Вы находитесь на странице: 1из 11

Trabajo grupo capitulo7

Grupo 2:
Ronald
Nubia Seas Castillo
Jackeline Carvajal
Roxana Ruiz Alvarado

Capitulo 7 Caso Monitoreo de los empleados en las redes

1. Deberan los gerentes monitorear la forma en que los empleados usan el correo electrnico e Internet?
Por qu s o por qu no?

Si pero informndoles que pueden ser monitoreado para que pueda saber de que forma debe utilizarlo en caso
de correo electrnico y definiendo alcance. Y en caso de internet debe ser e incluso bloquear paginas y
contenidos de forma automtica.
Es necesario monitorearlo debido a que segn datos 77 % ciento de los trabajadores con cuentas de
Facebook las utilizan durante horas de trabajo
hasta un 90 por ciento de los empleados reciben o envan correo electrnico personal en su trabajo. Se crea
una serie de interrupciones continuas que desvan la atencin del empleado de las tareas laborales que se
supone debe estar realizando provocan la prdida de $650 mil millones en productividad cada ao

2. Describa una poltica de uso efectivo del correo electrnico y de Web para una compaa.

Directiva de uso de Internet


Este Ejemplo de Directiva de Uso de Internet se aplica a todos los empleados de <empresa> que tienen acceso
a computadoras y a Internet para ser usados en el ejercicio de su trabajo. El uso de Internet por los empleados
de <empresa> est permitido y alentado cuando su uso apoya los objetivos del negocio. Sin embargo, el
acceso a Internet a travs de <empresa> es un privilegio y todos los empleados deben cumplir las directivas
concernientes al uso de Computadora, Correo Electrnico e Internet. La violacin de estas directivas podra
suponer acciones disciplinarias y/o legales pudiendo llegar a la finalizacin del contrato. Los empleados
tambin pueden ser personalmente responsables de los daos causados por cualquier violacin de esta
directiva. Se requiere que todos los empleados reconozcan su recepcin y confirmen que han comprendido y
aceptan cumplir las reglas en adelante.
Uso de computadora, correo e Internet
Se espera que los empleados utilicen Internet responsable y productivamente. El acceso a Internet est
limitado a actividades relacionadas slo con el trabajo y el uso personal no est permitido
Las actividades relacionadas con el trabajo incluyen tareas de investigacin y educativas que puedan
encontrarse va Internet que ayudaran a la funcin del empleado
Toda la informacin de Internet que sea redactada, transmitida y/o recibida por los sistemas informticos de
<empresa> se considera que pertenecen a <empresa> y se reconoce como parte de su informacin oficial. Por
lo tanto est sujeta a revelacin por razones legales o para terceros apropiados
El equipamiento, servicios y tecnologa utilizados para acceder a Internet son propiedad de <empresa> y la
empresa se reserva el derecho de monitorizar el trfico de Internet y monitorizar el acceso a la informacin
que es redactada, enviada o recibida a travs de sus conexiones online
El correo enviado mediante el sistema de correo electrnico de la empresa no debe incluir contenido que se
considere ofensivo. Esto incluye, aunque no est restringido a, el uso de lenguaje/imgenes vulgares o
abusivas
Todos los sitios y descargas pueden ser monitorizados y/o bloqueados por <empresa> si se estima que son
dainos y/o no productivos para el negocio
La instalacin de software tales como la tecnologa de mensajera instantnea est estrictamente prohibido

El uso no aceptable de Internet por los empleados incluye, pero no est limitado a:
Enviar o publicar mensajes o imgenes discriminatorias, abusivas o amenazantes por Internet o mediante el
servicio de correo de <empresa>
Utilizar las computadoras para perpetrar cualquier forma de fraude, y/o pirateo de software, pelculas o
msica
Robar, utilizar o descubrir la contrasea de un tercero sin autorizacin.
Descargar, copiar o piratear software y archivos electrnicos sujetos a derechos de autor o sin autorizacin

Compartir material confidencial, secretos comerciales, o informacin propietaria fuera de la organizacin


Piratear sitios web no autorizados
Enviar o publicar informacin difamatoria para la empresa, sus productos/servicios, empleados y/o clientes
Introducir software malicioso en la red de la empresa y/o poner en peligro la seguridad de los sistemas de
comunicacin electrnica de la organizacin
Enviar o publicar cartas encadena, solicitudes, o anuncios no relacionados con los propsitos o actividades de
la empresa
Hacer pasar las opiniones personales como representacin de las de la organizacin
Si un empleado no est seguro sobre qu constituye un uso aceptable de Internet, pdale que consulte a su
supervisor para mayor gua y clarificacin
Todos los trminos y condiciones indicados en este documento son aplicables a todos los usuarios de la red y
la conexin a Internet de <empresa>. Todos los trminos y condiciones indicados en este documentos reflejan
un acuerdo de todas las partes y debe gobernarse e interpretarse de acuerdo con las directivas y
procedimientos mencionados anteriormente. Cualquier usuario que viole estas reglas est sujeto a las acciones
disciplinarias que <empresa> estime apropiadas.

