Un delito informático es……cualquier crimen llevado a acabo a través delconocimiento o uso de la informática.Hackers y cra...
Hackers vs. CrackersHackers vs. Crackers•• Hacker:Hacker:Una persona que disfruta explorando los detalles internos deUna p...
El delito informático engloba:El delito informático engloba:Sabotaje de Software.Sabotaje de Software.Malware (Software ...
UnUn troyanotroyano es un programa quees un programa queejecuta alguna tarea útil a la vezejecuta alguna tarea útil a la v...
VirusVirus¿ Qué es un virus ?¿ Qué es un virus ?Es un programa que se auto-replica,Es un programa que se auto-replica,infe...
VirusVirus¿ Cómo se protege de ellos ?¿ Cómo se protege de ellos ?El software antivirus busca en losEl software antivirus ...
GusanosGusanos¿ Qué es un gusano ?¿ Qué es un gusano ?Es un programa que se auto-replica y se ejecutaEs un programa que se...
GusanosGusanos¿ Cómo se protege de ellos ?¿ Cómo se protege de ellos ?•• Manteniendo los sistemasManteniendo los sistemasi...
SpywareSpyware¿ Qué es el spyware ?¿ Qué es el spyware ?Es un programa que se instala sin elEs un programa que se instala ...
SpywareSpyware¿Cómo se protege de ellos ?¿Cómo se protege de ellos ?Software antispyware, que funcionaSoftware antispyware...
PhishingPhishing¿ Qué es el phishing ?¿ Qué es el phishing ?Es el acto de intentar adquirir, de formaEs el acto de intenta...
PhishingPhishing¿ Cómo se lleva a cabo ?¿ Cómo se lleva a cabo ?El atacante le envía al usuario un correoEl atacante le en...
PhishingPhishing¿ Cómo se protege ?¿ Cómo se protege ?La única solución para este problema es laLa única solución para est...
Algunos delitos informáticos y fallas deAlgunos delitos informáticos y fallas desistemassistemas Virus Melissa, año 1999 ...
¿Qué es la Seguridad informática?¿Qué es la Seguridad informática?La seguridad informática concierne a la protección deLa ...
El objetivo de la seguridad de la información es garantizar:El objetivo de la seguridad de la información es garantizar:Se...
Antes:Antes:•La seguridad informática no era un gran problema.La seguridad informática no era un gran problema.•Centros de...
Seguridad informáticaSeguridad informática¨Potenciales¨ intrusos¨Potenciales¨ intrusos•• Espías industriales.Espías indust...
Riesgos del hardwareRiesgos del hardwareFallas en los dispositivos (servidores, hub,Fallas en los dispositivos (servidore...
Seguridad informática: protección delSeguridad informática: protección delhardwarehardwareDispositivos de hardware parale...
Riesgos del Software:Riesgos del Software: datosdatosAccesos no deseados.Accesos no deseados.Malware.Malware.Fallas en ...
Seguridad informática: protección del software y losSeguridad informática: protección del software y losdatosdatosSoftwar...
Seguridad informática: personalSeguridad informática: personalProporcionar las herramientas necesarias.Proporcionar las h...
El área de seguridad informáticaEl área de seguridad informáticaFacultad de Ciencias Informáticas – Departamento de Inform...
Composición del área de seguridad informáticaComposición del área de seguridad informática.El área de seguridad informátic...
ABM Usuarios:ABM Usuarios: Se dedica al alta/baja/modificación de usuarios, passwordsSe dedica al alta/baja/modificación d...
Funciones del área de seguridad informática:Funciones del área de seguridad informática:•Proteger los sistemas informático...
Dependencia de la tecnologíaDependencia de la tecnologíaArmas inteligentes:Armas inteligentes:Ej.: Misiles que utilizan s...
Ética Informática - Código de conductaÉtica Informática - Código de conductaDirectivas morales generales:Directivas moral...
BibliografíaBibliografíaBeekman, George. (2005).Beekman, George. (2005). Introducción a la Informática.Introducción a la I...
