SlideShare una empresa de Scribd logo
1 de 3
Uso seguro del PC en la oficina
La utilización irresponsable de las herramientas informáticas puede ocasionar pérdidas de
dinero, de información vital y hasta líos judiciales a su empresa.
ALEJANDRO HERNÁNDEZ*
ESPECIAL PARA EL TIEMPO
Dados los riesgos actuales, los administradores de redes dentro de las empresas deben
asumir el rol de 'hermanos mayores' y, así, monitorear el uso que los empleados les están
dando a los computadores y demás recursos tecnológicos de una compañía.
Incluso si la filosofía de manejo de la empresa permite algún tipo de uso privado de los
equipos, el acceso a Internet y de las demás comunicaciones, el gerente o dueño de la
empresa necesita saber qué sitios web visitan sus trabajadores, qué archivos envían o
reciben a través de la Red, e incluso el tipo de información de negocio que comparten a
través de sus correos electrónicos.
Las acciones realizadas por los empleados en este sentido pueden conducir a las
compañías a pérdidas de dinero, pleitos civiles e incluso cargos criminales si, por ejemplo,
algún funcionario transmite pornografía desde un PC de la empresa o descarga un virus que
destruya datos vitales del negocio.
A continuación presentamos algunos consejos para que usted pueda saber qué hacen los
empleados con los computadores de la compañía.
¿Qué archivos abren los empleados? En una red Windows, usted puede saber qué
archivos, carpetas o impresoras están siendo usados por los empleados. Es una función que
viene incluida en sistemas operativos como Windows 2000 en adelante y se llama ' Política
grupal'. Para activarla y usarla puede ir al sitio de soporte de Microsoft
(support.microsoft.com/kb/310399/es).
¿En dónde navegan? Para saber qué sitios de Internet visitan los empleados usted puede
revisar los 'archivos temporales de Internet' en el navegador. Para ello deberá dar clic en el
botón 'Historial'. Allí verá las páginas visitadas en los últimos días. Sin embargo, esta
información puede ser fácilmente borrada por las personas para no dejar rastro de su
actividad.
Use un firewall. Este es un programa que le muestra, por empleado o computador de la
oficina, los sitios web que se visitan. Firewalls como ISA Server de Microsoft, Cisco PIX y
Checkpoint Firewall-1 cuentan con características de reporte incluidas o con complementos
disponibles que proveen reportes de todos los sitios web y desde qué cuenta y computador
fueron visitados.
Filtre por dirección. Usted puede ir un paso adelante. En lugar de tan solo monitorear qué
sitios web visitan los empleados, también podrá bloquearlos según la dirección. Así evitará
que se pueda navegar en páginas de contenido nocivo o de ocio (Facebook, Youtube, etc.).
Existen cientos de programas disponibles para bloquear sitios, como NetNanny, Cybersitter,
Optenet, etc. y otros de alto vuelo como SurControl, Websense y GFI.
Filtre por palabra. También es posible, en ciertos programas de red más especializados,
evitar que una persona pueda navegar en sitios prohibidos según las palabras que ellos
contengan. Es una técnica más efectiva que el filtro por dirección de la página. Si un sitio
web que se intenta visitar contiene términos como 'sexo', 'desnudo', 'pornografía', etc., de
inmediato será bloqueado y el usuario, reportado.
Ojo con el correo. Es una de las vías de salida de información vital para la empresa (ver
recuadro). Usted puede monitorear los correos electrónicos de los empleados usando
programas como Spector CNE, de SpectorSoft, que revisa si los mensajes contienen
palabras específicas o frases clave. También monitorea comunicaciones de mensajería
instantánea.
Los mensajes instantáneos. MSN Live Messenger, Yahoo Messenger, etc., son
herramientas de comunicación inmediata que, además, pueden ser muy útiles para el
negocio. Por eso, lo mejor es controlar su correcto uso con programas como Akonix
Enterprise o IMlogic Manager, que permiten controlar, por ejemplo, si es posible o no
habilitar el intercambio de archivos a través de tales sistemas.
Capture información. Ciertos programas están en capacidad de 'grabar' tanto lo que se
escribe en los PC de una oficina, como lo que se está viendo en su pantalla. Los primeros se
llaman 'keyloggers' y lo que hacen en almacenar las teclas que se digitan a determinada
hora o en cierto programa, para saber qué información se está trabajando y que sea,
efectivamente, relacionada con el trabajo.
Otras herramientas son capaces de capturar una imagen de la pantalla de los empleados,
que es algo útil para saber si se encuentra operando una aplicación de su rol laboral u otra
de ocio o personal como juegos, entre otras.
Prohibido instalar. Uno de los riesgos más altos proviene de la descarga e instalación de
aplicaciones desde Internet. Algunas de ellas están hechas por delincuentes informáticos
que, con la promesa de un juego, canción o aplicación de ocio, engañan al usuario para que
las ejecute en su PC y así, de paso, también instale programas malignos como virus o
software espía.
El sistema operativo Windows, en su versión de servidor (empresarial) incluye varias
funciones que le permitirán controlar esto, bajo las opciones de 'Política grupal de derechos
de usuario'. Allí podrá restringir la instalación.
* Alejandro Hernández es director de la empresa de seguridad I-Sec Colombia.


