Está en la página 1de 8

ALUMNO: OSCAR ALBERTO ZORRERO RUIZ

MATRICULA: 76441

GRUPO: K065

MATERIA: REDES III

PROFESOR: MTRO. RICARDO PEREZ AGUILA

ACTIVIDAD: 1.- REDACTANDO POLITICAS

CIUDAD: GUADALAJARA, JALISCO

FECHA: 14 DE MARZO DEL 2022


INSTRUCCIONES:
Con base en las lecturas clave y en los apuntes de esta semana, realiza lo que a
continuación se solicita.
1. Lee el siguiente caso consultado en El Universal. (2009). Virus almacena
pornografía infantil en la PC. (documento electrónico). Consultado el 18 de julio de
2013 en: http://www.eluniversal.com.mx/articulos/56484.html De todas las cosas
siniestras que hacen los virus informáticos, esto podría ser lo peor: Pueden
convertir a una computadora en un almacén de pornografía infantil sin que su
dueño se percate, un giro enfermizo de la tecnología donde un cibernauta inocente
puede perder su reputación y mucho dinero para defender su honor.
Ahora son capaces de depositar fotografías y videos en las computadoras de otra
persona, para que un paidófilo se salga con la suya: aprovechar un equipo
infectado para guardar y ver remotamente su material escondido, sin temer ser
descubierto con el material guardado en su propio equipo.
Una investigación de The Associated Press encontró casos en los que personas
inocentes fueron catalogados como pedófilos después que sus colegas de trabajo
o sus seres amados se tropezaron con pornografía infantil en sus computadoras
debido a un virus.
Un caso involucró a Michael Fiola, un ex investigador de la oficina del gobierno de
Massachusetts a cargo de compensaciones para sus trabajadores. En 2007, los
jefes de Fiola detectaron que la cuenta de Internet para su computadora portátil,
propiedad del estado, mostró que él bajó cuatro veces y media más datos que sus
colegas.
Un técnico encontró pornografía infantil en la carpeta del equipo que guarda
imágenes vistas en línea. Fiola fue despedido y acusado de posesión de
pornografía infantil, un cargo que conlleva hasta cinco años en prisión.
El hombre soportó amenazas de muerte, los neumáticos de su automóvil fueron
acuchillados y sus amigos se alejaron de él. Fiola y su esposa acudieron a los
tribunales, gastando 250,000 dólares en honorarios de abogados. Agotaron sus
ahorros, sacaron una segunda hipoteca y vendieron su automóvil. Una inspección
hecha por su defensa reveló que la computadora portátil estaba severamente
infectada. Fue programada para visitar hasta 40 sitios de pornografía infantil por
minuto, algo imposible para un humano. Mientras Fiola y su esposa salieron a
cenar una noche, alguien ingresó a su computadora y la pornografía fluyó en una
hora y media. Los fiscales realizaron otra prueba y confirmaron los resultados de
la defensa.
El cargo se retiró, casi 11 meses después de que fue entablado. “Estropeó mi
vida, la vida de mi esposa y la vida de mi familia”, dijo Fiola. En cualquier momento
dado, unos 20 millones de las 1,000 millones de computadoras conectadas a
Internet en todo el mundo son infectadas por virus que podrían darles a los
ciberintrusos un control pleno de ellas, según el fabricante de programas
informáticos de seguridad F-Secure Corp. Las computadoras a menudo son
infectadas cuando el usuario abre un archivo anexo a un correo electrónico de una
persona desconocida o visita una página maligna en línea.
2. En un documento Word, describe una introducción al caso, cinco
recomendaciones para evitar la problemática planteada, con base en los
conceptos de seguridad y protección en las redes, así como las conclusiones.
Nota:
Consulte el libro electrónico Seguridad en Internet, para apoyarse.
http://www.youblisher.com/p/357618-Manual-de-Seguridad-en-INTERNET/
Caso 2.
1. Analiza el caso “Dulce para siempre”:
La empresa “Dulce para siempre”, recientemente ha empezado utilizar sistemas
computacionales para el proceso de surtir la fórmula adecuada, para la
elaboración de sus dulces más vendidos: La paleta feliz, gomitas de amor, y
chispas de felicidad. Anteriormente, los ingredientes se surtían por dos personas
que desconocían para qué dulce en particular se solicitaban los ingredientes.
Actualmente, las recetas están en una computadora, que a través de un servidor
de aplicaciones, genera una orden para surtir dichas recetas.
2. En un documento Word, redacta una introducción al caso, dos políticas de
seguridad para proteger la información de las recetas de los dulces más
vendidos de la empresa con sus respectivos procedimientos, que contemplen la
protección y las conclusiones de dicho caso.

