Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Chihuahua
Alumno:
Trabajo: Actividad #9
Es importante educar a los empleados acerca del rol que juegan a la hora de proteger
a su empresa de violaciones a la seguridad.
Además, los directivos necesitan desempeñar un rol activo en los programas de
seguridad de la información de sus organizaciones para que resulten eficaces. Es
importante recordar los siguientes consejos sobre la seguridad:
• Instale un programa antivirus: asegúrese de que todas las computadoras
cuenten con un programa antivirus y la función de actualización automática se
encuentre activada.
• Tenga seguridad informática: informe de los ataques informáticos a los
organismos locales de cumplimiento de la ley y al proveedor de IT.
• Instale un firewall o sistema de seguridad: el firewall protegerá su(s)
computadora(s) del acceso no autorizado y el uso por parte de hackers.
• Controle las actualizaciones en materia de seguridad: las actualizaciones de
seguridad deberían controlarse cada 30 días en los programas instalados en las
computadoras y los sistemas operativos.
Realice la actualización automática y/o suscríbase al servicio de notificación
que ofrece el proveedor.
• Contraseñas: cambie las contraseñas de las computadoras cada 120 días y
asegúrese de que sean confiables y contengan números y símbolos.
• Comunicación con los empleados: hable con sus empleados sobre la
importancia de la seguridad informática.
Antes que nada, la cultura de su empresa debe hacer que todos sus empleados
entiendan el valor del software comercial, conozcan la diferencia entre el uso legal e
ilegal, y se comprometan a utilizar adecuadamente el software. Para lograrlo, su
organización debe tener una declaración de política clara que exprese los objetivos de
la empresa en cuanto al uso de los programas de software, la utilización exclusiva de
software legal y el detalle del procedimiento de la empresa para adquirir software legal.
Un proceso eficaz de adquisición de programas de software debe incluir los siguientes
lineamientos:
• Centralizar todas sus compras a través de un departamento de compras u otra área
con autoridad designada dentro de la empresa;
• Exigir que todas las solicitudes de compra de software se efectúen por escrito y
cuenten con la aprobación del director de departamento;
• Verificar que los programas solicitados integren la lista de software utilizado en la
empresa;
• Comprar programas únicamente a vendedores autorizados, de buena reputación;
• Trabajar solamente con Proveedores de Servicios de Aplicación (ASP) de buena
reputación y garantizar el mantenimiento de toda la documentación y licencias
importantes con dicho ASP;
• Obtener materiales de usuario (por ejemplo: manuales, tarjetas de registro, etc.),
licencias y recibos originales por cada compra de software;
• No permitir que los empleados compren programas de software en forma directa ni
los carguen a sus cuentas de gastos;
• Garantizar que los empleados no puedan bajar los programas de software legales de
Internet sin una aprobación especial.
• No permitir que los empleados descarguen aplicaciones de software para operar
sistemas de peer-to-peer (P2P) que puedan utilizarse para comercializar trabajos
protegidos por el derecho de autor.
Hoy en día, cada vez está siendo más habitual que un número creciente de personas
accedan a Internet para un uso muy variado, desde el acceso a grandes bases de
información, periódicos electrónicos, entretenimiento, banca electrónica,
administración electrónica, compra en línea, hasta envío de correos electrónicos,
mensajería instantánea, llamadas telefónicas de bajo coste, y un sinfín de nuevas
aplicaciones que están apareciendo continuamente en nuestra vida cotidiana.
Por otro lado, los proveedores de toda esta información y servicios (proveedores de
contenido), en un intento de ser cada vez más competitivos y atraer al mayor número
posible de estos usuarios, diseñan y ponen en marcha páginas web y portales
(páginas „índice‟ para acceder a muchos y variados contenidos) cada vez más
elaborados, atractivos, con más riqueza de información (mayor valor añadido), con
más facilidades de „navegación‟ a través de ellas y con un volumen de intercambio de
información cada vez más creciente (un ancho de banda mayor).
Además, hay que considerar el avance tan asombroso de las nuevas tecnologías, que
ofrecen al usuario final un tremendo espectro de medios para poder acceder a Internet
y a las aplicaciones antes mencionadas: Ordenadores personales (PC) fijos y
portátiles cada vez más potentes, agendas electrónicas multifunción, teléfonos móviles
de última generación, consolas de videojuegos, etc.