Estudio revela datos importantes
La compañía Websense mostró los resultados de su estudio 'Web@Work' (la Web en el
trabajo), sobre el uso de Internet en las compañías.
Es dicha encuesta, hecha en 600 grandes empresas de Latinoamérica, se encontró que el
44 por ciento de los empleados de Colombia admitió haber enviado, por error, información
en correo electrónico a una dirección equivocada.
quot;Esa simple actividad es una de las principales fuentes de fuga de datosquot;, explica Josué
Ariza, de Websense.
El informe mostró también que apenas el 18 por ciento de los empleados del país cree que
no ha realizado labores riesgosas en el PC de la oficina, lo que no significa que en realidad
las haya efectuado (mandar por el sistema de mensajería una base de datos o descargar un
programa gratuito, por ejemplo, son labores altamente peligrosas).
Contrario a ello, el 70 por ciento siente que los sistemas de su compañía son seguros.
quot;Estos datos contrastan con lo que piensan las personas encargadas de las oficinas de
tecnología en las empresas, quienes creen que el 96 por ciento de los empleados visitan
sitios de Internet no relacionados con su actividad laboral. También opinan que podrían
quedar despedidos si, por culpa de un manejo irresponsable de Internet, la compañía pierde
información de negocioquot;, afirma Ariza.
El estudio completo se puede ver en la dirección: www.websense.com.

Más contenido relacionado

Destacado

GAZETA SANTA CÂNDIDA , FEVEREIRO 2016
GAZETA SANTA CÂNDIDA , FEVEREIRO 2016GAZETA SANTA CÂNDIDA , FEVEREIRO 2016
GAZETA SANTA CÂNDIDA , FEVEREIRO 2016Adilson Moreira
 
Customer relationship management for continuing education
Customer relationship management for continuing educationCustomer relationship management for continuing education
Customer relationship management for continuing educationJ. Todd Bennett
 
Market reserach online community versus focus group
Market reserach online community versus focus groupMarket reserach online community versus focus group
Market reserach online community versus focus groupHS Heilbronn
 
Submissão à autoridad1
Submissão à autoridad1Submissão à autoridad1
Submissão à autoridad1mgno42
 
Financial densities in emerging markets
Financial densities in emerging marketsFinancial densities in emerging markets
Financial densities in emerging marketsimauleecon
 
Miniquest.Informática, 2013.
Miniquest.Informática, 2013.Miniquest.Informática, 2013.
Miniquest.Informática, 2013.Silvia0202
 
G te c sesion4b-complejidad y tpa
G te c sesion4b-complejidad y tpaG te c sesion4b-complejidad y tpa
G te c sesion4b-complejidad y tpaVictoria López
 
Trastornos del aprendizaje
Trastornos del aprendizajeTrastornos del aprendizaje
Trastornos del aprendizajeMartin Hinojosa
 
Acrónimos sobre los términos más comunes de la placa madre
Acrónimos sobre los términos más comunes de la placa madreAcrónimos sobre los términos más comunes de la placa madre
Acrónimos sobre los términos más comunes de la placa madreAristóteles Chávez Pereyra
 
12 inventory planning and control_Operations Management
12 inventory planning and control_Operations Management12 inventory planning and control_Operations Management
12 inventory planning and control_Operations ManagementBrent Weeks
 
proyecto de integración de las tics en la educación inicial.
proyecto de integración de las tics en la educación inicial.proyecto de integración de las tics en la educación inicial.
proyecto de integración de las tics en la educación inicial.marleny Brito de lo Santo
 
Getting Started Communicating And Disseminating Research.April07
Getting Started   Communicating And Disseminating Research.April07Getting Started   Communicating And Disseminating Research.April07
Getting Started Communicating And Disseminating Research.April07Rajesh Dhimar
 
Mateo Valero - Big data: de la investigación científica a la gestión empresarial
Mateo Valero - Big data: de la investigación científica a la gestión empresarialMateo Valero - Big data: de la investigación científica a la gestión empresarial
Mateo Valero - Big data: de la investigación científica a la gestión empresarialFundación Ramón Areces
 

Destacado (20)

GAZETA SANTA CÂNDIDA , FEVEREIRO 2016
GAZETA SANTA CÂNDIDA , FEVEREIRO 2016GAZETA SANTA CÂNDIDA , FEVEREIRO 2016
GAZETA SANTA CÂNDIDA , FEVEREIRO 2016
 
Customer relationship management for continuing education
Customer relationship management for continuing educationCustomer relationship management for continuing education
Customer relationship management for continuing education
 
Market reserach online community versus focus group
Market reserach online community versus focus groupMarket reserach online community versus focus group
Market reserach online community versus focus group
 
Buscaradios (1)
Buscaradios (1)Buscaradios (1)
Buscaradios (1)
 
Tipos de lampara comp
Tipos de lampara compTipos de lampara comp
Tipos de lampara comp
 
Submissão à autoridad1
Submissão à autoridad1Submissão à autoridad1
Submissão à autoridad1
 
Financial densities in emerging markets
Financial densities in emerging marketsFinancial densities in emerging markets
Financial densities in emerging markets
 
Miniquest.Informática, 2013.
Miniquest.Informática, 2013.Miniquest.Informática, 2013.
Miniquest.Informática, 2013.
 
Cross-promotion of iPad apps
Cross-promotion of iPad appsCross-promotion of iPad apps
Cross-promotion of iPad apps
 
G te c sesion4b-complejidad y tpa
G te c sesion4b-complejidad y tpaG te c sesion4b-complejidad y tpa
G te c sesion4b-complejidad y tpa
 
Trastornos del aprendizaje
Trastornos del aprendizajeTrastornos del aprendizaje
Trastornos del aprendizaje
 
Flormar 7-8
Flormar 7-8Flormar 7-8
Flormar 7-8
 
Acrónimos sobre los términos más comunes de la placa madre
Acrónimos sobre los términos más comunes de la placa madreAcrónimos sobre los términos más comunes de la placa madre
Acrónimos sobre los términos más comunes de la placa madre
 
12 inventory planning and control_Operations Management
12 inventory planning and control_Operations Management12 inventory planning and control_Operations Management
12 inventory planning and control_Operations Management
 
proyecto de integración de las tics en la educación inicial.
proyecto de integración de las tics en la educación inicial.proyecto de integración de las tics en la educación inicial.
proyecto de integración de las tics en la educación inicial.
 
