lunes, 10 de noviembre de 2008

Reflexion Semana (3-7 noviembre)

Para empezar hablar de la reflexión de la semana pondré como ejemplo el caso que leímos donde se ponía una situación en la cual una empresa empezaba a monitorear a sus empleados con la revisión de sus e-mails del trabajo, pues la mayoría de ellos lo estaban utilizando con otros fines como de diversión. En este caso se informaba a la dirección de la empresa los sucesos presentados y se le advertía a los empleados que esto no tendría que volver a pasar pues el sistema era solo para uso laboral personal.
Aquí es donde entraba la discusión si era ético o no de parte de la empresa hacer esto y se creó una seria de opiniones donde muchos decían que estaba bien hecho pues la empresa tenía que tener un control total de lo que se hacia dentro de ella y ver que se produjeran los resultados; otras personas pensaban que lo que estaban haciendo era invasión de privacidad y que no eran formas para revisar la productividad de sus empleados.

Dentro del capítulo de seguridad de comercio electrónico que vimos durante la semana se nos explicaron las seis dimensiones de seguridad que debe de tener el comercio electrónico las cuales son: integridad, no repudiación, autenticidad, confidencialidad, privacidad y disponibilidad.
Al igual pusimos especial énfasis en las amenazas más peligrosas para los consumidores del comercio electrónico, algunas de estas amenazas eran los gusanos que son un tipo de virus que se transporta por si solo para infectar al usuario, los troyanos en cambio son virus que se disfrazan en archivos apareciéndote con terminación “.jpg” cuando realmente es un “.exe” que es lo que necesitan para transportarse, un phishing es una de las amenazas mas importantes y es cuando un usuario lanza un “anzuelo” para ver qué persona cae en el error y con esto el tercer usuario se ve beneficiado con la ganancia financiera.
También supimos cual es la diferencia entre lo que es un hacker que se refiere a un individuo que intenta ganar un acceso sin autorización al sistema de una computadora, mientras que un cracker hace lo mismo que un hacker pero este realiza una intrusión con fin para hacer daño.
Al igual que existen amenazas están las herramientas para protegerse de ellas, una de las mas mencionadas es el firewall que es un filtro para protegerse de las paginas cuando quieres ingresar a un sitio, otras herramientas pueden ser los proxies, el software anti-virus y el sistema de seguridad de operación.
El maestro también nos dio ejemplos de los hackers que están presentes en la red y nos menciono uno específicamente que se llama Key loggers el cual es capaz de descifrar las contraseñas de los usuarios que utilizan alguna computadora que tenga dicho programa para entrar a paginas que requerían identificación como las páginas de bancos, el correo electrónico entre otras. Un dato que nos proporciono es que aunque normalmente las paginas como las de los bancos están encriptadas para asegurar la información hay que cerciorarse que las computadoras que utilizamos no tengan este tipo de programas por nuestra seguridad.

Dentro de la semana también se hablo sobre los aspectos básicos que deberían de contener nuestras páginas de Internet que utilizaremos para desarrollar el proyecto, entre dichos aspectos se encuentran los firewalls así como antivirus para protegerse, o sería muy buena opción el contratar una empresa externa para la seguridad de la empresa y por ultimo muy importantes es el de tener respaldos de sistemas en discos externos.

No hay comentarios: