Está en la página 1de 12

Universidad De Guayaquil

Facultad De Ciencias Administrativas

Ingeniería Comercial a Distancia y Virtual

LAS TELECOMUNICACIONES Y LA SEGURIDAD DE INFORMACIÓN.

Docente:

Ing. Verónica Rojas Vera

Materia:

Sistemas de Información Gerencial

Estudiantes responsables:

Carreño Tenesaca Liliana

Falcones Navarrete Joselyn

Flores Sanclemente Katherine

Quintero Lino Lourdes

Ruiz Fuentes Milagros

Curso:

Ingeniería Comercial 6DV1

Periodo académico:

2019-2020
SISTEMAS DE INFORMACIÓN GERENCIAL
TERCERA UNIDAD: Nombre de la unidad: LAS TELECOMUNICACIONES Y LA
SEGURIDAD DE INFORMACIÓN.
3 Aprenderá los diferentes tipos de herramientas para la seguridad de información.
4 Logrará definir los elementos de las telecomunicaciones.
DIFERENTES TIPOS DE HERRAMIENTAS PARA LA SEGURIDAD DE INFORMACIÓN.
A la fecha existen 8 herramientas de seguridad y hacking las cuales son extremadamente útiles en la
obtención y explotación de redes y sistemas de información. Estas herramientas están diseñadas de tal
manera que se puede recopilar la información necesaria para asegurar o explotar un computador o una
red completa. Todos estos programas son muy utilizados por los piratas informáticos y analistas de
seguridad.

En general, todas estas herramientas que se citan a continuación son herramientas de seguridad y
hacking. Estas se utilizan para fines tanto legales como ilegales, y por lo tanto, la mayoría de las
personas piensan que estas herramientas son solo utilizadas por hackers maliciosas (algo totalmente
fuera de la realidad), cuando en realidad están diseñadas para ayudar a los administradores y
profesionales de seguridad a asegurar las redes y los sistemas de información.

NMAP

Nmap (“Network Mapper”) es una herramienta gratuita de código abierto para la exploración de la red
o la auditoría de seguridad. Fue diseñado para analizar rápidamente grandes redes, aunque funciona
muy bien contra equipos individuales. Nmap utiliza paquetes IP para determinar qué hosts están
disponibles en la red, qué servicios (nombre de la aplicación y la versión) estos equipos ofrecen, qué
sistemas operativos (y versiones del sistema operativo) se están ejecutando, qué tipo de filtros de
paquetes o cortafuegos están en uso, y docenas de otras características. Nmap se ejecuta en la mayoría
de los ordenadores y la consola y versiones gráficas están disponibles. Nmap es libre y de código
abierto.

NESSUS

Nessus es el escáner de vulnerabilidades más popular y es utilizado en más de 75.000 organizaciones


en todo el mundo. Muchas organizaciones alrededor del mundo están dando cuenta de los importantes
ahorros de costes que estas reciben mediante el uso de Nessus como herramienta de auditoría de
sistemas de información para la búsqueda de fallas críticas de seguridad

JOHN THE RIPPER

John the Ripper es esencialmente una herramienta de descifrado de contraseñas que se desarrolló para
sistemas tipo UNIX. También sus desarrolladores han extendido su apoyo a los sistemas Windows y
MAC.

El software es utilizado por muchos usuarios para probar la fortaleza de la contraseña elegida.
Obviamente, esta herramienta también puede ser usada para descifrar las contraseñas y entrar en un
sistema. Es compatible tanto con ataque de diccionario (probando todas las palabras en el diccionario,
de ahí que nunca se debe elegir una palabra que se ha encontrado en el diccionario) y ataque de fuerza
bruta (en este caso todas las posibles combinaciones son juzgados – por lo tanto, si usted elige una
contraseña que es alfanumérico y largo plazo, será difícil romperlo).
NIKTO

Nikto es un software de código abierto (GPL) para escanear vulnerabilidades en los servidores web.
Esta herramienta tiene el potencial de detectar más de 3200 archivos potencialmente peligrosos /
CGIs, versiones sobre más de 625 servidores, y los problemas específicos de la versión de más de 230
servidores. Los elementos de exploración y plugins pueden ser actualizado automáticamente (si se
desea).

WIRESHARK

Wireshark es un programa analizador de protocolos de red o sniffer, que le permite capturar y navegar
de forma interactiva por los contenidos de los paquetes capturados en la red. El objetivo del proyecto
fue crear un analizador de calidad comercial para Unix. Funciona muy bien en Linux y Windows (con
una interfaz gráfica de usuario), fácil de utilizar y puede reconstruir flujos TCP / IP y VoIP!

PUTTY

PuTTY es una implementación libre de Telnet y SSH para Win32 y Unix, junto con un emulador de
terminal xterm.

NETSTUMBLER

NetStumbler es una herramienta de detección de redes inalámbricas para Windows. NetStumbler es


una herramienta para Windows que permite detectar redes de área local (WLAN), usando 802.11b,
802.11ay 802.11g.

Algunos de los usos de esta herramienta son:

 Verificar que su red esta configurada de la manera segura.


 Buscar lugares con baja cobertura en su WLAN.
 Detectar otras redes que puedan estar causando interferencias en la red.
 Detectar AP no autorizados “rogue” en su lugar de trabajo.
 Ayudar a apuntar antenas direccionales para enlaces de larga distancia WLAN.

El equivalente de NetStumbler para Linux se llama Kismet.

METASPLOIT

El Proyecto Metasploit es un proyecto de seguridad informática que proporciona información sobre


las vulnerabilidades, ayuda en las pruebas de penetración y en la ejecución de la explotación de
vulnerabilidades de seguridad. Metasploit representa un conjunto de herramientas que ayuda a los
profesionales de seguridad y hacker a llevar a cabo ataques informáticos de manera sistematizada y
automatizada.

Su más conocido sub-proyecto es el marco de código abierto Metasploit, una herramienta para el
desarrollo y ejecución de código de explotación en contra de un equipo o sistema de información
destino remoto. Otros importantes sub-proyectos son la base de datos Opcode, archivo shellcode, e
investigaciones de seguridad.
LOS ELEMENTOS DE LAS TELECOMUNICACIONES

Material publicado en la página sobre el tema, leer para desarrollar lo solicitado


EVALUACIÓN TEÓRICA
1. Escriba el numeral que le corresponda a cada definición
1. HARDWARE 3 Son las conexiones entre computadores y
dispositivos de comunicación
2. MEDIOS DE 1 La computadora, multiplexores, controladores y
COMUNICACIÓN módems

3. REDES DE 4 Es el dispositivo que muestra como ocurre la


COMUNICACIÓN comunicación
4. EL DISPOSITIVO DEL 2 Es el medio físico a través del cual se transfieren
PROCESO DE las señales electrónicas ejemplo: cable telefónico
COMUNICACIÓN

1. SOFTWARE DE 4 Incluyen el intercambio de datos electrónicos


COMUNICACIÓN como la tele conferencia o el fax.

2. PROVEEDORES DE LA 3 Las reglas para la transferencia de la información


COMUNICACIÓN
3. PROTOCOLOS DE 1 Aplicaciones que controla el proceso de la
COMUNICACIÓN comunicación
4. APLICACIONES DE 2 Empresas de servicio público reguladas o
COMUNICACIÓN empresas privadas

1. NMAP 4 Sirve para escanear vulnerabilidades de hasta


3200 archivos potencialmente peligrosos
2. NESSUS 1 Diseñado para analizar rápidamente grandes redes

3. JOHN THE RIPPER 2 Escáner de vulnerabilidades más popular porque


ahorra costos
4. NIKTO 3 Puede ser usado para descifrar las contraseñas y
entrar en un sistema

1. TOPOLOGÍA DE BUS 5 Incluyen redes regionales como las compañías


telefónicas o redes internacionales como los
proveedores de servicios de comunicación
mundiales
2. TOPOLOGÍA DE 3 Se utiliza por lo general cuando se manejan datos
ANILLO de bajo costo y baja velocidad

3. TOPOLOGÍA DE 1 Una desventaja es que un bus defectuoso causa la


ESTRELLA falla de la red completa
4. RED DE ÁREA LOCAL 6 Computadoras comunicadas entre si por un medio
de transmisión homogéneo
5. RED DE ÁREA AMPLIA 2 Nodos se localizan a lo largo de la trayectoria de
la transmisión
6. RED 4 Conecta dos o más dispositivos de comunicación
dentro de una corta distancia
2. Seleccione la respuesta correcta
Un sistema de telecomunicación es…….
 Ondas continuas que conducen la información alterando las características de las
ondas
 Pulsos discretos, que indican activado-desactivado
 Una colección de hardware y software compatible dispuesto para comunicar
información de un lugar a otro
 Dispositivo electrónico que permite que un solo canal de comunicación conduzca
simultáneamente transmisiones

Los medios de comunicación pueden conducir dos tipos de señales básicas…………..


 Señales analógicas y señales comunes
 Señales digitales y señales electrónicas
 Señales analógicas y señales de frecuencia
 Señales analógicas y señales digitales

Son señales analógicas……………….


 Los dispositivos que realizan los procesos de modulación
 Las ondas continuas que conducen la información alterando las características de las
ondas
 Las comunicaciones rutinarias con dispositivos periféricos
 Las que constituyen pulsos discretos, que indican activado-desactivado

Son señales digitales…………….


 Los dispositivos que realizan los procesos de modulación
 Las ondas continuas que conducen la información alterando las características de las
ondas
 Las comunicaciones rutinarias con dispositivos periféricos
 Las que constituyen pulsos discretos, que indican activado-desactivado

Un módem es……………….
 Una computadora de telecomunicaciones que conecta y almacena temporalmente
mensajes de terminales
 Un dispositivo que realiza los procesos de modulación
 Un dispositivo electrónico que permite que un solo canal de comunicación conduzca
simultáneamente transmisiones de datos
 Una computadora de telecomunicaciones que conecta y almacena temporalmente
mensajes de terminales
 Una Computadora secundaria especializada en manejar todas las comunicaciones
rutinarias con dispositivos periféricos

Un multiplexor es…………..
 Una computadora de telecomunicaciones que conecta y almacena temporalmente
mensajes de terminales
 Un dispositivo que realiza los procesos de modulación
 Un dispositivo electrónico que permite que un solo canal de comunicación conduzca
simultáneamente transmisiones de datos
 Una computadora de telecomunicaciones que conecta y almacena temporalmente
mensajes de terminales
 Una Computadora secundaria especializada en manejar todas las comunicaciones
rutinarias con dispositivos periféricos

Los procesadores de interfaz son………….


 Una computadora de telecomunicaciones que conecta y almacena temporalmente
mensajes de terminales
 Un dispositivo que realiza los procesos de modulación
 Un dispositivo electrónico que permite que un solo canal de comunicación conduzca
simultáneamente transmisiones de datos
 Una computadora de telecomunicaciones que conecta y almacena temporalmente
mensajes de terminales
 Una Computadora secundaria especializada en manejar todas las comunicaciones
rutinarias con dispositivos periféricos

Un concentrador es……..
 Una computadora de telecomunicaciones que conecta y almacena temporalmente
mensajes de terminales
 Un dispositivo que realiza los procesos de modulación
 Un dispositivo electrónico que permite que un solo canal de comunicación conduzca
simultáneamente transmisiones de datos
 Una computadora de telecomunicaciones que conecta y almacena temporalmente
mensajes de terminales
 Una Computadora secundaria especializada en manejar todas las comunicaciones
rutinarias con dispositivos periféricos

Son medios de comunicación de cable


 Infrarrojo
 Alambre de par trenzado
 Radio
 Sistemas de posicionamiento global
 Cable coaxial
 Microondas
 Fibras ópticas

Son medios de comunicación inalámbricos


 Infrarrojo
 Alambre de par trenzado
 Radio
 Sistemas de posicionamiento global
 Cable coaxial
 Microondas
 Fibras ópticas

Banda ancha es…………


• Para transmisiones que se hacen por líneas telegráficas
• Para transmisiones de capacidad más elevada
• Para transmisiones lentas y de baja capacidad

Banda estrecha es……………


• Para transmisiones de capacidad más elevada
• Para transmisiones que se hacen por líneas telegráficas
• Para transmisiones lentas y de baja capacidad

Banda de voz es……………


• Para transmisiones de capacidad más elevada
• Para transmisiones lentas y de baja capacidad
• Para transmisiones que se hacen por líneas telegráficas

La transmisión de datos ocurre en una de tres direcciones…….