Getting Started Communicating And Disseminating Research.April07
Getting Started   Communicating And Disseminating Research.April07Getting Started   Communicating And Disseminating Research.April07
Getting Started Communicating And Disseminating Research.April07
 
Agenda Escolar de Diabetes
Agenda Escolar de DiabetesAgenda Escolar de Diabetes
Agenda Escolar de Diabetes
 
Mateo Valero - Big data: de la investigación científica a la gestión empresarial
Mateo Valero - Big data: de la investigación científica a la gestión empresarialMateo Valero - Big data: de la investigación científica a la gestión empresarial
Mateo Valero - Big data: de la investigación científica a la gestión empresarial
 
El Agua
El AguaEl Agua
El Agua
 
8683476 assimil-njemacki-bez-muke-1974
8683476 assimil-njemacki-bez-muke-19748683476 assimil-njemacki-bez-muke-1974
8683476 assimil-njemacki-bez-muke-1974
 

Similar a Uso seguro del pc (20)

Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Tesis de aplicacion web para registro de incidencias
Tesis de aplicacion web para registro de incidenciasTesis de aplicacion web para registro de incidencias
Tesis de aplicacion web para registro de incidencias
 
Plan seguridad
Plan  seguridadPlan  seguridad
Plan seguridad
 
revista contagio informatico
revista contagio informaticorevista contagio informatico
revista contagio informatico
 
Client Side Exploration
Client Side ExplorationClient Side Exploration
Client Side Exploration
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.
 
Mirtrak sotware Para un Auditoria Eficiente
Mirtrak sotware Para un Auditoria Eficiente Mirtrak sotware Para un Auditoria Eficiente
Mirtrak sotware Para un Auditoria Eficiente
 
Estilos
EstilosEstilos
Estilos
 
TECNOLOGIA ACTUAL
TECNOLOGIA ACTUALTECNOLOGIA ACTUAL
TECNOLOGIA ACTUAL
 
TECNOLOGIA ACTUAL
TECNOLOGIA ACTUALTECNOLOGIA ACTUAL
TECNOLOGIA ACTUAL
 
temas
temastemas
temas
 
Estilos
EstilosEstilos
Estilos
 
Estilos
EstilosEstilos
Estilos
 
Estilos
EstilosEstilos
Estilos
 
Estilos123
Estilos123Estilos123
Estilos123
 
Estilos
EstilosEstilos
Estilos
 
Estilos 1.3
Estilos 1.3Estilos 1.3
Estilos 1.3
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 

Más de Guido Enrique Ceballos Huertas

Plan de contingencia 2012 quincenario virgén de las lajas 01 al 16 septiembre...
Plan de contingencia 2012 quincenario virgén de las lajas 01 al 16 septiembre...Plan de contingencia 2012 quincenario virgén de las lajas 01 al 16 septiembre...
Plan de contingencia 2012 quincenario virgén de las lajas 01 al 16 septiembre...Guido Enrique Ceballos Huertas
 

Más de Guido Enrique Ceballos Huertas (20)

Valores en nuestro contexto
Valores en nuestro contextoValores en nuestro contexto
Valores en nuestro contexto
 
reslova
reslovareslova
reslova
 
Inteligencia emocional
Inteligencia emocionalInteligencia emocional
Inteligencia emocional
 
Etica para que
Etica para queEtica para que
Etica para que
 
2.anatomia corazón via aérea
2.anatomia corazón  via aérea2.anatomia corazón  via aérea
2.anatomia corazón via aérea
 
Comportamiento organizacional2
Comportamiento organizacional2Comportamiento organizacional2
Comportamiento organizacional2
 
Comorg
ComorgComorg
Comorg
 
Emociones y competencias emocionales
Emociones y competencias emocionalesEmociones y competencias emocionales
Emociones y competencias emocionales
 
Inteligencia emocional en la empresa
Inteligencia emocional en la empresaInteligencia emocional en la empresa
Inteligencia emocional en la empresa
 
Psorg
PsorgPsorg
Psorg
 
Tec sistema
Tec sistemaTec sistema
Tec sistema
 
3.2.1 factores de riesgo para violencia sexual1
3.2.1 factores de riesgo para violencia sexual13.2.1 factores de riesgo para violencia sexual1
3.2.1 factores de riesgo para violencia sexual1
 
Plan operativo 2012 pmdp
Plan operativo 2012 pmdpPlan operativo 2012 pmdp
Plan operativo 2012 pmdp
 
