Está en la página 1de 7

NOMBRE: VILLAGRAN VELAZQUEZ ELMER ALEJANDRO

MATRICULA: 94520

GRUPO: K050

ACTIVIDAD DE APRENDIZAJE…1 REDACTANDO


POLÍTICAS

MATERIA: REDES III

DOCENTE: DR. MARCO TULIO CERON LOPEZ

CIUDAD DE MEXICO A 27 DE NOVIEMBRE 2020


INSTRUCCIONES:
Con base en las lecturas clave y en los apuntes de esta semana, realiza lo que a
continuación se solicita.

1. Lee el siguiente caso consultado en El Universal. (2009). Virus almacena pornografía


infantil en la PC. (documento electrónico). Consultado el 18 de julio de 2013 en:
http://www.eluniversal.com.mx/articulos/56484.html De todas las cosas siniestras que
hacen los virus informáticos, esto podría ser lo peor: Pueden convertir a una computadora
en un almacén de pornografía infantil sin que su dueño se percate, un giro enfermizo de la
tecnología donde un cibernauta inocente puede perder su reputación y mucho dinero para
defender su honor.

Ahora son capaces de depositar fotografías y videos en las computadoras de otra persona,
para que un paidófilo se salga con la suya: aprovechar un equipo infectado para guardar y
ver remotamente su material escondido, sin temer ser descubierto con el material guardado
en su propio equipo.

Una investigación de The Associated Press encontró casos en los que personas inocentes
fueron catalogados como pedófilos después que sus colegas de trabajo o sus seres amados
se tropezaron con pornografía infantil en sus computadoras debido a un virus.

Un caso involucró a Michael Fiola, un ex investigador de la oficina del gobierno de


Massachusetts a cargo de compensaciones para sus trabajadores. En 2007, los jefes de
Fiola detectaron que la cuenta de Internet para su computadora portátil, propiedad del
estado, mostró que él bajó cuatro veces y media más datos que sus colegas.

Un técnico encontró pornografía infantil en la carpeta del equipo que guarda imágenes vistas
en línea. Fiola fue despedido y acusado de posesión de pornografía infantil, un cargo que
conlleva hasta cinco años en prisión.

El hombre soportó amenazas de muerte, los neumáticos de su automóvil fueron acuchillados


y sus amigos se alejaron de él. Fiola y su esposa acudieron a los tribunales, gastando
250,000 dólares en honorarios de abogados. Agotaron sus ahorros, sacaron una segunda
hipoteca y vendieron su automóvil. Una inspección hecha por su defensa reveló que la
computadora portátil estaba severamente infectada. Fue programada para visitar hasta 40
sitios de pornografía infantil por minuto, algo imposible para un humano. Mientras Fiola y su
esposa salieron a cenar una noche, alguien ingresó a su computadora y la pornografía fluyó
en una hora y media. Los fiscales realizaron otra prueba y confirmaron los resultados de la
defensa.

El cargo se retiró, casi 11 meses después de que fue entablado. “Estropeó mi vida, la vida de
mi esposa y la vida de mi familia”, dijo Fiola. En cualquier momento dado, unos 20 millones
de las 1,000 millones de computadoras conectadas a Internet en todo el mundo son
infectadas por virus que podrían darles a los ciberintrusos un control pleno de ellas, según el
fabricante de programas informáticos de seguridad F-Secure Corp. Las computadoras a
menudo son infectadas cuando el usuario abre un archivo anexo a un correo electrónico de
una persona desconocida o visita una página maligna en línea.

2. En un documento Word, describe una introducción al caso, cinco recomendaciones para


evitar la problemática planteada, con base en los conceptos de seguridad y protección en
las redes, así como las conclusiones.

Nota:
Consulte el libro electrónico Seguridad en Internet, para apoyarse.
http://www.youblisher.com/p/357618-Manual-de-Seguridad-en-INTERNET/

Caso 2.

1. Analiza el caso “Dulce para siempre”:


La empresa “Dulce para siempre”, recientemente ha empezado utilizar sistemas
computacionales para el proceso de surtir la fórmula adecuada, para la elaboración de sus
dulces más vendidos: La paleta feliz, gomitas de amor, y chispas de felicidad. Anteriormente,
los ingredientes se surtían por dos personas que desconocían para qué dulce en particular
se solicitaban los ingredientes.

Actualmente, las recetas están en una computadora, que, a través de un servidor de


aplicaciones, genera una orden para surtir dichas recetas.

2. En un documento Word, redacta una introducción al caso, dos políticas de seguridad


para proteger la información de las recetas de los dulces más vendidos de la empresa con
sus respectivos procedimientos, que contemplen la protección y las conclusiones de dicho
caso.

Nota:
Consulta un ejemplo de política en: https://dl.dropboxusercontent.com/u/45469236/Ejemplo
%20de%20politica.docx

RESOLUCIÓN

CASO 1

2. En un documento Word, describe una introducción al caso, cinco recomendaciones


para evitar la problemática planteada, con base en los conceptos de seguridad y
protección en las redes, así como las conclusiones.

