Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MATRICULA: 94520
GRUPO: K050
Ahora son capaces de depositar fotografías y videos en las computadoras de otra persona,
para que un paidófilo se salga con la suya: aprovechar un equipo infectado para guardar y
ver remotamente su material escondido, sin temer ser descubierto con el material guardado
en su propio equipo.
Una investigación de The Associated Press encontró casos en los que personas inocentes
fueron catalogados como pedófilos después que sus colegas de trabajo o sus seres amados
se tropezaron con pornografía infantil en sus computadoras debido a un virus.
Un técnico encontró pornografía infantil en la carpeta del equipo que guarda imágenes vistas
en línea. Fiola fue despedido y acusado de posesión de pornografía infantil, un cargo que
conlleva hasta cinco años en prisión.
El cargo se retiró, casi 11 meses después de que fue entablado. “Estropeó mi vida, la vida de
mi esposa y la vida de mi familia”, dijo Fiola. En cualquier momento dado, unos 20 millones
de las 1,000 millones de computadoras conectadas a Internet en todo el mundo son
infectadas por virus que podrían darles a los ciberintrusos un control pleno de ellas, según el
fabricante de programas informáticos de seguridad F-Secure Corp. Las computadoras a
menudo son infectadas cuando el usuario abre un archivo anexo a un correo electrónico de
una persona desconocida o visita una página maligna en línea.
Nota:
Consulte el libro electrónico Seguridad en Internet, para apoyarse.
http://www.youblisher.com/p/357618-Manual-de-Seguridad-en-INTERNET/
Caso 2.
Nota:
Consulta un ejemplo de política en: https://dl.dropboxusercontent.com/u/45469236/Ejemplo
%20de%20politica.docx
RESOLUCIÓN
CASO 1
Se trata de un consejo clave, pero, en general, mal asumido. Enseñar a configurar las
opciones de privacidad es importante, pero considero que lo fundamental es ayudar a
conocer cómo funcionan y los efectos posibles de una mala configuración, así como las
limitaciones de estas opciones. Veáse este vídeo de ejemplo.
Se trata de datos esenciales y su especial relevancia debe ser puesta de manifiesto para
dotarles de una especial protección. En esta labor nos amparan las leyes, aunque, a pesar
del gran camino andado, no siempre son eficientes o aplicables.
Este es un aspecto clave. Los datos (imágenes, informaciones…) aunque en muy diferentes
formas, suelen tener origen en uno mismo. Ése es el primer filtro. Parece evidente, pero
decimos demasiadas cosas de nosotros mismos sin reflexionar sobre su oportunidad en
diferentes momentos o contextos.
En las redes sociales son demasiado abundantes los datos que unas personas aportan sobre
las demás y es, por desgracia y en especial en la adolescencia, muy común que lo hagan de
manera inconsciente, negligente, compulsiva o incluso temeraria. Frente a esto se ha de
mantener una actitud proactiva en defensa de la privacidad y ello supone tres acciones:
Los contactos, a quienes las redes sociales llaman “amigos”, son un factor clave en relación
a la propia privacidad. Sin embargo, es sabido que los adolescentes pueden sumar con
facilidad varios cientos de amigos que tendrán criterios al respecto desconocidos y dispares.
Al margen de su actitud, más o menos considerada, es importante conocer las condiciones
en las que usan las redes sociales. Estas condiciones hacen referencia a sus conocimientos
y competencias y, en relación con éstas, a sus configuraciones de privacidad. Así, un
contacto que pudiera ser considerado y respetuoso puede afectar de manera involuntaria
nuestra privacidad con una configuración y/o acción inadecuada.
En la base de todo esto está la cultura de la privacidad: valorarla y aprender a cuidarla. En
este sentido están haciendo una destacable labor las Agencias de Protección de Datos que,
más allá de la protección de datos personales realizan campañas de concienciación al
respecto. Un recurso online para la sensibilización temprana es “Las aventuras de Reda y
Neto” Preservar la privacidad merece realmente la pena porque Internet es un difusor de
información muy potente y con mucha, pero que mucha memoria.
CASO 2
Para evitar los graves problemas que esto puede suponer para tu compañía, tendrás que
diseñar un protocolo de seguridad donde se contemplen las medidas que vas a tomar y que
deberán respetar todos tus colaboradores.
