de servicios financieros e inversión Wedbush Securities monitorea los correos
electrónicos diarios, los mensajes instantáneos y la actividad en redes sociales de sus más de 1,000
empleados. El software de monitoreo de correo electrónico de la empresa marca ciertos tipos de
mensajes y palabras clave dentro de éstos para su posterior investigación. Algunas compañías han
despedido empleados que han sobrepasado los límites.
Una encuesta de Proofpoint descubrió que una de cinco grandes empresas estadounidenses despidió a
un empleado por violar las políticas del correo electrónico el año pasado. De entre los gerentes que
despidieron empleados por mal uso de Internet, la mayoría lo hizo debido a que el correo electrónico
de los empleados contenía información delicada, confidencial o vergonzosa. Ninguna solución está
libre de problemas, pero muchos consultores creen que las compañías deberían redactar políticas
corporativas para los empleados sobre el uso del correo electrónico, los social media y Web. Las
políticas deberían incluir directrices explícitas que declaren, por posición o nivel, en qué
circunstancias los empleados pueden usar las instalaciones de la compañía para el correo electrónico,
los blogs o la navegación Web. Las políticas también deberían informar a los empleados si estas
actividades están monitoreadas y explicarles por qué. Ahora IBM cuenta con “lineamientos de
cómputo social” que cubren la actividad de los empleados en sitios como Facebook y Twitter. Los
lineamientos invitan a los empleados a no revelar sus identidades, a recordar que son personalmente
responsables por lo que publican y a abstenerse de debatir sobre temas controversiales que no estén
relacionados con la función que desempeñan en IBM. Las reglas se deben personalizar para las
necesidades específicas y culturas organizacionales de cada empresa. Por ejemplo, las empresas de
inversiones necesitarán permitir a muchos de sus empleados el acceso a otros sitios de inversión. Una
compañía que dependa de la compartición extendida de información, de la innovación y la
independencia, podría llegar a descubrir que el monitoreo crea más problemas de los que resuelve.
1. Después de leer el caso haga una lista de las pérdidas económicas y problemas que ha
ocasionado el mal uso de las herramientas tecnológicas por parte de los empleados
Según encuesta de Gallup existiría una Perdida anual de $6,250 al año por empleado que utiliza
la computadora para actividades no relacionadas con la empresa.
Una empresa promedio de tamaño mediano de 500 empleados podría perder hasta $3.25
millones en productividad debido al mal uso de Internet.
De acuerdo con TI Gartner Inc., la navegación en Internet que no está relacionada con el trabajo
produce alrededor de un 40% de pérdida de productividad cada año para las empresas
estadounidenses.
Se puede deducir que algunos empleados pueden incluso estar cobrando a los clientes el tiempo
que invierten en sus intereses personales en línea, lo que significa que les están cobrando en
exceso.
Si el tráfico personal en las redes de computadoras es demasiado alto, ralentiza la conexión a
Internet, también puede obstruir la red de la compañía e impedir que se realice el trabajo
legítimo de la empresa.
Cuando los empleados utilizan el correo electrónico o navegan por Web (hasta en las redes
sociales) en las instalaciones de su empleador o con su equipo, cualquier cosa que hagan,
incluso algo ilegal, lleva el nombre de la compañía. pueda resultar en publicidad adversa, e
incluso en demandas legales para la empresa.
Se estima que el 27% de las organizaciones Fortune 500 han tenido que defenderse contra
reclamos de acoso sexual que se derivan de correo electrónico inapropiado.
La encuesta rápida de protección en los social media 2011 de Symantec descubrió que el costo
de litigio promedio para las empresas con incidentes en los social media rondaba los $650,000.
Las compañías también le temen a la fuga de información confidencial y de secretos
comerciales a través del correo electrónico o de las redes sociales.
2. ¿Cuáles son actualmente las herramientas disponibles para monitorear el uso que hacen
los empleados de los medios de comunicación de la empresa?
SONAR
Spector
CNE Investigator
iSafe
OSMonitor
IMonitor
Work Examiner
Net Spy
Activity Monitor
Mobistealth
Spytech
5. ¿Deberían los gerentes monitorear la forma en que los empleados usan el correo
electrónico e Internet? ¿Por qué?
Sí, porque toda empresa debe tener sus reglamentos definidos, y debe velar por la
productividad de la misma, por tanto cada empleado deberá ser informado por escrito que
puede ser monitoreado por el uso del correo electrónico e internet en su trabajo así como se
agregarían bloqueos de páginas y contenidos que no van acorde con la empresa, esto es
necesario ya que según estudios un 90% de trabajadores usan el internet o envían y reciben
correos para uso personal creando una interrupción de sus actividades laborales lo que cada
año provoca pérdidas de millones en productividad.