Nota:
Consulta un ejemplo de política en:
https://dl.dropboxusercontent.com/u/45469236/Ejemplo %20de%20politica.docx

RESOLUCIÓN

CASO 1
2. En un documento Word, describe una introducción al caso, cinco
recomendaciones para evitar la problemática planteada, con base en los
conceptos de seguridad y protección en las redes, así como las
conclusiones.
1.- Conocer y configurar de manera detallada las opciones de privacidad.
Se trata de un consejo clave pero, en general, mal asumido. Enseñar a configurar
las opciones de privacidad es importante pero considero que lo fundamental es
ayudar a conocer cómo funcionan y los efectos posibles de una mala
configuración así como las limitaciones de estas opciones. Veáse este vídeo de
ejemplo.
2.- Identificar las funciones y los efectos de cada acción.
Es demasiado frecuente equivocarse y ubicar en lugar erróneo alguna
información. Ya hace tiempo Facebook realizó cambios en este sentido avisando
de forma gráfica sobre en qué lugares, de qué forma, se propagaría un
determinado comentario. Además, aunque la acción ocasione el efecto buscado,
con frecuencia se desconoce qué otras implicaciones o consecuencias tiene. Se
trata de un terreno donde la iniciativa corre por cuenta de la red social. Lo mismo
sucede en el proceso de alta, donde conviene señalar que las condiciones
planteadas son de especial importancia y afectan a cómo y dónde pueden usarse
nuestros datos, por lo que es preciso una detallada lectura.
3.- Proteger los datos personales.
Se trata de datos esenciales y su especial relevancia debe ser puesta de
manifiesto para dotarles de una especial protección. En esta labor nos amparan
las leyes aunque, a pesar del gran camino andado, no siempre son eficientes o
aplicables.
4.- Proteger personalmente los datos.
Este es un aspecto clave. Los datos (imágenes, informaciones…) aunque en muy
diferentes formas, suelen tener origen en uno mismo. Ése es el primer filtro.
Parece evidente pero decimos demasiadas cosas de nosotros mismos sin
reflexionar sobre su oportunidad en diferentes momentos o contextos.
5.-Mantener una actitud proactiva en la defensa de los datos propios.
En las redes sociales son demasiado abundantes los datos que unas personas
aportan sobre las demás y es, por desgracia y en especial en la adolescencia,
muy común que lo hagan de manera inconsciente, negligente, compulsiva o
incluso temeraria. Frente a esto se ha de mantener una actitud proactiva en
defensa de la privacidad y ello supone tres acciones:
– informar a los demás sobre nuestro criterio al respecto.

– supervisar lo que se publica de nosotros.

– ejercer, si es preciso, nuestro derecho a eliminarlos.

El etiquetado en las fotografías es un ejemplo muy ilustrativo.


