Академический Документы
Профессиональный Документы
Культура Документы
Grupo 2:
Ronald
Nubia Seas Castillo
Jackeline Carvajal
Roxana Ruiz Alvarado
1. Deberan los gerentes monitorear la forma en que los empleados usan el correo electrnico e Internet?
Por qu s o por qu no?
Si pero informndoles que pueden ser monitoreado para que pueda saber de que forma debe utilizarlo en caso
de correo electrnico y definiendo alcance. Y en caso de internet debe ser e incluso bloquear paginas y
contenidos de forma automtica.
Es necesario monitorearlo debido a que segn datos 77 % ciento de los trabajadores con cuentas de
Facebook las utilizan durante horas de trabajo
hasta un 90 por ciento de los empleados reciben o envan correo electrnico personal en su trabajo. Se crea
una serie de interrupciones continuas que desvan la atencin del empleado de las tareas laborales que se
supone debe estar realizando provocan la prdida de $650 mil millones en productividad cada ao
2. Describa una poltica de uso efectivo del correo electrnico y de Web para una compaa.
El uso no aceptable de Internet por los empleados incluye, pero no est limitado a:
Enviar o publicar mensajes o imgenes discriminatorias, abusivas o amenazantes por Internet o mediante el
servicio de correo de <empresa>
Utilizar las computadoras para perpetrar cualquier forma de fraude, y/o pirateo de software, pelculas o
msica
Robar, utilizar o descubrir la contrasea de un tercero sin autorizacin.
Descargar, copiar o piratear software y archivos electrnicos sujetos a derechos de autor o sin autorizacin
Debe informar debido a que de esta forma propicia que el empleado pueda tomar decisin de uso con base en
directrices definidas por la empresa.
Spector 360 es el producto estrella de SpectorSoft. Registra toda la actividad de los usuarios del ordenador,
permitiendo saber todos los detalles sobre el uso del ordenador, incluyendo:
Correo electrnico, incluyendo webmail
Chat / mensajera instantnea
Navegacin web y uso de Internet
Utilizacin de las aplicaciones
Bsquedas en Internet
Registro de keystrokes
Transferencia de ficheros y acceso a documentos
Actividad de red
Spector 360 incluso permite grabar un "video" de la actividad del usuario contnuamente o bien en el caso de
detectar actividad sospechosa. Ninguna otra solucin de auditora y monitorizacin permite saber con tanta
precisin quin hizo qu y en qu momento.
Spector 360 est diseada para organizaciones medianas y grandes con redes Windows o Macintosh.
Puede ver gustos de empleado preferencia, compromiso con su trabajo, cunto tiempo dedica a otras
actividades personales que podra aprovecharse para el trabajo
3. Cmo se sentira si su empleador usara este software en donde labora para monitorear lo que usted hace
en el trabajo? Explique su respuesta.
Si es advertido con una poltica de uso, lo consideramos justo, porque ya el empleado puede comportarse
segn poltica definida y si no lo hace sufrir consecuencias.
Si es oculto no nos sentiramos cmodos, pues se interpreta como un acto de mala intensin.
Caso Captulo 7. La batalla de sobre neutralidades de la red
1. Qu es la neutralidad de la red? Por qu oper Internet bajo la neutralidad de la red hasta este punto en el
tiempo?
La neutralidad de la red se basa en que los proveedores dan acceso a los contenidos sin privilegiar a un
participante de la red por encima de otros. Es decir, trata como iguales a todas las mquinas conectadas.
Internet oper bajo la neutralidad de la red hasta que los centros de distribucin de internet fijaron tarifas.
3. Cul sera el impacto sobre los usuarios individuales, empresas y gobiernos si los proveedores de Internet
cambiaran a un modelo de servicio en niveles?
Los propietarios de las redes creen que la regulacin para implementar la neutralidad de la red impedir la
competitividad de Estados Unidos al sofocar la innovacin, frenar los gastos de capital para nuevas redes y
contener la habilidad de sus redes en cuanto a lidiar con la explosin en la demanda de Internet y el trfico
inalmbrico. El servicio de Internet en Estados Unidos se encuentra detrs de muchas otras naciones en
cuanto a velocidad en general, costo y calidad del servicio, lo cual agrega credibilidad a este argumento
4. Est usted a favor de la legislacin que haga cumplir la neutralidad de la red? Por qu s o por qu no?
No. Debido que tendramos restricciones para obtener la informacin y descargar cierto tipo de aplicaciones.
Adems, por algo pagamos un servicio para poder utilizarlo conforme a las necesidades de cada quien.