 Simplex, asincrónica, dúplex completa
 dúplex media, sincrónica, dúplex completa
 simplex, dúplex completa, dúplex media

topología de bus
• Los nodos se localizan a lo largo de un tramo de alambre de par trenzado, cable coaxial o
fibra óptica
• Los nodos se localizan al lo largo de la trayectoria de la transmisión de modo que la señal
atraviesa una estación a la vez antes de regresar a su nodo de origen
• un nodo central que conecta a cada uno de los demás nodos mediante una conexión simple,
punto a punto

topología de anillo
• Los nodos se localizan a lo largo de un tramo de alambre de par trenzado, cable coaxial o
fibra óptica
• un nodo central que conecta a cada uno de los demás nodos mediante una conexión simple,
punto a punto
• Los nodos se localizan al lo largo de la trayectoria de la transmisión de modo que la señal
atraviesa una estación a la vez antes de regresar a su nodo de origen

topología de estrella
• un nodo central que conecta a cada uno de los demás nodos mediante una conexión simple,
punto a punto
• Los nodos se localizan a lo largo de un tramo de alambre de par trenzado, cable coaxial o
fibra óptica
• Los nodos se localizan al lo largo de la trayectoria de la transmisión de modo que la señal
atraviesa una estación a la vez antes de regresar a su nodo de origen
CASO DE ESTUDIO
MONITOREO DE LOS EMPLEADOS EN LAS REDES: ¿FALTA DE ÉTICA O BUENAS
EMPRESAS?
Internet se ha convertido en una herramienta de negocios en extremo valiosa, pero también es una
enorme distracción para los empleados en el trabajo. Los empleados desperdician el valioso tiempo de
la empresa navegando por sitios Web inapropiados (Facebook, compras, deportes, etc.), enviando y
recibiendo correo electrónico personal, hablando con los amigos a través del chat en línea, además de
descargar videos y música.
De acuerdo con la empresa de investigación de TI Gartner Inc., la navegación en Internet que no está
relacionada con el trabajo produce alrededor de un 40% de pérdida de productividad cada año para las
empresas estadounidenses. Una encuesta reciente de Gallup encontró que el empleado promedio
invierte más de 75 minutos al día usando las computadoras de la oficina para actividades no
relacionadas con la empresa. Esto se traduce en una pérdida anual de $6,250 al año por empleado.
Una empresa promedio de tamaño mediano de 500 empleados podría perder hasta $3.25 millones en
productividad debido al mal uso de Internet.
Muchas compañías han empezado a monitorear el uso que sus empleados hacen del correo electrónico
e Internet, algunas veces sin que el empleado lo sepa. Ahora hay muchas herramientas disponibles
para este fin, entre ellas SONAR, Spector CNE Investigator, iSafe, OSMonitor, IMonitor, Work
Examiner, Net Spy, Activity Monitor, Mobistealth y Spytech. Estos productos permiten a las
empresas registrar las búsquedas en línea, monitorear las descargas y envíos de archivos, grabar las
pulsaciones de teclas, llevar la cuenta de los correos electrónicos, crear transcripciones de chats o
tomar ciertas capturas de pantalla de las imágenes visualizadas en las pantallas de computadora.
También está aumentando el monitoreo de los mensajes instantáneos, los de texto y social media.
Aunque las compañías estadounidenses tienen el derecho legal de monitorear la actividad de Internet
y del correo electrónico de los empleados mientras trabajan, ¿este monitoreo es falta de ética o tan
sólo son buenas empresas? Los gerentes se preocupan por la pérdida de tiempo y la productividad de
los empleados cuando éstos se enfocan en asuntos personales en vez de en asuntos de la compañía. Si
pasan demasiado tiempo con sus asuntos personales, ya sea en Internet o no, esto puede significar
pérdida de ingresos. Algunos empleados pueden incluso estar cobrando a los clientes el tiempo que
invierten en sus intereses personales en línea, lo que significa que les están cobrando en exceso.
Si el tráfico personal en las redes de computadoras es demasiado alto, también puede obstruir la red
de la compañía e impedir que se realice el trabajo legítimo de la empresa. Procter & Gamble (P&G)
descubrió que, en un día promedio, los empleados escuchaban 4,000 horas de música en Pandora y
veían 50,000 videos de cinco minutos en YouTube. Estas actividades involucraban la transmisión por
flujo continuo de enormes cantidades de datos, lo que ralentizaba la conexión a Internet de P&G.
Cuando los empleados utilizan el correo electrónico o navegan por Web (hasta en las redes sociales)
en las instalaciones de su empleador o con su equipo, cualquier cosa que hagan, incluso algo ilegal,
lleva el nombre de la compañía. Por lo tanto, se puede rastrear y responsabilizar al empleador. Los
directivos de muchas empresas temen que el material relacionado con actos racistas, que contenga
sexo explícito u otro tipo de material potencialmente ofensivo al que accedan sus empleados, o con el
que éstos comercien, pueda resultar en publicidad adversa, e incluso en demandas legales para la
empresa.
Se estima que el 27% de las organizaciones Fortune 500 han tenido que defenderse contra reclamos
de acoso sexual que se derivan de correo electrónico inapropiado. Incluso si la compañía no resulta
responsable, el hecho de responder a las demandas podría provocar enormes facturas legales. La
encuesta rápida de protección en los social media 2011 de Symantec descubrió que el costo de litigio
promedio para las empresas con incidentes en los social media rondaba los $650,000. Las compañías