Hta monitoreo evaluac
Hta monitoreo evaluacHta monitoreo evaluac
Hta monitoreo evaluac
 
1 251- clara cg
1 251- clara cg1 251- clara cg
1 251- clara cg
 
Participación social
Participación socialParticipación social
Participación social
 
Participación social
Participación socialParticipación social
Participación social
 
Plan de contingencia 2012 quincenario virgén de las lajas 01 al 16 septiembre...
Plan de contingencia 2012 quincenario virgén de las lajas 01 al 16 septiembre...Plan de contingencia 2012 quincenario virgén de las lajas 01 al 16 septiembre...
Plan de contingencia 2012 quincenario virgén de las lajas 01 al 16 septiembre...
 
Población en situación de desplazamiento
Población en situación de desplazamientoPoblación en situación de desplazamiento
Población en situación de desplazamiento
 
Participación social
Participación socialParticipación social
Participación social
 

Último

Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióPere Miquel Rosselló Espases
 
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptxPATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptxSusanaAlejandraMende
 
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptxLA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptxJhordanBenitesSanche2
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básicomaxgamesofficial15
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxANDREAGRACEDURANSALA
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdfDemetrio Ccesa Rayme
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptxnelsontobontrujillo
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuanishflorezg
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfANEP - DETP
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisPsicClinGlendaBerrez
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...Reneeavia
 
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxCONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxMarlynRocaOnofre
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfAni Ann
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónVasallo1
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesChema R.
 

Último (20)

Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptxPATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
 
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptxLA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocxCONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
CONCLUSIONES DESCRIPTIVAS TIC que ayudaran a tus registrosdocx
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
 