Caso cap 6
Los problemas de la base de datos de vigilancia de terroristas continan
CASO DE ESTUDIO
1. Qu conceptos en este captulo se ilustran en este caso?
En este captulo se ven reflejados los siguientes conceptos
Campos de bases de datos: Un campo es la mnima unidad de informacin a la que se puede acceder. Base
de datos: lo cual es un conjunto de datos que entrelazados entre s conforman un registro nico que se
almacenan para su uso posterior.
Registros de bases de datos: Representa un conjunto objetos o informacin nicos estructurados en una
tabla.
2. Por qu se cre la lista de vigilancia de terroristas consolidada? Cules son los beneficios de la lista?
Se cre con el fin de mantener a nivel internacional una lista de vigilancia consolidada con los registros de los
terroristas, esto con el fin de tener un control y comunicacin ms eficiente entre los encargados
gubernamentales y poder identificarlos con mayor facilidad. Los beneficios se reflejan en que en las bases de
datos se puede almacenar datos como nombres, sobrenombres, fotografas y otras seales o datos que ayuden
a controlar el trfico de los viajes dentro y fuera del pas y todos los movimientos que intenten hacer.
3. Describa algunas de las debilidades de la lista de vigilancia. Qu factores de administracin, organizacin
y tecnologa son responsables de estas debilidades?
Una de las debilidades de la lista de vigilancia es la coincidencia que se puedan dar con otras personas que no
son terroristas y la dificultad que se tiene para eliminarlas del sistema.
Algunos de los factores de administracin, organizacin y tecnologa que son responsables de estas
debilidades estn, la existencia de cuentas de registros inconsistentes, registros duplicados y registros que
carecen de campos de datos. Tambin el mal uso de los datos almacenados.
4. Qu tan efectivo es el sistema de las listas de vigilancia descrito en este caso de estudio? Explique su
respuesta.
Se considera que las listas de vigilancia no es efectivo ya que existe falta de informacin por lo que se han
presentado confusiones entre civiles y terroristas, por lo que se considera necesario que las aerolneas tengan
informacin actualizada las 24 horas del da de esta forma si se sube un dato nuevo ellas lo sabrn
instantneamente y as evitar confusiones por lo que es necesario proteger la informacin dentro de la lista de
vigilancia para que esta sea efectiva contra los terroristas.
5. Si fuera responsable de la administracin de la base de datos de la lista de vigilancia del TSC, qu
acciones tomara para corregir algunas de estas debilidades?
-tomara acciones ms confiables para identificar que una persona tiene relacin con el terrorismo, es decir,
un sistema de migracin ms efectivo, por ejemplo un sistema de huella digital o un sistema donde se
almacenen los nombres, numero de cedula, nacionalidad, y que este sistema est conectado con los sistemas
internacionales como la interpool para identificar terroristas y personas que no deben ingresar al pas.
6.- Cree usted que la lista de vigilancia de terroristas representa una amenaza considerable para la privacidad
o de los derechos constitucionales de los individuos? Por qu s o por qu no?
Depende de la eficiencia y confiabilidad de los sistemas de informacin que se utilicen para ingresar al pas,
ya que debe haber registros especficos y enlaces con los sistemas internacionales para que sea ms efectivo el
ingreso y la identificacin de posibles terroristas al pas.
Estas agencias recolectan y mantienen informacin de los terroristas y nominan individuos para incluirlos en
la lista de vigilancia consolidada del TSC. Tienen que seguir estrictos procedimientos establecidos por el jefe
de la agencia correspondiente y deben ser aprobados por el ministro de justicia de Estados Unidos. El
personal del TSC debe revisar cada registro enviado antes de agregarlo a la base de datos. Un individuo
permanecer en la lista de vigilancia hasta que el departamento o agencia correspondiente que nomin a esa
persona para la lista determine que sta se debe quitar de ella y eliminar de la base de datos.
La base de datos de la lista de vigilancia del TSC se actualiza a diario con nuevas nominaciones,
modificaciones a los registros existentes y eliminaciones. Desde su creacin, la lista creci de manera
explosiva hasta llegar a 400 000 personas, registradas como 1.1 millones de nombres y alias, y sigue
creciendo a una proporcin de 200 000 registros por ao. La informacin en la lista se distribuye a un amplio
rango de sistemas de agencias gubernamentales para usarse en los esfuerzos por impedir o detectar los
movimientos de los terroristas conocidos o presuntos.
Las agencias que reciben la lista son: FBI, CIA, Agencia de Seguridad Nacional (NSA), Administracin de
Seguridad en el Transporte (TSA), Departamento de Seguridad Nacional, Departamento de Estado, Aduanas
y Proteccin Fronteriza, Servicio Secreto, Servicio de Alguaciles Federales de Estados Unidos y la Casa
Blanca. Las aerolneas utilizan los datos suministrados por los sistemas.