sábado, 8 de septiembre de 2012

Actividad de Seguridad Informática

Buenos días queridos alumnos,

A continuación se plantean los siguientes CASOS, los cuales analizarán según el grupo al que corresponda, formando equipos de 4 o 5 integrantes.

Favor de asignar un coordinador, secretario y un relator para participar en la socialización de ideas:

Equipo 1:



La creciente proliferación de nuevos medios tecnológicos removibles  (pendrive, mp3, mp4, memorias de cámaras digitales, etc.) conlleva el riesgo de que cualquier empleado introduzca o extraiga información o programas de/hacia las pcs. Esto tiene un riego adicional si en dichos dispositivos se encuentran virus informáticos o cualquier programa no autorizado con contenido malicioso que puede causar daños e incompatibilidad en los equipos  o los sistemas. Considerando esto, cada vez que bloqueó el acceso a los dispositivos de almacenamiento, tuvo serias quejas de los usuarios porque no podían intercambiar información con otras personas. ¿Debería permitir el uso de medios removibles?


Equipo 2:

Existe abundante información en la empresa. Ante la consulta de Juan de qué información debe proteger, la respuesta de todos los gerentes es “Todo se debe proteger”. Juan pensó en su momento que sería lindo también que su casa estuviese protegida  con policías de seguridad en todas las puertas, alarmas, sistemas de vigilancia, investigadores, etc. pero este costo es más elevado que su propia casa. Lo mismo sucede en cualquier organización, es imposible proteger absolutamente todo o proteger información que por su característica es pública. Por ello se debe definir cuáles son los activos a proteger, cómo clasificar la información, qué dato es público, qué  información es privada o sensible, quienes deben/pueden  acceder. ¿Quién tiene la responsabilidad de definir qué información es crítica y sensible y definir sus accesos?. ¿Quién  es realmente el dueño de los datos?

Equipo 3:
Se contrató para toda la organización el servicio de Internet,  pero por cuestiones de seguridad se limitó el  acceso solo a páginas autorizadas y libres de riesgos. A los dos días de implementar esta política, sufrió serios reclamos de los gerentes en el sentido de que se estaba limitando el uso a la información.  ¿Debería permitir el uso libre de Internet?. ¿Bajo qué condiciones?

Equipo 4:

Después de realizar un análisis de toda la red, Juan detectó numerosos programas instalados vía Internet, mails o medios removibles en la mayoría de los equipos. Por ello se encargó de desinstalar todo y bloquear las futuras instalaciones por una cuestión de seguridad, compatibilidad  con  los sistemas de la organización y debido a que  la mayoría de esos programas no contaban con las licencias legales de uso. Al día siguiente  fue acusado con todos los términos posibles que se pueda imaginar por parte de los empleados y gerentes, ya que no podían escuchar música, los protectores de pantalla desaparecieron,  no se podía instalar nada, no podían chatear con otros empleados, etc... . ¿Debería  volver atrás con la desinstalación de los programas?. ¿Cómo debe hacer frente a todas las 
críticas?

Equipo 5:

Se habilitó usuario y contraseñas para todas las personas para el acceso a los sistemas, pero algunas de ellas estaban muy molestas ya que tenían una tarea más de recordar esos datos y en algunos casos todos se prestaban o intercambiaban las contraseñas. ¿Cómo debería capacitar a los empleados en este aspecto?. ¿De quién es la responsabilidad de la confidencialidad de las claves? 








No hay comentarios:

Publicar un comentario