Próxima SlideShare
Cargando en…5
×

Seguridad y Riesgos de la computadora

3.454 visualizaciones

Publicado el

0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
3.454
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad y Riesgos de la computadora

  1. 1. Un delito informático es……cualquier crimen llevado a acabo a través delconocimiento o uso de la informática.Hackers y crackers.Robo de información.Transferencias de fondos.Piratería y copyright.Facultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10Seguridad y riesgos de la computadoraSeguridad y riesgos de la computadora
  2. 2. Hackers vs. CrackersHackers vs. Crackers•• Hacker:Hacker:Una persona que disfruta explorando los detalles internos deUna persona que disfruta explorando los detalles internos delos sistemas informáticos y cómo extender sus capacidades máslos sistemas informáticos y cómo extender sus capacidades másallá de lo normal, disfruta con entusiasmo la programación.allá de lo normal, disfruta con entusiasmo la programación.•• Cracker:Cracker:Una persona que accede en forma no autorizada a un sistemaUna persona que accede en forma no autorizada a un sistemainformático con intenciones de provocar daño .informático con intenciones de provocar daño .Facultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10
  3. 3. El delito informático engloba:El delito informático engloba:Sabotaje de Software.Sabotaje de Software.Malware (Software malintencionado).Malware (Software malintencionado).-troyanos-troyanos-gusanos-gusanos-virus y macros-virus y macros-keyloggers-keyloggersSpyware.Spyware.Phishing.Phishing.Facultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10
  4. 4. UnUn troyanotroyano es un programa quees un programa queejecuta alguna tarea útil a la vezejecuta alguna tarea útil a la vezque, por detrás, realiza algunaque, por detrás, realiza algunaacción destructiva.acción destructiva.Un tipo especial de troyano ,Un tipo especial de troyano ,conocido comoconocido como bomba lógica,bomba lógica,está programado para atacar enestá programado para atacar enrespuesta a un evento o unarespuesta a un evento o unacombinación de ellos.combinación de ellos.Facultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10Troyanos y bombas lógicasTroyanos y bombas lógicas
  5. 5. VirusVirus¿ Qué es un virus ?¿ Qué es un virus ?Es un programa que se auto-replica,Es un programa que se auto-replica,infectando a otros programas o documentosinfectando a otros programas o documentosy se ejecuta en el sistema informático sin ely se ejecuta en el sistema informático sin elconocimiento del usuario.conocimiento del usuario.Los virus no pueden existir por sí mismos,Los virus no pueden existir por sí mismos,necesitan de un archivo “portador”.necesitan de un archivo “portador”.Los virus son distribuidos por el usuario, enLos virus son distribuidos por el usuario, enla mayoría de los casos sin sula mayoría de los casos sin suconsentimiento, cuando se copia, envía porconsentimiento, cuando se copia, envía porcorreo electrónico, etc. archivos infectados.correo electrónico, etc. archivos infectados.Facultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10
  6. 6. VirusVirus¿ Cómo se protege de ellos ?¿ Cómo se protege de ellos ?El software antivirus busca en losEl software antivirus busca en losarchivos del sistema “firmas” de virusarchivos del sistema “firmas” de virus(que identifican archivos infectados) y, de(que identifican archivos infectados) y, deser posible, los remueven.ser posible, los remueven.La limitación de esta técnica es que sóloLa limitación de esta técnica es que sólose puede detectar virus para los quese puede detectar virus para los queconoce su firma, motivo por el cual laconoce su firma, motivo por el cual labase de datos de firmas debe serbase de datos de firmas debe seractualizada permanentementeactualizada permanentemente..Facultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10
  7. 7. GusanosGusanos¿ Qué es un gusano ?¿ Qué es un gusano ?Es un programa que se auto-replica y se ejecutaEs un programa que se auto-replica y se ejecutaen el sistema informático sin el conocimiento delen el sistema informático sin el conocimiento delusuario. A diferencia de los virus, los gusanos nousuario. A diferencia de los virus, los gusanos nonecesitan de un archivo portador y se distribuyennecesitan de un archivo portador y se distribuyena través de la red utilizando vulnerabilidades dea través de la red utilizando vulnerabilidades deseguridad para infectar a los sistemasseguridad para infectar a los sistemasinformáticos.informáticos.Facultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10
  8. 8. GusanosGusanos¿ Cómo se protege de ellos ?¿ Cómo se protege de ellos ?•• Manteniendo los sistemasManteniendo los sistemasinformáticos actualizados con losinformáticos actualizados con losúltimos parches de seguridadúltimos parches de seguridadaplicados.aplicados.•• El software de antivirus tambiénEl software de antivirus tambiéndetecta y remueve gusanos.detecta y remueve gusanos.Facultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10
  9. 9. SpywareSpyware¿ Qué es el spyware ?¿ Qué es el spyware ?Es un programa que se instala sin elEs un programa que se instala sin elconocimiento del usuario,conocimiento del usuario,generalmente incluido dentro degeneralmente incluido dentro deaplicaciones gratuitas.aplicaciones gratuitas.El objetivo del spyware es comercial, enEl objetivo del spyware es comercial, engeneral enviar información del usuario ageneral enviar información del usuario asu creador, por ejemplo:su creador, por ejemplo:•• Sus hábitos de navegación porSus hábitos de navegación porInternet.Internet.•• Información confidencial del usuarioInformación confidencial del usuario(documentos, números de tarjetas de(documentos, números de tarjetas decrédito, etc.).crédito, etc.).•• Le muestran publicidades al usuario.Le muestran publicidades al usuario.Facultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10
  10. 10. SpywareSpyware¿Cómo se protege de ellos ?¿Cómo se protege de ellos ?Software antispyware, que funcionaSoftware antispyware, que funcionacomo un antivirus pero paracomo un antivirus pero paraspyware, como por ejemplo:spyware, como por ejemplo:•• Adaware (www.lavasoftusa.com/Adaware (www.lavasoftusa.com/software/adaware)software/adaware)•• Spybot (http://www.safer-Spybot (http://www.safer-networking.org/en/index.html)networking.org/en/index.html)Facultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10
  11. 11. PhishingPhishing¿ Qué es el phishing ?¿ Qué es el phishing ?Es el acto de intentar adquirir, de formaEs el acto de intentar adquirir, de formafraudulenta, información sensible, simulandofraudulenta, información sensible, simulandoser por una entidad confiable con unaser por una entidad confiable con unanecesidad real de dicha información. Es unanecesidad real de dicha información. Es unaforma de ingeniería social.forma de ingeniería social.Facultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10
  12. 12. PhishingPhishing¿ Cómo se lleva a cabo ?¿ Cómo se lleva a cabo ?El atacante le envía al usuario un correoEl atacante le envía al usuario un correoelectrónico, que parece ser auténtico, queelectrónico, que parece ser auténtico, quecontiene un link a una página webcontiene un link a una página webcontrolada por el atacante. La página estácontrolada por el atacante. La página estáconstruida para parecer auténtica y leconstruida para parecer auténtica y lesolicita al usuario que ingrese informaciónsolicita al usuario que ingrese informaciónconfidencial justificando este requerimientoconfidencial justificando este requerimientocon alguna excusa, por ejemplo:con alguna excusa, por ejemplo:• “• “Estamos actualizando los datos de losEstamos actualizando los datos de losclientes”.clientes”.• “• “Necesitamos confirmar sus datos debidoNecesitamos confirmar sus datos debidoa una actualización de la aplicación dea una actualización de la aplicación deHome Banking”.Home Banking”.Facultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10
  13. 13. PhishingPhishing¿ Cómo se protege ?¿ Cómo se protege ?La única solución para este problema es laLa única solución para este problema es laconcientización de los usuarios. Los usuariosconcientización de los usuarios. Los usuariosNO deben confiar en correos electrónicosNO deben confiar en correos electrónicosrecibidos que les soliciten informaciónrecibidos que les soliciten informaciónconfidencial. Además, deben constatar todoconfidencial. Además, deben constatar todorequerimiento por algún otro medio (llamadarequerimiento por algún otro medio (llamadatelefónica, etc.).telefónica, etc.).Las organizaciones que manejan informaciónLas organizaciones que manejan informaciónconfidencial de usuarios NO deben utilizar elconfidencial de usuarios NO deben utilizar elcorreo electrónico con objetivos típicos delcorreo electrónico con objetivos típicos delphishing (actualización de información) yphishing (actualización de información) yDEBEN informarle al usuario que nunca loDEBEN informarle al usuario que nunca loharán. De esta forma el usuario será másharán. De esta forma el usuario será másdesconfiado ante un ataque de phishing, nodesconfiado ante un ataque de phishing, nocayendo “presa” del mismo.cayendo “presa” del mismo.Facultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10