6.- Evaluar las actitudes y condiciones de privacidad de los contactos.
Los contactos, a quienes las redes sociales llaman “amigos”, son un factor clave
en relación a la propia privacidad. Sin embargo, es sabido que los adolescentes
pueden sumar con facilidad varios cientos de amigos que tendrán criterios al
respecto desconocidos y dispares. Al margen de su actitud, más o menos
considerada, es importante conocer las condiciones en las que usan las redes
sociales. Estas condiciones hacen referencia a sus conocimientos y competencias
y, en relación con éstas, a sus configuraciones de privacidad. Así, un contacto que
pudiera ser considerado y respetuoso puede afectar de manera involuntaria
nuestra privacidad con una configuración y/o acción inadecuada.
En la base de todo esto está la cultura de la privacidad : valorarla y aprender a
cuidarla. En este sentido están haciendo una destacable labor las Agencias de
Protección de Datos que, más allá de la protección de datos personales realizan
campañas de concienciación al respecto. Un recurso online para la sensibilización
temprana son “Las aventuras de Reda y Neto” Preservar la privacidad merece
realmente la pena porque Internet es un difusor de información muy potente y con
mucha, pero que mucha memoria.
CASO 2
2. En un documento Word, redacta una introducción al caso, dos políticas de
seguridad para proteger la información de las recetas de los dulces más
vendidos de la empresa con sus respectivos procedimientos, que
contemplen la protección y las conclusiones de dicho caso
Cómo proteger la información de mi empresa05/06/2018/en Emprende con Arsys,
Tecnología /por Alberto Blanch
Tabla de contenidos
1 ¿Qué medidas de seguridad puedo implantar?
2 Pasos para proteger la información
Un robo de información, un error informático o un “pirateo” pueden tener
consecuencias negativas para tu empresa como la paralización de la actividad.
Aprende a proteger la información de tu empresa y a tomar todas las medidas
necesarias para generar confianza en tus clientes.
Las amenazas a la información de tu empresa pueden provenir de muchas
fuentes: robo de móviles, aprovechamiento de vulnerabilidades, descarga de
documentos o software y correo electrónico, entre otros.
Para evitar los graves problemas que esto puede suponer para tu compañía,
tendrás que diseñar un protocolo de seguridad donde se contemplen las medidas
que vas a tomar y que deberán respetar todos tus colaboradores.
¿Qué medidas de seguridad puedo implantar?
El objetivo de las medidas de seguridad debe ser:
Proteger la información de la empresa.
Garantizar la continuidad del negocio en el caso de que ocurra algo.
Minimizar los riesgos.
Las medias que puedes tomar son las siguientes:
Utiliza el backup online
Te permitirá tener una copia de toda la información que necesites (bases de datos,
aplicaciones de tu negocio, tener replicada la información de los ordenadores,
etc.), que esté disponible en cualquier momento y que puedas acceder desde
cualquier lugar con la tecnología Cloud. A la hora de contratar este servicio de
copias de seguridad es importante que tengas en cuenta algunos aspectos para
garantizar la seguridad de tus datos:
Infraestructura cloud para realizar tus copias de seguridad. La novedosa
tecnología cloud te permitirá realizar copias de archivos y carpetas de los
servidores que tengas desplegados. Es interesante que el servicio que contrates
te permita configurar la periodicidad de la copia de seguridad, incluso para
realizarla varias veces al día si lo necesitas, la hora en que quieres que se
realice… También que te permita realizar imágenes del sistema operativo de tus
servidores para crear configuraciones y crear servidores desde esas imágenes
rápidamente. Cloudbuilder Next es la solución de Arsys que te facilitará esta tarea.
Es importante que realices copias de seguridad sistemáticas de tus datos para que
cuando lo necesites puedas recuperar la última versión de la información.
Estudia a tu proveedor. Es importante que la empresa con la que contrates tus
copias de seguridad online, tenga establecidas fuertes medidas contra ataques
que puedan poner en riesgo tu información. Que cuente con certificaciones ISO es
un buen indicador. Otro aspecto importante es dónde está localizado el Centro de
Datos en el que se almacenará la información, ya que la ubicación en España o en
el Espacio Económico Europeo implicará un mayor ámbito de protección de los
datos personales al ser aplicable el RGPD en el tratamiento de los mismos. Por
último, puede ser interesante que tu proveedor te ofrezca diferentes canales para
contactar con él y que esté disponible las 24 horas del día y los 365 días del año.
Informa a tus colaboradores
No sirve de nada implantar medidas de seguridad si nadie las conoce y las respeta
en la empresa. Puedes realizar cursos de formación y elaborar guías de pasos a
seguir para que todos los datos queden protegidos y tus colaboradores sean
conscientes del peligro.
Implanta filtros de SPAM para el correo corporativo
El filtro de SPAM te permitirá controlar la recepción de correos tipo basura o no
solicitados, que pueden contener virus que comprometan la seguridad de los datos
de la empresa.
El filtro traslada este tipo de correos a una carpeta SPAM, pero tendrás que
revisarla cada cierto tiempo porque pueden acabar en esa carpeta, por error,
correos que no son SPAM.
Obtén el certificado SSL
Al crear la web para tu empresa ten en cuenta que las URL de las webs que
comienzan por «https://» tienen un certificado SSL y son identificadas como
seguras por los navegadores, porque los datos que introduzcamos en formularios
se transmiten como cifrados, de forma que no pueden ser interceptados.
Olvida las contraseñas sencillas
El uso de contraseñas como fechas de cumpleaños o nombres suele ser inseguro.
Utiliza combinaciones de letras, números y símbolos y haz contraseñas largas de
más de ocho caracteres. Además, es conveniente que las cambies cada cierto
tiempo, por si ha habido filtraciones.
Implanta el encriptado de datos
El encriptado de datos te ayudará a proteger la información confidencial en el caso
de que alguien robe o se pierda un teléfono móvil o un ordenador de la empresa.
Pasos para proteger la información
Para implantar las medidas que hemos visto y que sean efectivas, tendrás que
seguir tres pasos fundamentales:
Analizar las necesidades de tu empresa. Qué tipo de datos existen en tu empresa,
cuáles quieres proteger y cómo. El tamaño de tu empresa va a influir en las
necesidades de protección, ya que en una empresa grande con muchos
empleados los riesgos aumentan, por ejemplo.
Revisa las posibles amenazas. Analiza los riesgos que pueden tener los datos:
errores humanos, robos o fallos informáticos.
Selecciona e implanta medidas de seguridad. Con los datos de los dos pasos
anteriores podrás elegir las medidas de seguridad que mejor se adaptan a tu
empresa e implantarlas. Cada cierto tiempo tendrás que hacer comprobaciones
para ver si todo funciona correctamente.
Referencias

01) Frahim, J. (2010). CISCO ASA All in One Firewall, IPS, Anti-X and VPN
adaptive Security Appliance. (pp. 2-11). USA Cisco Press.pdf01) Frahim, J. (2010).
CISCO ASA All in One Firewall, IPS, Anti-X and VPN adaptive Security Appliance.
(pp. 2-11). USA Cisco Press.

02) Jackson, C. (2010). The principles of Auditing. En Network Security


Auditing. (pp. 1-26). USA Cisco Press.pdf02) Jackson, C. (2010). The principles of
Auditing. En Network Security Auditing. (pp. 1-26). USA Cisco Press.

03) Leidigh, C. (17 de octubre de 2005). Principios fundamentales en la


seguridad de las redes.pdf03) Leidigh, C. (17 de octubre de 2005). Principios
fundamentales en la seguridad de las redes.

También podría gustarte