1.- Conocer y configurar de manera detallada las opciones de privacidad.

Se trata de un consejo clave, pero, en general, mal asumido. Enseñar a configurar las
opciones de privacidad es importante, pero considero que lo fundamental es ayudar a
conocer cómo funcionan y los efectos posibles de una mala configuración, así como las
limitaciones de estas opciones. Veáse este vídeo de ejemplo.

2.- Identificar las funciones y los efectos de cada acción.


Es demasiado frecuente equivocarse y ubicar en lugar erróneo alguna información. Ya hace
tiempo Facebook realizó cambios en este sentido avisando de forma gráfica sobre en qué
lugares, de qué forma, se propagaría un determinado comentario. Además, aunque la acción
ocasione el efecto buscado, con frecuencia se desconoce qué otras implicaciones o
consecuencias tiene. Se trata de un terreno donde la iniciativa corre por cuenta de la red
social. Lo mismo sucede en el proceso de alta, donde conviene señalar que las condiciones
planteadas son de especial importancia y afectan a cómo y dónde pueden usarse nuestros
datos, por lo que es preciso una detallada lectura.

3.- Proteger los datos personales.

Se trata de datos esenciales y su especial relevancia debe ser puesta de manifiesto para
dotarles de una especial protección. En esta labor nos amparan las leyes, aunque, a pesar
del gran camino andado, no siempre son eficientes o aplicables.

4.- Proteger personalmente los datos.

Este es un aspecto clave. Los datos (imágenes, informaciones…) aunque en muy diferentes
formas, suelen tener origen en uno mismo. Ése es el primer filtro. Parece evidente, pero
decimos demasiadas cosas de nosotros mismos sin reflexionar sobre su oportunidad en
diferentes momentos o contextos.

5.-Mantener una actitud proactiva en la defensa de los datos propios.

En las redes sociales son demasiado abundantes los datos que unas personas aportan sobre
las demás y es, por desgracia y en especial en la adolescencia, muy común que lo hagan de
manera inconsciente, negligente, compulsiva o incluso temeraria. Frente a esto se ha de
mantener una actitud proactiva en defensa de la privacidad y ello supone tres acciones:

– informar a los demás sobre nuestro criterio al respecto.

– supervisar lo que se publica de nosotros.

– ejercer, si es preciso, nuestro derecho a eliminarlos.

El etiquetado en las fotografías es un ejemplo muy ilustrativo.

6.- Evaluar las actitudes y condiciones de privacidad de los contactos.

Los contactos, a quienes las redes sociales llaman “amigos”, son un factor clave en relación
a la propia privacidad. Sin embargo, es sabido que los adolescentes pueden sumar con
facilidad varios cientos de amigos que tendrán criterios al respecto desconocidos y dispares.
Al margen de su actitud, más o menos considerada, es importante conocer las condiciones
en las que usan las redes sociales. Estas condiciones hacen referencia a sus conocimientos
y competencias y, en relación con éstas, a sus configuraciones de privacidad. Así, un
contacto que pudiera ser considerado y respetuoso puede afectar de manera involuntaria
nuestra privacidad con una configuración y/o acción inadecuada.
En la base de todo esto está la cultura de la privacidad: valorarla y aprender a cuidarla. En
este sentido están haciendo una destacable labor las Agencias de Protección de Datos que,
más allá de la protección de datos personales realizan campañas de concienciación al
respecto. Un recurso online para la sensibilización temprana es “Las aventuras de Reda y
Neto” Preservar la privacidad merece realmente la pena porque Internet es un difusor de
información muy potente y con mucha, pero que mucha memoria.

CASO 2

2. En un documento Word, redacta una introducción al caso, dos políticas de


seguridad para proteger la información de las recetas de los dulces más vendidos de
la empresa con sus respectivos procedimientos, que contemplen la protección y las
conclusiones de dicho caso

Cómo proteger la información de mi empresa05/06/2018/en Emprende con Arsys, Tecnología


/por Alberto Blanch
Tabla de contenidos
1 ¿Qué medidas de seguridad puedo implantar?
2 pasos para proteger la información
Un robo de información, un error informático o un “pirateo” pueden tener consecuencias
negativas para tu empresa como la paralización de la actividad.
Aprende a proteger la información de tu empresa y a tomar todas las medidas necesarias
para generar confianza en tus clientes.

Las amenazas a la información de tu empresa pueden provenir de muchas fuentes: robo de


móviles, aprovechamiento de vulnerabilidades, descarga de documentos o software y correo
electrónico, entre otros.

Para evitar los graves problemas que esto puede suponer para tu compañía, tendrás que
diseñar un protocolo de seguridad donde se contemplen las medidas que vas a tomar y que
deberán respetar todos tus colaboradores.

¿Qué medidas de seguridad puedo implantar?


El objetivo de las medidas de seguridad debe ser:

Proteger la información de la empresa.