  14. 14. Algunos delitos informáticos y fallas deAlgunos delitos informáticos y fallas desistemassistemas Virus Melissa, año 1999 creado porVirus Melissa, año 1999 creado por David Smith de 34 años.David Smith de 34 años.Archivo adjunto con lista de contraseñas de sitios pornográficos yArchivo adjunto con lista de contraseñas de sitios pornográficos yun virus de macro. Además se propagaba a las 50 primerasun virus de macro. Además se propagaba a las 50 primerasdirecciones de la libreta de correos.direcciones de la libreta de correos. Gusano I Love You, año 2000, porGusano I Love You, año 2000, por Onel de Guzmán, de 24 años.Onel de Guzmán, de 24 años.Tomaba todas las direcciones de la libreta para propagarse. QueTomaba todas las direcciones de la libreta para propagarse. Quecondujo al colapso de internet.condujo al colapso de internet. DoS (Denegación de Servicio), año 2000 realizado por “Mafia Boy”DoS (Denegación de Servicio), año 2000 realizado por “Mafia Boy”de 15 años. Ataque a los servidores de Yahoo, Ebay y Amazon.de 15 años. Ataque a los servidores de Yahoo, Ebay y Amazon. Efecto 2000 o Y2K error del milenio.Efecto 2000 o Y2K error del milenio.Facultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10
  15. 15. ¿Qué es la Seguridad informática?¿Qué es la Seguridad informática?La seguridad informática concierne a la protección deLa seguridad informática concierne a la protección dela información que se encuentra en un dispositivola información que se encuentra en un dispositivoinformático (computadora, red, etc) y también a lainformático (computadora, red, etc) y también a laprotección del acceso no autorizado a todos los recursosprotección del acceso no autorizado a todos los recursosdel sistema.del sistema.Facultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10
  16. 16. El objetivo de la seguridad de la información es garantizar:El objetivo de la seguridad de la información es garantizar:Seguridad informáticaSeguridad informáticaFacultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10
  17. 17. Antes:Antes:•La seguridad informática no era un gran problema.La seguridad informática no era un gran problema.•Centros de cómputos pequeños y pocas terminales.Centros de cómputos pequeños y pocas terminales.•Redes aisladas de computadoras pequeñas y solo usuariosRedes aisladas de computadoras pequeñas y solo usuariosinternos.internos.Hoy:Hoy:•La seguridad informática es un tema prioritario.La seguridad informática es un tema prioritario.•Los sistemas informáticos están dispersos e interconectadosLos sistemas informáticos están dispersos e interconectadosen toda la organización.en toda la organización.•Tenemos grandes redes; internet; diversidad de plataformas;Tenemos grandes redes; internet; diversidad de plataformas;múltiples sistemas operativos; usuarios internos, externos emúltiples sistemas operativos; usuarios internos, externos einvitados; computadoras móviles, etc.invitados; computadoras móviles, etc.Seguridad informáticaSeguridad informáticaFacultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10
  18. 18. Seguridad informáticaSeguridad informática¨Potenciales¨ intrusos¨Potenciales¨ intrusos•• Espías industriales.Espías industriales.•• Usuarios del sistema.Usuarios del sistema.•• Empleados.Empleados.•• Ex-empleados.Ex-empleados.•• Crackers.Crackers.•• Vándalos.Vándalos.Los ataques pueden ser:Los ataques pueden ser: INTERNOS o EXTERNOS.INTERNOS o EXTERNOS.•• Los ataques externos son más fáciles de detectar y es más fácilLos ataques externos son más fáciles de detectar y es más fácilprotegerse contra ellos.protegerse contra ellos.•• El intruso interno posee una gran ventaja: ya tiene acceso a la red eEl intruso interno posee una gran ventaja: ya tiene acceso a la red eincluso al servidor que quiere atacar...incluso al servidor que quiere atacar...Facultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10
