1. RETOS DE
SEGURIDAD,
ÉTICOS Y
SOCIALES DE LA
TI
Por: Ana Laura
Anaya
Cartagena
2. Gene Spafford
El único sistema seguro es aquel que está
apagado, desconectado, dentro de una
caja fuerte de titanio, enterrado en un
bunker, rodeado de gas tóxico y vigilado
por guardias armados y muy bien pagados.
Y aún así, no apostaría mi vida a que es
seguro.
3. Introducción
No existe duda alguna de que el uso de
la tecnología de información en los
negocios representa retos importantes de
seguridad, plantea cuestiones éticas muy
serias y afecta a la sociedad de manera
significativa.
4. El uso de tecnologías de información en
los negocios ha ejercido impactos
importantes en la sociedad, por lo que ha
planteado aspectos éticos en las áreas
de crimen, privacidad, individualidad,
empleo, salud y condiciones laborales.
Sin embargo, uno debe tomar en cuenta
que la tecnología de información ha
tenido resultados benéficos, así como
efectos perjudiciales en la sociedad y las
personas en cada una de estas áreas.
5. Recuerde que las tecnologías de información producen efectos tanto
benéficos como perjudiciales en la sociedad en cada una de las áreas
mostradas.
6. Responsabilidad ética de los
profesionales de negocios
Como profesional de negocios, se tiene la
responsabilidad de fomentar los usos
éticos de la tecnología de información en
el lugar de trabajo.
POR EJEMPLO:
¿Debe supervisar electrónicamente las
actividades laborales y el correo
electrónico de sus empleados?
7. ¿Debe permitir a los empleados usar sus
computadoras de trabajo para asuntos
privados o llevarse a casa copias de software
para su uso personal?
¿Debe ingresar electrónicamente a los
registros personales o archivos de la estación
de trabajo de sus empleados?
¿Debe vender información sobre clientes
extraída de sistemas de procesamiento de
transacciones a otras empresas?
ESTOS SON ALGUNOS EJEMPLOS DE LOS TIPOS
DE DECISIÓN QUE SE DEBERÁ TOMAR Y QUE
PRESENTAN UN ASPECTO ÉTICO
CONTROVERTIDO.
8. Ética de negocios
La
ética de negocios aborda las
numerosas cuestiones éticas que los
administradores deben confrontar como
parte de su toma diaria de decisiones de
negocios
9. Categorías básicas de los
aspectos éticos de negocios
• EQUIDAD
Salarios ejecutivos, valor comparable, establecimiento de
precios de productos, derechos de propiedad intelectual,
acuerdos de no competencia.
• DERECHOS
Procedimientos legales corporativos, monitoreo de la salud
de los empleados, privacidad de los clientes y empleados,
acoso sexual, promoción de grupos minoritarios,
oportunidad equitativa de empleo, intereses de los
accionistas, empleo a voluntad, denuncia de
irregularidades.
10. • HONESTIDAD
Conflictos de intereses de empleados,
seguridad de la información empresarial,
regalos inadecuados, contenido de la
publicidad, asuntos de contratos
gubernamentales, procedimientos de
administración financiera y de efectivo,
prácticas cuestionables en países
extranjeros
11. 11
¿Cómo pueden los
administradores tomar
decisiones éticas cuando
enfrentan asuntos éticos?
12. 12
Teoría de
los accionistas
Porejemplo en la ética de negocios,
la teoría de los accionistas sostiene
que los administradores son agentes
de los accionistas y que su única
responsabilidad ética es incrementar
las utilidades de la empresa sin violar
la ley ni participar en prácticas
fraudulentas.
13. 13
Teoría del
contrato social
Esta teoría establece que las empresas
tienen responsabilidades éticas con todos
los miembros de la sociedad, lo que
permite a las corporaciones existir con
base en un contrato social. La primera
condición del contrato requiere que las
empresas mejoren la satisfacción
económicas de consumidores y
empleados. La segunda condición
requiere que las empresas mejoren la
satisfacción económica de consumidores
y empleados.
14. 14
Teoría de las partes
interesadas
La teoría de las partes interesadas afirma
que los administradores tienen la
responsabilidad ética de administrar la
empresa en beneficio de todas sus partes
interesadas, que son todos los individuos y
grupos que poseen un interés o derecho
sobre una empresa. Esto por lo general
incluye a los accionistas, empleados,
clientes y proveedores de la corporación,
así como la comunidad local.
15. 15
Ética de la Tecnología
Existen principios que sirven como
requerimientos éticos básicos que las
empresas deben cumplir para
garantizar la implementación ética de
tecnologías de información y sistemas
de información en los negocios.
Un ejemplo común de ética de
tecnología: captura de grandes
cantidades de volúmenes de datos,
exposición excesiva a la radiación de
los tubos de rayos catódicos (CRT)
16. 16
Principios éticos para ayudar a
evaluar los daños o riesgos
potenciales de uso de nuevas
tecnología
Proporcionalidad: el bien logrado por medio
de la tecnología debe superar el daño o
riesgo
Consentimiento informado: los afectados por
la tecnología deben entender y aceptar los
riesgos.
17. 17
Principios éticos para ayudar a
evaluar los daños o riesgos
potenciales de uso de nuevas
tecnología
Justicia: los beneficios y
responsabilidades de la
tecnología deben distribuirse de
manera equitativa.
O Riesgo mínimo: aunque sea considerada
aceptable por las otras directrices, la tecnología
debe implementarse evitando todos los riesgos
innecesarios.