Te permitirá tener una copia de toda la información que necesites (bases de datos,
aplicaciones de tu negocio, tener replicada la información de los ordenadores, etc.), que esté
disponible en cualquier momento y que puedas acceder desde cualquier lugar con la
tecnología Cloud. A la hora de contratar este servicio de copias de seguridad es importante
que tengas en cuenta algunos aspectos para garantizar la seguridad de tus datos:
Infraestructura iCloud para realizar tus copias de seguridad. La novedosa tecnología iCloud
te permitirá realizar copias de archivos y carpetas de los servidores que tengas
desplegados. Es interesante que el servicio que contrates te permita configurar la
periodicidad de la copia de seguridad, incluso para realizarla varias veces al día si lo
necesitas, la hora en que quieres que se realice… También que te permita realizar
imágenes del sistema operativo de tus servidores para crear configuraciones y crear
servidores desde esas imágenes rápidamente. Cloudbuilder Next es la solución de Arsys
que te facilitará esta tarea.
Es importante que realices copias de seguridad sistemáticas de tus datos para que cuando lo
necesites puedas recuperar la última versión de la información.
Estudia a tu proveedor. Es importante que la empresa con la que contrates tus copias de
seguridad online, tenga establecidas fuertes medidas contra ataques que puedan poner en
riesgo tu información. Que cuente con certificaciones ISO es un buen indicador. Otro aspecto
importante es dónde está localizado el Centro de Datos en el que se almacenará la
información, ya que la ubicación en España o en el Espacio Económico Europeo implicará un
mayor ámbito de protección de los datos personales al ser aplicable el RGPD en el
tratamiento de los mismos. Por último, puede ser interesante que tu proveedor te ofrezca
diferentes canales para contactar con él y que esté disponible las 24 horas del día y los 365
días del año.
No sirve de nada implantar medidas de seguridad si nadie las conoce y las respeta en la
empresa. Puedes realizar cursos de formación y elaborar guías de pasos a seguir para que
todos los datos queden protegidos y tus colaboradores sean conscientes del peligro.
El filtro traslada este tipo de correos a una carpeta SPAM, pero tendrás que revisarla cada
cierto tiempo porque pueden acabar en esa carpeta, por error, correos que no son SPAM.
Al crear la web para tu empresa ten en cuenta que las URL de las webs que comienzan por
«https://» tienen un certificado SSL y son identificadas como seguras por los
navegadores, porque los datos que introduzcamos en formularios se transmiten como
cifrados, de forma que no pueden ser interceptados.
El uso de contraseñas como fechas de cumpleaños o nombres suele ser inseguro. Utiliza
combinaciones de letras, números y símbolos y haz contraseñas largas de más de ocho
caracteres. Además, es conveniente que las cambies cada cierto tiempo, por si ha habido
filtraciones.
Implanta el encriptado de datos
Analizar las necesidades de tu empresa. Qué tipo de datos existen en tu empresa, cuáles
quieres proteger y cómo. El tamaño de tu empresa va a influir en las necesidades de
protección, ya que en una empresa grande con muchos empleados los riesgos aumentan,
por ejemplo.
Revisa las posibles amenazas. Analiza los riesgos que pueden tener los datos: errores
humanos, robos o fallos informáticos.
Selecciona e implanta medidas de seguridad. Con los datos de los dos pasos anteriores
podrás elegir las medidas de seguridad que mejor se adaptan a tu empresa e implantarlas.
Cada cierto tiempo tendrás que hacer comprobaciones para ver si todo funciona
correctamente.
Referencias
1) Frahim, J. (2010). CISCO ASA All in One Firewall, IPS, Anti-X and VPN adaptive
Security Appliance. (pp. 2-11). USA Cisco Press.pdf01) Frahim, J. (2010). CISCO ASA All in
One Firewall, IPS, Anti-X and VPN adaptive Security Appliance. (pp. 2-11). USA Cisco
Press.
2) Jackson, C. (2010). The principles of Auditing. En Network Security Auditing. (pp. 1-26).
USA Cisco Press.pdf02) Jackson, C. (2010). The principles of Auditing. En Network
Security Auditing. (pp. 1-26). USA Cisco Press.