  19. 19. Riesgos del hardwareRiesgos del hardwareFallas en los dispositivos (servidores, hub,Fallas en los dispositivos (servidores, hub,switchs, otros).switchs, otros).Fallas en los medios de conexión (cableado,Fallas en los medios de conexión (cableado,conexión inalámbrica).conexión inalámbrica).Personal no capacitado para dar mantenimiento yPersonal no capacitado para dar mantenimiento yasistencia técnica.asistencia técnica.Personal no autorizado.Personal no autorizado.Facultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10
  20. 20. Seguridad informática: protección delSeguridad informática: protección delhardwarehardwareDispositivos de hardware paralelos o de respaldos.Dispositivos de hardware paralelos o de respaldos.Utilización de gateway.Utilización de gateway.UPS (sistema de alimentación ininterrumpida).UPS (sistema de alimentación ininterrumpida).Conexiones paralelas (cableado duplicado).Conexiones paralelas (cableado duplicado).Mantenimiento periódico de equipos.Mantenimiento periódico de equipos.Personal capacitado.Personal capacitado.Áreas restringidas a personal no autorizado.Áreas restringidas a personal no autorizado.Ambiente climatizado.Ambiente climatizado.Facultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10
  21. 21. Riesgos del Software:Riesgos del Software: datosdatosAccesos no deseados.Accesos no deseados.Malware.Malware.Fallas en los programas.Fallas en los programas.Programas obsoletos (empresas ya no danProgramas obsoletos (empresas ya no dansoporte).soporte).Herramientas para las cuales hay pocosHerramientas para las cuales hay pocosprofesionales capacitados.profesionales capacitados.Facultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10
  22. 22. Seguridad informática: protección del software y losSeguridad informática: protección del software y losdatosdatosSoftware de control de acceso - usuario y contraseña – biométrica.Software de control de acceso - usuario y contraseña – biométrica.Backups o respaldos.Backups o respaldos.Firewall, encriptación y sistemas de auditoria.Firewall, encriptación y sistemas de auditoria.Antivirus actualizados.Antivirus actualizados.Control de calidad y pruebas de los programas.Control de calidad y pruebas de los programas.Actualización de herramientas de trabajo.Actualización de herramientas de trabajo.Evaluación del mercado de profesionales informáticos.Evaluación del mercado de profesionales informáticos.Capacitación constante del personal técnico y operativo.Capacitación constante del personal técnico y operativo.Facultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10
  23. 23. Seguridad informática: personalSeguridad informática: personalProporcionar las herramientas necesarias.Proporcionar las herramientas necesarias.Remuneración acorde al trabajo realizado.Remuneración acorde al trabajo realizado.Incentivos: monetarios y no monetarios.Incentivos: monetarios y no monetarios.Ambiente de trabajo cómodo.Ambiente de trabajo cómodo.Capacitación constante.Capacitación constante.Facultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10
  24. 24. El área de seguridad informáticaEl área de seguridad informáticaFacultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10
  25. 25. Composición del área de seguridad informáticaComposición del área de seguridad informática.El área de seguridad informáticaEl área de seguridad informáticaDescripción de los componentes del área de seguridadDescripción de los componentes del área de seguridadinformáticainformáticaJefe de Seguridad InformáticaJefe de Seguridad Informática CSO (Chief Security Officer): es elCSO (Chief Security Officer): es elresponsable de mantener el área de seguridad informáticaresponsable de mantener el área de seguridad informática..Facultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10
  26. 26. ABM Usuarios:ABM Usuarios: Se dedica al alta/baja/modificación de usuarios, passwordsSe dedica al alta/baja/modificación de usuarios, passwordsdentro de los sistemas operativos y aplicaciones de toda la Empresa.dentro de los sistemas operativos y aplicaciones de toda la Empresa.Revisión, evaluación y mantenimiento: Se dedica a revisar la seguridadRevisión, evaluación y mantenimiento: Se dedica a revisar la seguridadinformática de la red de la Empresa, de los sistemas que se estáninformática de la red de la Empresa, de los sistemas que se estánutilizando, se encarga de realizar pruebas de productos de seguridadutilizando, se encarga de realizar pruebas de productos de seguridadinformática y del mantenimiento de la seguridad informática activa en todosinformática y del mantenimiento de la seguridad informática activa en todoslos sectores.los sectores.Participación en proyectos:Participación en proyectos: Esta parte se dedica a participar en todos losEsta parte se dedica a participar en todos losproyectos de informática de la Empresa, para que desde el principio losproyectos de informática de la Empresa, para que desde el principio losmismos vayan contando con un diseño de los nuevos sistemas en unmismos vayan contando con un diseño de los nuevos sistemas en unentorno seguro y se implementen de forma segura.entorno seguro y se implementen de forma segura.El área de seguridad informáticaEl área de seguridad informáticaFacultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10
