Sei sulla pagina 1di 11

FASE 1 - ASPECTOS GENERALES

JAIR ANDRES GUERRERO GARZON


C.C 1.124.855.978

TUTORA: YOLIMA ESTHER MERCADO PALENCIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESPECIALIZACION EN SEGURIDAD INFORMATICA
CCAV PITALITO HUILA
FEBRERO 2018

1
Tabla de Contenidos

Unidad 1 Ensayo sobre uso irresponsable de las redes sociales y las tecnologías de la
información por parte de los empleados en las compañías . .................................................. 3

Fuente Documentales ........................................................................................................... 10

2
Unidad 1

Ensayo sobre uso irresponsable de las redes sociales y las tecnologías de la


información por parte de los empleados en las compañías

1. Introducción

En la actualidad nuestro entorno esta totalmente rodeado de tecnología, la cual nos ha


ayudado a facilitar la comunicación, procedimientos laborales, actividades empresariales y
muchas tareas más que en la antigüedad eran complejas y tomaba demasiado tiempo
realizarlas.
Los avances tecnológicos están progresando a pasos agigantados para ir a la vanguardia de
las necesidades humanas, permitiendo así que las empresas puedan mejorar productivamente
y mirar mas posibilidades en el mercado tanto nacional como mundial, esto se ha logrado
gracias a que ahora podemos comunicarnos entre redes y trabajar con ellas agiliza muchos
procesos que le dan ventaja a una empresa, pero a pesar de los beneficios que trae la
tecnología y sus novedosos inventos, hay amenazas que pueden llegar a afectar de manera
leve o muy drástica a una empresa y la problemática radica en que gracias a las grandes
oportunidades que traen las herramientas tecnológicas, hay compañías inescrupulosas que se
dedican a aprovechar que personas ingenuas o incautas desconocen las trampas virtuales para
robar o Hackear información que pueda perjudicar a la empresa, por esto hay que tener en
cuenta que recursos se deben obtener para traer mayor seguridad en los sistemas
informáticos.
La seguridad informática esta encargada de diseñar normas, métodos, técnicas y
procedimientos, que permitan establecer en la empresa estándares de seguridad para el
procesamiento de datos informáticos, tales como equipos de cómputo, elementos
tecnológicos de trabajo, archivos, documentos, programas informáticos y el acceso a estos
activos de la empresa sea realizado solo por personal autorizado y confiable del ente, lo que

3
nos lleva a pensar, que a pesar que se implementen las normas de seguridad informática, si
el usuario final o empleado a cumplir dichas normas no se acata a ellas, puede que haga un
uso irresponsable de los programas de la empresa y sin premeditación alguna cause daños a
los activos informáticos del ente, para evitar eso, se dará a conocer ¿qué es el uso
irresponsable de las redes sociales y tecnologías de la información?, ¿qué daños puede
causar? y ¿cómo prevenirlos o evitarlos?, esto con el fin de que el empleado sea responsable
con sus acciones laborales y sepa darle uso a las redes sociales en cuanto a su entorno laboral.

4
2. Desarrollo del tema

El internet es la principal Red descentralizada, que permite el acceso a otras redes las cuales
contienen información que puede ser de acceso publico o de acceso privado (generalmente
con contraseñas o códigos de entrada), aprovechando este tipo de servicio cada empresa tiene
uno o varios activos informáticos que le permiten llevar sus actividades diarias de manera
ágil, rápida y eficaz facilitando así los procesos manuales permitiendo salvaguardar
documentos o archivos de suma importancia en programas software.
A pesar de que el internet es una herramienta que brinda cierto tipo de seguridad a nuestros
activos informáticos (lo cual es fundamental y de gran provecho para la tranquilidad y normal
funcionamiento de las actividades laborales de el ente), no se esta excepto a caer en amenazas
y daños de tipo Hacker por este medio, en la actualidad las fuentes mas utilizadas para hacer
daño en las empresas son, correos electrónicos, paginas de consulta con mas visitas y sobre
todo las Redes sociales; Sin embargo son en estas últimas en donde se a incrementado el
peligro de amenaza gracias al desconocimiento de los usuarios en cuanto a los riesgos en los
cuales pueden estar inmersos, además las redes sociales son un habito frecuente para los
usuarios, existen millones de perfiles en cada red social que comparten mucha información,
la cuestión aquí es que no todos los usuarios de las redes sociales tienen buenas intenciones
en cuanto al uso de los perfiles que crean, hay muchos peligros de ciberdelincuencia y fraude
en medio de estas “tan inofensivas redes sociales” y en usuarios incautos recaen las amenazas
que pueden generarar consecuencias no solo en sus vidas personales, si no laborales también,
por lo cual se lleva a pensar, ¿ Es loable el uso de las redes sociales en el entorno laboral?
¿Que tan responsable puede ser un empleado con el uso de las tecnologías de la información?