Conformidad del usuario


Comprendo y cumplir este Ejemplo de Directiva de Uso de Internet. Entiendo asimismo que si cometo
cualquier violacin de esta directiva, mis privilegios de acceso sern revocados, y se podrn tomar las
acciones disciplinarias y/o legales que sean apropiadas.
3. Deben los gerentes informar a los empleados que se est monitoreando su comportamiento Web? O
deberan monitorearlos en secreto? Por qu s o por qu no?

Debe informar debido a que de esta forma propicia que el empleado pueda tomar decisin de uso con base en
directrices definidas por la empresa.

Explore el sitio Web del software para monitorear empleados en


lnea tal como Websense, Barracuda Networks, MessageLabs o
SpectorSoft, y responda a las siguientes preguntas:
1. Qu actividades de los empleados rastrea este software? Qu puede aprender un empleador sobre un
empleado al usar este software?

Spector 360 es el producto estrella de SpectorSoft. Registra toda la actividad de los usuarios del ordenador,
permitiendo saber todos los detalles sobre el uso del ordenador, incluyendo:
Correo electrnico, incluyendo webmail
Chat / mensajera instantnea
Navegacin web y uso de Internet
Utilizacin de las aplicaciones
Bsquedas en Internet
Registro de keystrokes
Transferencia de ficheros y acceso a documentos
Actividad de red

Spector 360 incluso permite grabar un "video" de la actividad del usuario contnuamente o bien en el caso de
detectar actividad sospechosa. Ninguna otra solucin de auditora y monitorizacin permite saber con tanta
precisin quin hizo qu y en qu momento.
Spector 360 est diseada para organizaciones medianas y grandes con redes Windows o Macintosh.

Puede ver gustos de empleado preferencia, compromiso con su trabajo, cunto tiempo dedica a otras
actividades personales que podra aprovecharse para el trabajo

2. Cmo se pueden beneficiar las empresas al usar este software?

Asegurar mayor productividad menor prdida de tiempo

3. Cmo se sentira si su empleador usara este software en donde labora para monitorear lo que usted hace
en el trabajo? Explique su respuesta.

Si es advertido con una poltica de uso, lo consideramos justo, porque ya el empleado puede comportarse
segn poltica definida y si no lo hace sufrir consecuencias.

Si es oculto no nos sentiramos cmodos, pues se interpreta como un acto de mala intensin.
Caso Captulo 7. La batalla de sobre neutralidades de la red
1. Qu es la neutralidad de la red? Por qu oper Internet bajo la neutralidad de la red hasta este punto en el
tiempo?

La neutralidad de la red se basa en que los proveedores dan acceso a los contenidos sin privilegiar a un
participante de la red por encima de otros. Es decir, trata como iguales a todas las mquinas conectadas.

Internet oper bajo la neutralidad de la red hasta que los centros de distribucin de internet fijaron tarifas.

2. Quin est a favor de la neutralidad de la red? Quin se opone? Por qu?

Defensores de la neutralidad de la red estn; a MoveOn.org, la Coalicin Cristiana, la Asociacin de


bibliotecas estadounidenses, todos los principales grupos de consumidores, muchos bloggers y pequeas
empresas, y algunas compaas de Internet de gran tamao, como Google y Amazon. Los defensores de la
neutralidad de la red argumentan que el riesgo de la censura aumenta cuando los operadores de red pueden
bloquear o reducir en forma selectiva la velocidad del acceso a cierto contenido, como los videos de Hulu o el
acceso a los servicios competidores de bajo costo, como Skype y Vonage
Se opone la Comisin Federal de Comunicaciones (FCC), porque no tena autoridad para regular cmo debe
administrar su red un proveedor de Internet.

3. Cul sera el impacto sobre los usuarios individuales, empresas y gobiernos si los proveedores de Internet
cambiaran a un modelo de servicio en niveles?

Los propietarios de las redes creen que la regulacin para implementar la neutralidad de la red impedir la
competitividad de Estados Unidos al sofocar la innovacin, frenar los gastos de capital para nuevas redes y
contener la habilidad de sus redes en cuanto a lidiar con la explosin en la demanda de Internet y el trfico
inalmbrico. El servicio de Internet en Estados Unidos se encuentra detrs de muchas otras naciones en
cuanto a velocidad en general, costo y calidad del servicio, lo cual agrega credibilidad a este argumento

