Sei sulla pagina 1di 9

ACTIVIDAD 1.

REDACTANDO POLTICAS





Instrucciones:
Con base en las lecturas clave y en los apuntes de esta semana, realiza lo que a
continuacin se solicita.
1. Lee el siguiente caso consultado en El Universal. (2009). Virus almacena
pornografa infantil en la PC. (Documento electrnico). Consultado el 18 de julio de
2013 en:
http://www.eluniversal.com.mx/articulos/56484.html
De todas las cosas siniestras que hacen los virus informticos, esto podra ser lo peor:
Pueden convertir a una computadora en un almacn de pornografa infantil sin que su
dueo se percate, un giro enfermizo de la tecnologa donde un cibernauta inocente puede
perder su reputacin y mucho dinero para defender su honor.
Ahora son capaces de depositar fotografas y videos en las computadoras de otra
persona, para que un paidfilo se salga con la suya: aprovechar un equipo infectado para
guardar y ver remotamente su material escondido, sin temer ser descubierto con el
material guardado en su propio equipo.
Una investigacin de The Associated Press encontr casos en los que personas
inocentes fueron catalogados como paidfilos despus que sus colegas de trabajo o sus
seres amados se tropezaron con pornografa infantil en sus computadoras debido a un
virus.
Un caso involucr a Michael Fiola, un ex investigador de la oficina del gobierno de
Massachusetts a cargo de compensaciones para sus trabajadores.
En 2007, los jefes de Fiola detectaron que la cuenta de Internet para su computadora
porttil, propiedad del estado, mostr que l baj cuatro veces y media ms datos que sus
colegas. Un tcnico encontr pornografa infantil en la carpeta del equipo que guarda
imgenes vistas en lnea.
Fiola fue despedido y acusado de posesin de pornografa infantil, un cargo que conlleva
hasta cinco aos en prisin. El hombre soport amenazas de muerte, los neumticos de
su automvil fueron acuchillados y sus amigos se alejaron de l. Fiola y su esposa
acudieron a los tribunales, gastando 250,000 dlares en honorarios de abogados.
Agotaron sus ahorros, sacaron una segunda hipoteca y vendieron su automvil. Una
inspeccin hecha por su defensa revel que la computadora porttil estaba severamente
infectada. Fue programada para visitar hasta 40 sitios de pornografa infantil por minuto,
algo imposible para un humano.
Mientras Fiola y su esposa salieron a cenar una noche, alguien ingres a su computadora
y la pornografa fluy en una hora y media. Los fiscales realizaron otra prueba y
confirmaron los resultados de la defensa.




El cargo se retir, casi 11 meses despus de que fue entablado. Estrope mi vida, la vida
de mi esposa y la vida de mi familia, dijo Fiola. En cualquier momento dado, unos 20
millones de las 1,000 millones de computadoras conectadas a Internet en todo el mundo
son infectados por virus que podran darles a los ciberintrusos un control pleno de ellas,
segn el fabricante de programas informticos de seguridad F-Secure Corp. Las
computadoras a menudo son infectadas cuando el usuario abre un archivo anexo a un
correo electrnico de una persona desconocida o visita una pgina maligna en lnea.
2. En un documento Word, describe una introduccin al caso, cinco
recomendaciones para evitar la problemtica planteada, con base en los conceptos
de seguridad y proteccin en las redes, as como las conclusiones.
Nota:
Consulte el libro electrnico Seguridad en Internet, para apoyarse.
http://www.youblisher.com/p/357618-Manual-de-Seguridad-en-INTERNET/