Uso seguro del pc

  • 1. Uso seguro del PC en la oficina La utilización irresponsable de las herramientas informáticas puede ocasionar pérdidas de dinero, de información vital y hasta líos judiciales a su empresa. ALEJANDRO HERNÁNDEZ* ESPECIAL PARA EL TIEMPO Dados los riesgos actuales, los administradores de redes dentro de las empresas deben asumir el rol de 'hermanos mayores' y, así, monitorear el uso que los empleados les están dando a los computadores y demás recursos tecnológicos de una compañía. Incluso si la filosofía de manejo de la empresa permite algún tipo de uso privado de los equipos, el acceso a Internet y de las demás comunicaciones, el gerente o dueño de la empresa necesita saber qué sitios web visitan sus trabajadores, qué archivos envían o reciben a través de la Red, e incluso el tipo de información de negocio que comparten a través de sus correos electrónicos. Las acciones realizadas por los empleados en este sentido pueden conducir a las compañías a pérdidas de dinero, pleitos civiles e incluso cargos criminales si, por ejemplo, algún funcionario transmite pornografía desde un PC de la empresa o descarga un virus que destruya datos vitales del negocio. A continuación presentamos algunos consejos para que usted pueda saber qué hacen los empleados con los computadores de la compañía. ¿Qué archivos abren los empleados? En una red Windows, usted puede saber qué archivos, carpetas o impresoras están siendo usados por los empleados. Es una función que viene incluida en sistemas operativos como Windows 2000 en adelante y se llama ' Política grupal'. Para activarla y usarla puede ir al sitio de soporte de Microsoft (support.microsoft.com/kb/310399/es). ¿En dónde navegan? Para saber qué sitios de Internet visitan los empleados usted puede revisar los 'archivos temporales de Internet' en el navegador. Para ello deberá dar clic en el botón 'Historial'. Allí verá las páginas visitadas en los últimos días. Sin embargo, esta información puede ser fácilmente borrada por las personas para no dejar rastro de su actividad. Use un firewall. Este es un programa que le muestra, por empleado o computador de la oficina, los sitios web que se visitan. Firewalls como ISA Server de Microsoft, Cisco PIX y Checkpoint Firewall-1 cuentan con características de reporte incluidas o con complementos disponibles que proveen reportes de todos los sitios web y desde qué cuenta y computador fueron visitados. Filtre por dirección. Usted puede ir un paso adelante. En lugar de tan solo monitorear qué sitios web visitan los empleados, también podrá bloquearlos según la dirección. Así evitará que se pueda navegar en páginas de contenido nocivo o de ocio (Facebook, Youtube, etc.). Existen cientos de programas disponibles para bloquear sitios, como NetNanny, Cybersitter, Optenet, etc. y otros de alto vuelo como SurControl, Websense y GFI. Filtre por palabra. También es posible, en ciertos programas de red más especializados, evitar que una persona pueda navegar en sitios prohibidos según las palabras que ellos contengan. Es una técnica más efectiva que el filtro por dirección de la página. Si un sitio
  • 2. web que se intenta visitar contiene términos como 'sexo', 'desnudo', 'pornografía', etc., de inmediato será bloqueado y el usuario, reportado. Ojo con el correo. Es una de las vías de salida de información vital para la empresa (ver recuadro). Usted puede monitorear los correos electrónicos de los empleados usando programas como Spector CNE, de SpectorSoft, que revisa si los mensajes contienen palabras específicas o frases clave. También monitorea comunicaciones de mensajería instantánea. Los mensajes instantáneos. MSN Live Messenger, Yahoo Messenger, etc., son herramientas de comunicación inmediata que, además, pueden ser muy útiles para el negocio. Por eso, lo mejor es controlar su correcto uso con programas como Akonix Enterprise o IMlogic Manager, que permiten controlar, por ejemplo, si es posible o no habilitar el intercambio de archivos a través de tales sistemas. Capture información. Ciertos programas están en capacidad de 'grabar' tanto lo que se escribe en los PC de una oficina, como lo que se está viendo en su pantalla. Los primeros se llaman 'keyloggers' y lo que hacen en almacenar las teclas que se digitan a determinada hora o en cierto programa, para saber qué información se está trabajando y que sea, efectivamente, relacionada con el trabajo. Otras herramientas son capaces de capturar una imagen de la pantalla de los empleados, que es algo útil para saber si se encuentra operando una aplicación de su rol laboral u otra de ocio o personal como juegos, entre otras. Prohibido instalar. Uno de los riesgos más altos proviene de la descarga e instalación de aplicaciones desde Internet. Algunas de ellas están hechas por delincuentes informáticos que, con la promesa de un juego, canción o aplicación de ocio, engañan al usuario para que las ejecute en su PC y así, de paso, también instale programas malignos como virus o software espía. El sistema operativo Windows, en su versión de servidor (empresarial) incluye varias funciones que le permitirán controlar esto, bajo las opciones de 'Política grupal de derechos de usuario'. Allí podrá restringir la instalación. * Alejandro Hernández es director de la empresa de seguridad I-Sec Colombia. Estudio revela datos importantes La compañía Websense mostró los resultados de su estudio 'Web@Work' (la Web en el trabajo), sobre el uso de Internet en las compañías. Es dicha encuesta, hecha en 600 grandes empresas de Latinoamérica, se encontró que el 44 por ciento de los empleados de Colombia admitió haber enviado, por error, información en correo electrónico a una dirección equivocada. quot;Esa simple actividad es una de las principales fuentes de fuga de datosquot;, explica Josué Ariza, de Websense. El informe mostró también que apenas el 18 por ciento de los empleados del país cree que no ha realizado labores riesgosas en el PC de la oficina, lo que no significa que en realidad las haya efectuado (mandar por el sistema de mensajería una base de datos o descargar un programa gratuito, por ejemplo, son labores altamente peligrosas). Contrario a ello, el 70 por ciento siente que los sistemas de su compañía son seguros.
  • 3. quot;Estos datos contrastan con lo que piensan las personas encargadas de las oficinas de tecnología en las empresas, quienes creen que el 96 por ciento de los empleados visitan sitios de Internet no relacionados con su actividad laboral. También opinan que podrían quedar despedidos si, por culpa de un manejo irresponsable de Internet, la compañía pierde información de negocioquot;, afirma Ariza. El estudio completo se puede ver en la dirección: www.websense.com.