Garantizar la continuidad del negocio en el caso de que ocurra algo.
Minimizar los riesgos.
Las medias que puedes tomar son las siguientes:

Utiliza el backup online

Te permitirá tener una copia de toda la información que necesites (bases de datos,
aplicaciones de tu negocio, tener replicada la información de los ordenadores, etc.), que esté
disponible en cualquier momento y que puedas acceder desde cualquier lugar con la
tecnología Cloud. A la hora de contratar este servicio de copias de seguridad es importante
que tengas en cuenta algunos aspectos para garantizar la seguridad de tus datos:
Infraestructura iCloud para realizar tus copias de seguridad. La novedosa tecnología iCloud
te permitirá realizar copias de archivos y carpetas de los servidores que tengas
desplegados. Es interesante que el servicio que contrates te permita configurar la
periodicidad de la copia de seguridad, incluso para realizarla varias veces al día si lo
necesitas, la hora en que quieres que se realice… También que te permita realizar
imágenes del sistema operativo de tus servidores para crear configuraciones y crear
servidores desde esas imágenes rápidamente. Cloudbuilder Next es la solución de Arsys
que te facilitará esta tarea.

Es importante que realices copias de seguridad sistemáticas de tus datos para que cuando lo
necesites puedas recuperar la última versión de la información.

Estudia a tu proveedor. Es importante que la empresa con la que contrates tus copias de
seguridad online, tenga establecidas fuertes medidas contra ataques que puedan poner en
riesgo tu información. Que cuente con certificaciones ISO es un buen indicador. Otro aspecto
importante es dónde está localizado el Centro de Datos en el que se almacenará la
información, ya que la ubicación en España o en el Espacio Económico Europeo implicará un
mayor ámbito de protección de los datos personales al ser aplicable el RGPD en el
tratamiento de los mismos. Por último, puede ser interesante que tu proveedor te ofrezca
diferentes canales para contactar con él y que esté disponible las 24 horas del día y los 365
días del año.

Informa a tus colaboradores

No sirve de nada implantar medidas de seguridad si nadie las conoce y las respeta en la
empresa. Puedes realizar cursos de formación y elaborar guías de pasos a seguir para que
todos los datos queden protegidos y tus colaboradores sean conscientes del peligro.

Implanta filtros de SPAM para el correo corporativo

El filtro de SPAM te permitirá controlar la recepción de correos tipo basura o no solicitados,


que pueden contener virus que comprometan la seguridad de los datos de la empresa.

El filtro traslada este tipo de correos a una carpeta SPAM, pero tendrás que revisarla cada
cierto tiempo porque pueden acabar en esa carpeta, por error, correos que no son SPAM.

Obtén el certificado SSL

Al crear la web para tu empresa ten en cuenta que las URL de las webs que comienzan por
«https://» tienen un certificado SSL y son identificadas como seguras por los
navegadores, porque los datos que introduzcamos en formularios se transmiten como
cifrados, de forma que no pueden ser interceptados.

Olvida las contraseñas sencillas

El uso de contraseñas como fechas de cumpleaños o nombres suele ser inseguro. Utiliza
combinaciones de letras, números y símbolos y haz contraseñas largas de más de ocho
caracteres. Además, es conveniente que las cambies cada cierto tiempo, por si ha habido
filtraciones.
Implanta el encriptado de datos

El encriptado de datos te ayudará a proteger la información confidencial en el caso de que


alguien robe o se pierda un teléfono móvil o un ordenador de la empresa.

Pasos para proteger la información


Para implantar las medidas que hemos visto y que sean efectivas, tendrás que seguir tres
pasos fundamentales:

Analizar las necesidades de tu empresa. Qué tipo de datos existen en tu empresa, cuáles
quieres proteger y cómo. El tamaño de tu empresa va a influir en las necesidades de
protección, ya que en una empresa grande con muchos empleados los riesgos aumentan,
por ejemplo.
Revisa las posibles amenazas. Analiza los riesgos que pueden tener los datos: errores
humanos, robos o fallos informáticos.
Selecciona e implanta medidas de seguridad. Con los datos de los dos pasos anteriores
podrás elegir las medidas de seguridad que mejor se adaptan a tu empresa e implantarlas.
Cada cierto tiempo tendrás que hacer comprobaciones para ver si todo funciona
correctamente.

Referencias

1) Frahim, J. (2010). CISCO ASA All in One Firewall, IPS, Anti-X and VPN adaptive
Security Appliance. (pp. 2-11). USA Cisco Press.pdf01) Frahim, J. (2010). CISCO ASA All in
One Firewall, IPS, Anti-X and VPN adaptive Security Appliance. (pp. 2-11). USA Cisco
Press.

2) Jackson, C. (2010). The principles of Auditing. En Network Security Auditing. (pp. 1-26).
USA Cisco Press.pdf02) Jackson, C. (2010). The principles of Auditing. En Network
Security Auditing. (pp. 1-26). USA Cisco Press.

3) Leidigh, C. (17 de octubre de 2005). Principios fundamentales en la seguridad de las


redes.pdf03) Leidigh, C. (17 de octubre de 2005). Principios fundamentales en la
seguridad de las redes.

También podría gustarte