En esta movimiento de información, de contenidos más ricos y nuevas tecnologías, los
usuarios demandan que los accesos a la información y a estos servicios de valor
añadido sean cada vez mejores, más fiables, con mayor velocidad (banda ancha) y
desde cualquier parte, mejorando así su eficiencia y de esta manera poder
comunicarse, compartir y colaborar conjuntamente.
¿Quieres poder intercambiar mensajes con otros usuarios de la red, enviar archivos,
realizar conversaciones de voz e incluso vídeo? ¿Quieres charlar en línea con tus
amigos, familiares o colegas mediante conversaciones de texto, voz, y compartir con
ellos fotos, archivos, búsquedas, y todo en tiempo real?
Esta podría ser la publicidad de uno de las aplicaciones mas extendidas en Internet,
los programas de Mensajería Instantánea.
La Mensajería Instantánea es la tecnología que permite enviar y recibir mensajes a
través de Internet, de forma instantánea, con otros usuarios conectados a la red. Nace
en la década de los 70, como medio de comunicación entre ingenieros y académicos.
A diferencia de los programas de correo electrónico, las conversaciones se realizan en
tiempo real, es decir, los mensajes que envías son recibidos en ese mismo momento
por el destinatario, que puede responder, permitiendo así mantener una conversación
a través del ordenador.
Pero como has podido ver, las posibilidades van mucho más allá de poder mantener
una conversación por escrito. Veamos como puedes llegar a hacer todo esto.
Como consejos, se podría dar una especie de decálogo con las mínimas pautas para
tener un sistema razonablemente seguro:
1.- Realizar copias de seguridad o Backup de la información sensible y de interés de
forma sistemática para prevenir posibles pérdidas de información.
2.- Utilizar los servicios de actualización automática de los fabricantes o, en su defecto,
asegurarse de tener instalados los últimos parches o actualizaciones.
3.- Tener instalado un buen programa antivirus actualizado.
4.- Tener instalado un programa cortafuegos que impida los accesos no autorizados
desde fuera del sistema y desde dentro del sistema.
5.- Evitar la navegación por páginas web de dudosa reputación por su contenido o
fines.
6.- No responder nunca a una petición de información personal a través de correo
electrónico, llamada telefónica o mensaje corto.
7.- Utilizar nombres de usuario y claves con una longitud mínima de 8 caracteres, y
evitar que sea información que tenga relación con el usuario (fecha nacimiento,
nombre empresa, número DNI,…) y no compartirlas nunca.
8.- Guardar sólo la información necesaria en el ordenador, y eliminar aquella que no
necesita ser consultada desde el exterior.
El encargado de la administración de usuarios es responsable de la activación de
cuentas de usuarios (y opcionalmente la creación de dichas cuentas) y de la
verificación y asignación de cultivos correspondientes. Una vez creada y activada la
cuenta del usuario, deberá informar la situación actual mediante un email al mismo.
Para cada uno de los usuarios inactivos realizar las siguientes tareas, que serán
detalladas mas adelante.
Una vez confirmada la asignación de un cultivo a un usuario, según el rol que este
tenga asignado, el encargado deberá asignarle a la cuenta de dicho usuario los
cultivos correspondientes. Esta tarea se realiza mediante los pasos que se detallan a
continuación:
Nota: Verificar para N1, N2 y N3, los cultivos que se les asigno y que los mismos
también estén activos.
Además de que nosotros mismos somos los únicos que podemos evitar el hurto de la
información, así como el buen uso y manejo del internet, por lo que es importante
recalcar que el acceso a internet se restringe en horas de labor de las empresas en
cuanto a redes sociales se refiere para que los empleados no pierdan el tiempo en
horas de trabajo, así como las cargas de software ilegal dentro de una empresa es
muy penado ya que las empresas buscan tener todo en orden para evitar sanciones
por parte de las autoridades y que se establece como ilegal hacer uso de programas
piratas en los equipos de computo ya que puede traerle problemas al equipo.