  27. 27. Funciones del área de seguridad informática:Funciones del área de seguridad informática:•Proteger los sistemas informáticos de la Empresa ante posiblesProteger los sistemas informáticos de la Empresa ante posiblesamenazas.amenazas.•Desarrollar e implementar el Plan de Seguridad.Desarrollar e implementar el Plan de Seguridad.•Mantener las políticas y estándares de seguridad de la información.Mantener las políticas y estándares de seguridad de la información.•Mantener los usuarios, passwords y perfiles de accesos a losMantener los usuarios, passwords y perfiles de accesos a lossistemas operados por la Empresa.sistemas operados por la Empresa.•Coordinar investigaciones de incidentes de seguridad informática.Coordinar investigaciones de incidentes de seguridad informática.•Revisión de los logs de auditoría y sistemas de detección de intrusiones.Revisión de los logs de auditoría y sistemas de detección de intrusiones.•Participar en los proyectos informáticos de la Empresa aportando losParticipar en los proyectos informáticos de la Empresa aportando loscomponentes de seguridad informática necesarios.componentes de seguridad informática necesarios.El área de seguridad informáticaEl área de seguridad informáticaFacultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10
  28. 28. Dependencia de la tecnologíaDependencia de la tecnologíaArmas inteligentes:Armas inteligentes:Ej.: Misiles que utilizan sistemas de guiado informatizados paraEj.: Misiles que utilizan sistemas de guiado informatizados paralocalizar sus objetivos.localizar sus objetivos.Sistemas autónomos:Sistemas autónomos:Ej.: SDI (Iniciativa de defensa estratégica). Sistema que utiliza una redEj.: SDI (Iniciativa de defensa estratégica). Sistema que utiliza una redde satélites equipados con láseres y estaciones en tierra para detectarde satélites equipados con láseres y estaciones en tierra para detectary destruir misiles al poco de su lanzamiento y antes de alcanzar losy destruir misiles al poco de su lanzamiento y antes de alcanzar losobjetivos.objetivos.Nanotecnología.Nanotecnología.Inteligencia Artificial.Inteligencia Artificial.Facultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10
  29. 29. Ética Informática - Código de conductaÉtica Informática - Código de conductaDirectivas morales generales:Directivas morales generales:Respetar los derechos de propiedad intelectual.Respetar los derechos de propiedad intelectual.Respetar la privacidad de otras personas.Respetar la privacidad de otras personas.Respetar la confidencialidad de los patrones, clientes o usuarios.Respetar la confidencialidad de los patrones, clientes o usuarios.Responsabilidades profesionales más específicas:Responsabilidades profesionales más específicas:Adquirir y mantener la competencia profesional.Adquirir y mantener la competencia profesional.Compartir el conocimiento a fin de animar el entendimiento de la informática.Compartir el conocimiento a fin de animar el entendimiento de la informática.Directivas aplicables al personal directivo:Directivas aplicables al personal directivo:Incluir a todos los usuarios afectados por la la tecnología en el desarrollo eIncluir a todos los usuarios afectados por la la tecnología en el desarrollo eimplementación de la misma.implementación de la misma.Promover la capacitación constante.Promover la capacitación constante.Obediencia al código:Obediencia al código:Mantener y promover los principios de este código.Mantener y promover los principios de este código.Facultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10
  30. 30. BibliografíaBibliografíaBeekman, George. (2005).Beekman, George. (2005). Introducción a la Informática.Introducción a la Informática. (6ª ed.).(6ª ed.).España, Madrid: Pearson Prentice-Hall. Código ISBN: 84-205-España, Madrid: Pearson Prentice-Hall. Código ISBN: 84-205-4345-44345-4Facultad de Ciencias Informáticas – Departamento de InformáticaIntroducción a la informática – Presentación Clase 10

×