4. Est usted a favor de la legislacin que haga cumplir la neutralidad de la red? Por qu s o por qu no?

No. Debido que tendramos restricciones para obtener la informacin y descargar cierto tipo de aplicaciones.
Adems, por algo pagamos un servicio para poder utilizarlo conforme a las necesidades de cada quien.
Caso cap 6
Los problemas de la base de datos de vigilancia de terroristas continan
CASO DE ESTUDIO
1. Qu conceptos en este captulo se ilustran en este caso?
En este captulo se ven reflejados los siguientes conceptos
Campos de bases de datos: Un campo es la mnima unidad de informacin a la que se puede acceder. Base
de datos: lo cual es un conjunto de datos que entrelazados entre s conforman un registro nico que se
almacenan para su uso posterior.
Registros de bases de datos: Representa un conjunto objetos o informacin nicos estructurados en una
tabla.
2. Por qu se cre la lista de vigilancia de terroristas consolidada? Cules son los beneficios de la lista?
Se cre con el fin de mantener a nivel internacional una lista de vigilancia consolidada con los registros de los
terroristas, esto con el fin de tener un control y comunicacin ms eficiente entre los encargados
gubernamentales y poder identificarlos con mayor facilidad. Los beneficios se reflejan en que en las bases de
datos se puede almacenar datos como nombres, sobrenombres, fotografas y otras seales o datos que ayuden
a controlar el trfico de los viajes dentro y fuera del pas y todos los movimientos que intenten hacer.
3. Describa algunas de las debilidades de la lista de vigilancia. Qu factores de administracin, organizacin
y tecnologa son responsables de estas debilidades?
Una de las debilidades de la lista de vigilancia es la coincidencia que se puedan dar con otras personas que no
son terroristas y la dificultad que se tiene para eliminarlas del sistema.
Algunos de los factores de administracin, organizacin y tecnologa que son responsables de estas
debilidades estn, la existencia de cuentas de registros inconsistentes, registros duplicados y registros que
carecen de campos de datos. Tambin el mal uso de los datos almacenados.
4. Qu tan efectivo es el sistema de las listas de vigilancia descrito en este caso de estudio? Explique su
respuesta.
Se considera que las listas de vigilancia no es efectivo ya que existe falta de informacin por lo que se han
presentado confusiones entre civiles y terroristas, por lo que se considera necesario que las aerolneas tengan
informacin actualizada las 24 horas del da de esta forma si se sube un dato nuevo ellas lo sabrn
instantneamente y as evitar confusiones por lo que es necesario proteger la informacin dentro de la lista de
vigilancia para que esta sea efectiva contra los terroristas.
5. Si fuera responsable de la administracin de la base de datos de la lista de vigilancia del TSC, qu
acciones tomara para corregir algunas de estas debilidades?
-tomara acciones ms confiables para identificar que una persona tiene relacin con el terrorismo, es decir,
un sistema de migracin ms efectivo, por ejemplo un sistema de huella digital o un sistema donde se
almacenen los nombres, numero de cedula, nacionalidad, y que este sistema est conectado con los sistemas
internacionales como la interpool para identificar terroristas y personas que no deben ingresar al pas.
6.- Cree usted que la lista de vigilancia de terroristas representa una amenaza considerable para la privacidad
o de los derechos constitucionales de los individuos? Por qu s o por qu no?
Depende de la eficiencia y confiabilidad de los sistemas de informacin que se utilicen para ingresar al pas,
ya que debe haber registros especficos y enlaces con los sistemas internacionales para que sea ms efectivo el
ingreso y la identificacin de posibles terroristas al pas.
Estas agencias recolectan y mantienen informacin de los terroristas y nominan individuos para incluirlos en
la lista de vigilancia consolidada del TSC. Tienen que seguir estrictos procedimientos establecidos por el jefe
de la agencia correspondiente y deben ser aprobados por el ministro de justicia de Estados Unidos. El
personal del TSC debe revisar cada registro enviado antes de agregarlo a la base de datos. Un individuo
permanecer en la lista de vigilancia hasta que el departamento o agencia correspondiente que nomin a esa
persona para la lista determine que sta se debe quitar de ella y eliminar de la base de datos.
La base de datos de la lista de vigilancia del TSC se actualiza a diario con nuevas nominaciones,
modificaciones a los registros existentes y eliminaciones. Desde su creacin, la lista creci de manera
explosiva hasta llegar a 400 000 personas, registradas como 1.1 millones de nombres y alias, y sigue
creciendo a una proporcin de 200 000 registros por ao. La informacin en la lista se distribuye a un amplio
rango de sistemas de agencias gubernamentales para usarse en los esfuerzos por impedir o detectar los
movimientos de los terroristas conocidos o presuntos.
Las agencias que reciben la lista son: FBI, CIA, Agencia de Seguridad Nacional (NSA), Administracin de
Seguridad en el Transporte (TSA), Departamento de Seguridad Nacional, Departamento de Estado, Aduanas
y Proteccin Fronteriza, Servicio Secreto, Servicio de Alguaciles Federales de Estados Unidos y la Casa
Blanca. Las aerolneas utilizan los datos suministrados por los sistemas.

Вам также может понравиться