también le temen a la fuga de información confidencial y de secretos comerciales a través del correo
electrónico o de las redes sociales.
Otra encuesta realizada por la Asociación de administración estadounidense y el Instituto ePolicy
descubrió que el 14% de los empleados encuestados admitieron que habían enviado correos
electrónicos de la compañía confidenciales, o potencialmente embarazosos, a personas ajenas a la
compañía.
Las compañías en Estados Unidos tienen el derecho legal de monitorear qué están haciendo los
empleados con el equipo de la compañía durante horas de trabajo. La pregunta es si la vigilancia
electrónica constituye o no una herramienta apropiada para mantener un lugar de trabajo eficiente y
positivo. Algunas empresas tratan de prohibir todas las actividades comerciales en las redes
corporativas: Cero tolerancia. Otras bloquean el acceso de los empleados a sitios Web o sitios sociales
específicos, o limitan el tiempo personal en Web.
Por ejemplo, P&G bloquea Netflix y ha solicitado a sus empleados que limiten el uso de Pandora.
Aunque permite ver algo de contenido en YouTube y no bloquea el acceso a los sitios de redes
sociales debido a que el personal los utiliza para campañas de marketing digital.
Ajax Boiler en Santa Ana, California, usa software de SpectorSoft Corporation que registra todos los
sitios Web que visitan los empleados, el tiempo invertido en cada sitio y todos los correos electrónicos
enviados. La empresa de servicios financieros e inversión Wedbush Securities monitorea los correos
electrónicos diarios, los mensajes instantáneos y la actividad en redes sociales de sus más de 1,000
empleados. El software de monitoreo de correo electrónico de la empresa marca ciertos tipos de
mensajes y palabras clave dentro de éstos para su posterior investigación. Algunas compañías han
despedido empleados que han sobrepasado los límites.
Una encuesta de Proofpoint descubrió que una de cinco grandes empresas estadounidenses despidió a
un empleado por violar las políticas del correo electrónico el año pasado. De entre los gerentes que
despidieron empleados por mal uso de Internet, la mayoría lo hizo debido a que el correo electrónico
de los empleados contenía información delicada, confidencial o vergonzosa. Ninguna solución está
libre de problemas, pero muchos consultores creen que las compañías deberían redactar políticas
corporativas para los empleados sobre el uso del correo electrónico, los social media y Web. Las
políticas deberían incluir directrices explícitas que declaren, por posición o nivel, en qué
circunstancias los empleados pueden usar las instalaciones de la compañía para el correo electrónico,
los blogs o la navegación Web. Las políticas también deberían informar a los empleados si estas
actividades están monitoreadas y explicarles por qué. Ahora IBM cuenta con “lineamientos de
cómputo social” que cubren la actividad de los empleados en sitios como Facebook y Twitter. Los
lineamientos invitan a los empleados a no revelar sus identidades, a recordar que son personalmente
responsables por lo que publican y a abstenerse de debatir sobre temas controversiales que no estén
relacionados con la función que desempeñan en IBM. Las reglas se deben personalizar para las
necesidades específicas y culturas organizacionales de cada empresa. Por ejemplo, las empresas de
inversiones necesitarán permitir a muchos de sus empleados el acceso a otros sitios de inversión. Una
compañía que dependa de la compartición extendida de información, de la innovación y la
independencia, podría llegar a descubrir que el monitoreo crea más problemas de los que resuelve.
1. Después de leer el caso haga una lista de las pérdidas económicas y problemas que ha
ocasionado el mal uso de las herramientas tecnológicas por parte de los empleados
 Según encuesta de Gallup existiría una Perdida anual de $6,250 al año por empleado que utiliza
la computadora para actividades no relacionadas con la empresa.
 Una empresa promedio de tamaño mediano de 500 empleados podría perder hasta $3.25
millones en productividad debido al mal uso de Internet.
 De acuerdo con TI Gartner Inc., la navegación en Internet que no está relacionada con el trabajo
produce alrededor de un 40% de pérdida de productividad cada año para las empresas
estadounidenses.
 Se puede deducir que algunos empleados pueden incluso estar cobrando a los clientes el tiempo
que invierten en sus intereses personales en línea, lo que significa que les están cobrando en
exceso.
 Si el tráfico personal en las redes de computadoras es demasiado alto, ralentiza la conexión a
Internet, también puede obstruir la red de la compañía e impedir que se realice el trabajo
legítimo de la empresa.
 Cuando los empleados utilizan el correo electrónico o navegan por Web (hasta en las redes
sociales) en las instalaciones de su empleador o con su equipo, cualquier cosa que hagan,
incluso algo ilegal, lleva el nombre de la compañía. pueda resultar en publicidad adversa, e
incluso en demandas legales para la empresa.
 Se estima que el 27% de las organizaciones Fortune 500 han tenido que defenderse contra
reclamos de acoso sexual que se derivan de correo electrónico inapropiado.
 La encuesta rápida de protección en los social media 2011 de Symantec descubrió que el costo
de litigio promedio para las empresas con incidentes en los social media rondaba los $650,000.
 Las compañías también le temen a la fuga de información confidencial y de secretos
comerciales a través del correo electrónico o de las redes sociales.