a) Introduccin al caso.
Se habla de cmo sencillamente cualquier persona, sea profesional o no, puede
convertirse en una vctima de virus y las consecuencias pueden ser catastrficas. En este
caso se aprovecho el ordenador para almacenar pornografa e inculpar a una persona
inocente, tal vez el propsito de este virus fue una broma cuyas consecuencias se
salieron de control debido a que la vctima era alguien que trabajaba en el gobierno y que
estaba vigilado.
Rpidamente se detect la situacin irregular en ese equipo y el caso se dio a conocer
gilmente por ser un empleado de gobierno, la nota nos deja ver claramente lo
vulnerables que podemos ser, la facilidad con que se puede presentar una situacin as.
Slo basto con dejar la PC encendida, conectada a internet, sin vigilancia y vulnerable
para que un intruso aprovechara la situacin.
Aunque la vctima no fue el responsable directo del acontecimiento, su descuido
contribuy a que el intruso aprovechara la situacin. Es ah donde radica la importancia
de aplicar polticas y reglas de seguridad informtica, por mnimas que estas parezcan
nos permiten evitar problemas de tan grande magnitud.
En este caso no hubo un dao fsico irreversible, pero en otras situaciones ms graves tal
vez se haya aprovechado la situacin para robar contraseas de portales bancarios,
informacin personal con el propsito de llevar a cabo un secuestro, extorsin, trata de
personas o violacin sexual.
b) 5 recomendaciones.
1.- Desconectar la conexin Bluetooth cuando no est en uso.
2.- Tener extremo cuidado de donde deja su equipo porttil o memorias externas.
3.- Tener especial cuidado de la configuracin que conserva su equipo respecto a los
recursos compartidos, no debera compartir con todo el mundo sus documentos privados.
4.- Apagar el PC si no se encuentra en uso.
5.- Instalar un software antivirus, y sobre todo tener su base de datos de virus actualizada
y permitir que esta aplicacin escanee su bandeja de entrada de correo electrnico.
c) Conclusiones donde se especifique la funcionalidad de los conceptos.
1.- Al desconectar la conexin Bluetooth impedir que un hacker localice el identificador
de servicio (SSID), dicho identificador es imposible de encontrar cuando la conexin est
apagada. SSID es el nombre de la red y para tener acceso a ella es necesario conocer la
contrasea que si no ha sido cambiada de su estado inicial de fabrica, es fcilmente
identificada con un software que la descifra, por ello es importante configurar el modem a
un nivel ms seguro por ejemplo WPA2-PSK y reconfigurar la contrasea.




2.- Si tenemos cuidado de no perder nuestro equipo mvil o memorias externas,
evitaremos el riesgo de prdida fsica de datos, la mayora de las personas no tenemos la
precaucin de encriptar nuestra informacin valiosa para evitar que al perderla ninguna
persona tenga acceso a la informacin. Algunas personas suelen guardar en algn
archivo de texto contraseas de sitios o correos electrnicos que fcilmente pueden ser
vistos al perder un equipo o memoria externa.
3.- El compartir los documentos en la red es una cuestin que se nos puede escapar de
las manos si no conocemos a fondo la configuracin del sistema operativo, muchas veces
por comodidad compartimos los documentos en la red, tal vez olvidemos cerrar esa
brecha de nuestro equipo y dicha vulnerabilidad puede ser aprovechada por un intruso
para robar datos valiosos. Si acostumbra compartir documentos en la red procure que la
configuracin del sistema permita solicitar usuario y contrasea para tener acceso al
recurso, y de preferencia desactivarla cuando no la requiera.
4.- El hecho de tener el PC encendido, conectado a internet y sin supervisin fue el peor
error que pudo cometer el usuario mencionado en la nota periodstica, debemos aprender
de este ejemplo, algo tan sencillo como esto no puede escaparse de nuestras manos.
5.- El hecho de tener un antivirus no garantiza totalmente que el equipo est seguro,
mucho depende de la forma en que lo utilicemos y lo configuremos. Los antivirus nos
bloquean el acceso a pginas peligrosas e inseguras, tambin el acceso a archivos
infectados, pero muchas de las veces es el propio usuario quien ignora las advertencias
del antivirus y termina abriendo las pginas inseguras o ejecutando archivos extraos.
Si a nuestra bandeja de entrada llega un mensaje de un destinatario desconocido, es
lgico que no deberamos abrirlo, sino eliminarlo, pero la mayora de las veces la
curiosidad es el enemigo que nos traiciona y terminamos abrindolo dejando as una
brecha oportuna para un intruso.
Una vez identificadas estas 5 sencillas y prcticas recomendaciones, debemos valorar la
ayuda que nos proporcionan y no echarlas en saco roto pensando que una situacin
como la de la nota periodstica es algo irrelevante que no sucede todos los das.