Para darle respuesta a las anteriores preguntas, se realizó un test en la Corporación de English
Easy Way, al coordinador administrativo, docentes y auxiliares académicos del ente, los
resultados fueron muy desfavorables, ya que de los 22 empleado de la corporación, solamente

5
2 personas (Coordinador administrativo y el Técnico en sistemas) saben la importancia de
ser responsable con el uso de las redes sociales y admitieron no abrir sus redes sociales en el
equipo de la oficina y tampoco el correo personal, solamente el laboral, afirmaron que para
el uso de las redes sociales aplican su teléfono móvil personal, las 20 personas restantes ni
siquiera encuentran que hayan riesgos laborales o para la empresa en las redes sociales,
admitieron que han escuchado sobre ciberdelincuentes pero que no lo tienen asociado
directamente con redes sociales y además no creen que haya inconvenientes en el uso de
dichas redes para la empresa, aseguraron que es mas probable que los delitos en redes se
pueda ver afectado el ámbito personal y no el laboral.

Lo que me lleva a pensar que los empleados están haciendo un uso irresponsable de las redes
sociales, esto por causa de desinformación sobre el tema y por que en la empresa no se esta
llevando un sistema de seguridad que enfoque también este tipo de problemática, donde se
dicten capacitaciones a los empleados para que estén informados y atentos a estas amenazas.
Los activos de la empresa que deben ser protegidos para evitar peligros o perdidas por el uso
irresponsable de las redes sociales son:

• Sistemas e infraestructura: Que son todos los equipos Hardware y programas


Software que tenga la empresa.
• Datos e información: Todos los documentos tanto físicos como magnéticos (desde
archivos del personal vinculado, hasta archivos financieros) que estén en la empresa,
para este caso los archivos que estén contenidos en los programas software que tienen
los equipos de la empresa.
• Personal: Todos los empleados que estén a cargo o tengan acceso a la información y
archivos que sean un poco más complejos de proteger por su continua movilidad o
por cambios impredecibles del sistema.

6
Ahora bien, un uso irresponsable de las redes sociales y las tecnologías de la información
pueden causar que los activos mencionados anteriormente se vean afectados
drásticamente, esto de la siguiente manera:

Privacidad y Robo de identidad: Los ciberdelincuentes y Hacker aprovechan que cada


vez mas los usuarios comparten información, fotografías, el lugar donde se encuentran,
trabajan y conviven, lo cual pone en riesgo no solo la vida publica en la red social del
usuario, también a la empresa en la que labora, un ejemplo de uso irresponsable es
publicar temas privados de la empresa, como reuniones, proveedores, proyectos futuros,
inversiones, datos confidenciales de ámbito laboral, que puedan afectar gravemente la
integridad de la empresa ya que un ciberdelincuente puede robar la identidad del usuario
(o el numero de teléfono que aparece en red para hacerse pasar por alguien de rango
mayor en la empresa y obtener información financiera o de índole confidencial) que sea
empleado de la empresa para obtener mas información respecto a lo publicado y
perjudicar la imagen de la misma.

Malware: son códigos malignos que tratan de propagar amenazas de virus informáticos
(troyano, spywares, adware, gusanos, polimórfico), actúan principalmente atrayendo al
usuario hacia un mensaje, imagen o enlace de atracción para que al abrir un archivo
dañino se empiece a ejecutar un virus, las empresas que manejan paginas en Facebook
deben estar muy atentas en no caer en una trampa como estas y tratar de impedir que sus
empleados también sean victimas de este tipo de malware en equipos de la oficina y que
puedan causar daños irremediables en los equipos de hardware y software.