2. ¿Cuáles son actualmente las herramientas disponibles para monitorear el uso que hacen
los empleados de los medios de comunicación de la empresa?
 SONAR
 Spector
 CNE Investigator
 iSafe
 OSMonitor
 IMonitor
 Work Examiner
 Net Spy
 Activity Monitor
 Mobistealth
 Spytech

3. ¿Qué hacen las herramientas mencionadas en el punto anterior?


• Registra las búsquedas en línea
• Monitorear las descargas y envíos de archivos
• Grabar las pulsaciones de teclas
• Lleva la cuenta de los correos electrónicos
• Crear transcripciones de chats o tomar ciertas capturas de pantalla de las imágenes
visualizadas en las pantallas de computadora.
• Monitoreo de los mensajes instantáneos, texto y social media.

4. ¿Qué hacen compañías como P&G, SpectorSoft Corporation, Wedbush Securities e


IBM para monitorear y controlar el uso que hacen los empleados de las herramientas
tecnológicas?
 P&G bloquea Netflix y limita el uso de Pandora a sus empleados, tambien limita el contenido
en Youtube y no bloquea acceso a redes sociales porque su personal los utiliza para campañas
de marketing digital.
 SpectorSoft Corporation provee el software utilizado por Ajax Boiler, que registra todos los
sitios Web que visitan los empleados, el tiempo invertido en cada sitio y todos los correos
electrónicos enviados.
 La empresa Wedbush Securities monitorea los correos electrónicos diarios, los mensajes
instantáneos y la actividad en redes sociales de sus más de 1,000 empleados.
 IBM cuenta con “lineamientos de cómputo social” que cubren la actividad de los empleados
en sitios como Facebook y Twitter. Estos lineamientos invitan a los empleados a no revelar
sus identidades, a recordar que son personalmente responsables por lo que publican y a
abstenerse de debatir sobre temas controversiales que no estén relacionados con la función
que desempeñan en IBM.