Caso 2.
1. Analiza el caso Dulce para siempre:
La empresa Dulce para siempre, recientemente ha empezado utilizar sistemas
computacionales para el proceso de surtir la frmula adecuada, para la elaboracin de
sus dulces ms vendidos: La paleta feliz, gomitas de amor, y chispas de felicidad.
Anteriormente, los ingredientes se surtan por dos personas que desconocan para qu
dulce en particular se solicitaban los ingredientes.
Actualmente, las recetas estn en una computadora, que a travs de un servidor de
aplicaciones, genera una orden para surtir dichas recetas.
2. En un documento Word, redacta una introduccin al caso, dos polticas de
seguridad para proteger la informacin de las recetas de los dulces ms vendidos
de la empresa con sus respectivos procedimientos, que contemplen la proteccin y
las conclusiones de dicho caso.
Nota:
Consulta un ejemplo de poltica en:
https://dl.dropboxusercontent.com/u/45469236/Ejemplo%20de%20politica.docx
a) Introduccin al caso.
En este caso los integrantes de un departamento necesitan tener acceso a informacin
controlada que se encuentra en un solo servidor. El riesgo es que la informacin debe
estar compartida y accesible para distintas personas en distintos momentos, el objetivo
es tener un control sobre quin tiene acceso al recurso, obtener un registro de la fecha y
hora y de obtener la seguridad de que slo el personal autorizado es el que tiene el
acceso a dicha informacin.
b) Dos polticas de seguridad para proteger las recetas y procedimientos.
1.- Poltica:
El equipo de cmputo que tiene acceso a la informacin de la formula se encuentra en
una rea restringida, cuyo acceso se realiza mediante el paso por una sola entrada, la
puerta de acceso solicita al usuario una contrasea y su huella digital. El rea restringida
adems estar protegida por una cmara de vigilancia las 24 hrs. del da.


Procedimiento:




Para tener acceso al rea restringida ser necesario que el personal este registrado en
una base de datos para asignarle su contrasea digital y registrar su huella dactilar, ya
que al momento de introducirse en el rea restringida un panel de control le solicitar que
introduzca su contrasea y el lector de huellas digitales le solicitar que proporcione su
huella para cotejarla con la base de datos.
Sancin:
En caso de que algn usuario permita que otra persona se introduzca en el rea
restringida se le sancionar despidindolo de la empresa y se levantar una demanda
legal por abuso de confianza.

2.- Poltica:
Tener un servidor proxy como Squid y un servidor web como Apache, y alojar en el
servidor local las carpetas con los archivos que contienen la informacin de las recetas.
El equipo deber tener configuradas cuentas de usuario que soliciten usuario y
contrasea. Para tener acceso a la informacin ser necesario tener acceso al servidor
utilizando un usuario y contrasea.
Procedimiento:
El servidor proxy nos permitir tener un registro de los usuarios que tuvieron a la pgina
adems el servidor web nos permitir configurar el acceso restringido slo a la
informacin que necesite el usuario. El usuario deber ingresar al sistema utilizando su
usuario y contrasea personales ya que se configurar el servidor de manera que slo
permita el acceso a la informacin que requiere el usuario.
Sancin:
Se cotejar el registro de la puerta de acceso, los vdeos de la cmara de vigilancia y con
los informes arrojados por el servidor, en el caso de encontrar alguna inconsistencia, por
ejemplo el prstamo de usuarios y contraseas para tener acceso a informacin slo
autorizada para otro usuario, en este caso se levantar un acta administrativa a quien se
haya prestado a dicha situacin, adems de que se tomar con una advertencia para que
en el caso de reincidencia se sancione con despido y demanda legal por abuso de
confianza.

c) Conclusiones de dicho caso.
Resulta complicado proteger informacin que precisamente debe compartirse con ciertas
personas, es necesario contar con aplicaciones adecuadas que nos permitan restringir y
controlar el acceso a dicha informacin. Es cuestin de analizar que tan valioso resulta




para la empresa el resguardo de su informacin, existen aplicaciones comerciales que
permiten tener un control ms sofisticado sobre la informacin.
Adems de que la infraestructura del local debe adecuarse a las necesidades de
seguridad informtica, si es necesario contar con cmaras de vigilancia, con puertas y
puntos de acceso especiales, se debe analizar si la situacin justifica hasta la contratacin
de personal especializado en el resguardo fsico de la informacin o de una bveda
especial.





Bibliografa
Seguridad en Internet. Recuperado el 21 de Septiembre del 2014 de
http://www.youblisher.com/p/357618-Manual-de-Seguridad-en-INTERNET/

Ejemplo de poltica. Recuperado el 21 de Septiembre del 2014 de
https://dl.dropboxusercontent.com/u/45469236/Ejemplo%20de%20politica.docx

Potrebbero piacerti anche