Fugas de información: En Colombia se vivió en el año 2015 un caso muy particular sobre
el peligro de las redes sociales y las consecuencias que pueden acarrear para una empresa,
este fue el denominado caso PONY MALTA, una empresa de Bavaria que sufrió una
fuerte recaída en ventas por culpa de un mal rumor propagado en una red social, este fue
un material ilegitimo que dio comentarios negativos afectando la empresa.

7
También hay que recalcar que hay empresas que usan las redes sociales para promover
sus ventas y abrirse hacia un mercado mas grande para expandir el negocio, para estos
casos considero que los empleados que tengan acceso a la red social con el fin de laborar,
sean lo mas responsables posibles, y que como se dio en el caso de la corporación de
English Easy Way, si la red social no tiene que ver con cuestiones laborales si no
privados, es mejor no acceder a el en equipos de la empresa , si no solo en equipos
privados, lo mas recomendable es definir las políticas de seguridad en la empresa que nos
impidan tener accidentes que dañen la imagen, buen nombre y economía de la empresa,
además implementar un plan de mejoramiento e inducción a los empleados para que se
concienticen sobre los riesgos que hay al no hacer un uso responsable de las redes sociales
y lo mas importante, que la empresa maneje constantemente un sistema de seguridad
(antivirus), que detecten malware y alerten al empleado que esta en un sitio no adecuado.

Aplicando un uso responsable de las redes sociales en el entorno laboral se pueden


obtener beneficios para la empresa y minimizar drásticamente las posibles amenazas a
las cuales se puede estar expuesto.

8
CONCLUSION

Nadie está exento de caer en una trampa de ciberdelincuencia por medio de las redes sociales,
pero si se puede evitar ser víctima de estas amenazas informándose acerca de ellas, es un
deber de las empresas salvaguardar su información y sobre todo proteger los datos y archivos
de ataques que puedan causar daños, por lo cual es preciso dar inducción al empleado para
que no tenga un uso irresponsable de las redes sociales y las tecnologías de la información ,
ya que por lo general el empleado esta desinformado sobre las amenazas que hay en las redes
en cuanto al tema laboral y muchas veces cae en estas trampas sin premeditación alguna pero
sobre todo sin tratar de causar ningún daño a la empresa.

Por eso creo que lo más importante para evitar el daño que pueda ser causado a la empresa
por medio de las amenazas latentes de las redes sociales, es implementando un sistema de
seguridad eficaz, con normas y medidas necesarias que abarquen desde lo más sencillo a lo
más complejo que pueda pasar en la organización y como estar preparada para proteger la
organización.

9
REFERENCIAS BIBLIOGRAFICAS

Corporación The English Easy Way Mocoa – Investigación y encuestas a personal de la


empresa. Obtenido de http://www.monografias.com/trabajos102/uso-inadecuado-redes-
sociales-y-su-incidencia-desempeno-academico/uso-inadecuado-redes-sociales-y-su-
incidencia-desempeno-academico.shtml
SOCIETC 17-02-2018 recuperado de
http://www.societicbusinessonline.com/2016/06/13/mega-guia-de-peligros-de-las-redes-
sociales-para-tu-empresa-7-expertos-nos-cuentan-su-experiencia/

Google 17-02-2018 obtenido de


https://www.google.com.co/search?q=tipos+de+virus+informaticos&oq=tipos+de+virus+in
formaticos&aqs=chrome..69i57j0l5.5961j0j7&sourceid=chrome&ie=UTF-8

KYOCERA 15 Junio 2017 recuperado de https://smarterworkspaces.kyocera.es/blog/8-


tipos-virus-informaticos-debes-conocer/

Colombia.com 30 septiembre 2015 recuperado


dehttp://www.colombia.com/actualidad/economia/sdi/123711/caso-pony-malta-falsos-
rumores-empresariales

10
11

Potrebbero piacerti anche