5. ¿Deberían los gerentes monitorear la forma en que los empleados usan el correo
electrónico e Internet? ¿Por qué?
Sí, porque toda empresa debe tener sus reglamentos definidos, y debe velar por la
productividad de la misma, por tanto cada empleado deberá ser informado por escrito que
puede ser monitoreado por el uso del correo electrónico e internet en su trabajo así como se
agregarían bloqueos de páginas y contenidos que no van acorde con la empresa, esto es
necesario ya que según estudios un 90% de trabajadores usan el internet o envían y reciben
correos para uso personal creando una interrupción de sus actividades laborales lo que cada
año provoca pérdidas de millones en productividad.

6. ¿Deben los gerentes informar a los empleados que se está monitoreando su


comportamiento en Web? ¿O deberían monitorearlos en secreto? ¿Por qué?
Creo que como parte de la transparencia la empresa debería informar a los empleados, porque
a pesar de que la empresa tiene la potestad de hacerlo ya que los bienes utilizados dentro de la
misma son propiedad de ella, puede llegar a inmiscuirse en temas personales del empleado
por eventos fortuitos que éstos puedan tener, si el empleado está informado conocerá los
parámetros que debe cumplir y se limitará a cumplirlos.

7. Como Ingeniero Comercial y futuro Gerente Administrativo de una importante


empresa le han pedido que elabore una lista de 10 políticas de uso efectivo del correo
electrónico y de Web para los empleados de la compañía.

1. No utilizar el acceso Internet para ningún propósito ilegal o contrario a la política o


intereses de la compañía.
2. No utilizarlo para ningún asunto ajeno a la compañía o en beneficio propio.
3. No acceder a servidores web que contengan material de naturaleza discriminatoria (raza,
edad, discapacidad, religión, nacionalidad, o preferencias sexuales), de carácter obsceno,
pornográfico o que estén relacionados con actividades legales.
4. Al enviar correos, es preferible poner la dirección del destinatario en la barra de
direcciones ocultas (CCo)
5. No enviar correos masivos.
6. No activar nunca las respuestas automáticas: responderán a los spam, y el spammer dará
por válida su dirección de correo y procederá al envío de correos masivos
7. No abrir correos sospechosos, y menos si tienen archivos adjuntos o incluyen imágenes.
Ctrl + Supr y lo eliminan.
8. Nunca enviar mensajes sin Asunto, y se recomienda no aceptarlos.
9. Activar todos los niveles de protección del programa de correo: filtrar el spam, bloquear
las imágenes
10. No se recomienda usar las direcciones de correo del trabajo para suscribirse a listas de
distribución, foros ni a algo similar. Para eso se puede utilizar una cuenta gratuita tipo
Gmail.
11. Si les llegan correos de publicidad de forma repetitiva favor pasar un mail al
departamento de sistemas, indicando la dirección de correo que deseen que se bloquee en
el servidor

8. ¿A qué información y páginas tiene acceso en la empresa en la que labora?


Actualmente tengo libre acceso a las páginas Web, pero en trabajos anteriores normalmente
bloqueaban el contenido de redes sociales para el área administrativa.
9. Enliste las políticas sobre el uso de las herramientas tecnológicas en la empresa en la que
labora
Según el reglamento interno de la empresa donde laboro indica:
De las obligaciones:
Art.- 55. Numeral 7)
Velar por los intereses de la empresa y por la conservación de los valores, documentos, útiles,
equipos, maquinarias, muebles, suministros, uniformes, uso del internet y bienes en general
confiados a su custodia, administración o utilización. Y usarlos exclusivamente para asuntos
de la compañía, o en caso de extrema emergencia para asuntos particulares.
De las prohibiciones:
Art.- 57. Literal j)
Destinar tiempo para la utilización inadecuada del internet como bajar archivos, programas,
conversaciones chat y en fin uso personal diferente a las actividades específicas de su trabajo.
Art.- 57. Literal k)
Instalar software, con o sin licencia, en las computadoras de la empresa que no estén
debidamente aprobados por la gerencia o por el responsable de sistemas.

También podría gustarte