18. 18
Estándares AITP (Asociación de
Profesionales de Tecnología de
Información) de conducta
profesional.
Obligación hacia mi empleador:
- Evitar conflictos de intereses y asegurarse de que
mi empleador esté enterado de cualquier
conflicto potencial.
- Proteger la privacidad y confiabilidad
- No intentar utilizar los recursos de mi empleador
para beneficio personal sin la autorización.
- No explotar la debilidad de un sistema
informático para beneficio o satisfacción
personal.
19. 19
Estándares AITP (Asociación de
Profesionales de Tecnología de
Información) de conducta
profesional.
Reconocimiento de mi obligación hacia la
sociedad debo:
- Informar al público las habilidades y
conocimientos las áreas de destrezas.
- Asegurarse de que los productos usen
responsabilidad social.
- Apoyar, respetar y acatar las leyes locales,
estatales y municipales.
- No ocultar información de interés público
para obtener beneficio personal.
20. 20
Directrices éticas
Uso ético de las computadoras e internet,
el uso debe ser exclusivamente para
asuntos relacionados con el trabajo.
Declarar exagerados ingresos, mayor
rendimiento, negocios sólidos, cuando se
está cerca de la bancarrota.
21. 21
Responsabilidades éticas
para un Profesional de TI
Actuar con integridad.
Aumentar su capacidad profesional.
Establecer altos estándares de desempeño
personal.
Aceptar la responsabilidad del trabajo
propio.
Mejorar la salud, privacidad y bienestar
general del público.
22. 22
SE MOSTRARÍA UNA CONDUCTA
ÉTICA AL EVITAR LOS DELITOS
INFORMÁTICOS Y AUMENTAR LA
SEGURIDAD DE CUALQUIER SISTEMA
DE INFORMACIÓN QUE
DESARROLLARE O USE
23. 23
Delitos informáticos
Los delitos informáticos se están
convirtiendo en uno de los negocios de
crecimiento de la red. En la actualidad,
los criminales hacen todo, desde robar
propiedad intelectual y cometer fraude
hasta liberar virus y cometer actos de
terrorismo cibernético.
24. 24
Delitos
Informáticos
La Asociación de Profesionales de
Tecnología de Información (AITP) define
los delitos informáticos como:
1. El uso, acceso, modificación y
destrucción no autorizados de hardware,
software, datos o recursos de red.
2. Comunicación no autorizada de
información.
3. La copia no autorizada de software.
25. Delitos informáticos
4. Negar el acceso a un
usuario final a su propio
hardware, software, datos o
recursos de red.
5. El uso o conspiración para
usar recursos de cómputo o
red para obtener
información o propiedad
tangible de manera ilegal.
25
27. 27
Piratería Informática
Los ladrones
cibernéticos tienen a su
alcance docenas de
herramientas peligrosas,
desde “escaneo” que
detecta debilidades en
programas de software
de sitios web hasta
“husmeadores” que
roban contraseñas.
28. 28
Piratería
Informática
(hacking)
En el lenguaje informático, es el uso
abusivo de computadoras o el acceso y
uso no autorizado de sistemas informáticos
interconectados. Los piratas informáticos
puede ser personas externas a la empresa
o empleados de ésta que usan internet y
otras redes para robar o dañar datos y
programas.
29. 29
Tácticas comunes
de piratería
informática
Negación de Ataque de marcado
servicio repetitivo
Escaneos
Bombas lógicas
Desbordamiento de
Husmeador memoria buffer
Falsificación Decodificadores de
contraseñas
Caballo de troya Ingeniería social
Puertas traseras Búsqueda de basureros
Applets
maliciosos
31. 31
ROBO
CIBERNÉTICO
Muchos delitos informáticos implican el robo de
dinero. En la mayoría de los casos, existen “trabajos
internos” que conllevan el acceso no autorizado a
redes y la alteración fraudulenta de base de datos
de cómputo para cubrir el rastro de los empleados
involucrados.
Ejemplo: Robo de $11 millones de Citibank NY a
finales de 1994 y luego su transferencia a varias
cuentas de otros bancos de Finlandia, Israel y
California.
32. 32
Uso no autorizado en el
trabajo
El uso no autorizado de SI y redes de
cómputo puede denominarse robo de
tiempo y recursos. Un ejemplo común es
el uso no autorizado que hacen los
empleados de las redes de cómputo
empresariales. Esto varía desde realizar
consultas privadas, atender las finanzas
personales o jugar videojuegos, hasta el
uso no autorizado de internet en redes de
la empresa
33. 33
Estadísticas
De acuerdo con una encuesta, el 90% de
los trabajadores USA admite navegar por
sitios recreativos durante las horas de
oficina y el 84% señala que envía correos
electrónicos personales desde el trabajo
34. 34
Abusos del uso de Internet
en el lugar de trabajo
Abusos generales de Pornografía
correo electrónico Piratería informática
Uso y acceso no
autorizado
Carga y descarga de
archivos
Violación y plagio de
derechos de autor Uso recreativo de
Anuncios en grupos internet
de discusión Uso de ISP externos
Transmisión de datos Empleos
confidenciales suplementarios.
36. 36
El software de monitoreo de redes (husmeadores) como
SurfWatch se utiliza para vigilar el uso que los empleados
hacen de Internet en el trabajo. SurfWatch también
bloquea el acceso a sitios Web no autorizados.
37. 37
Piratería de
Software
La copia no autorizada de
software, o piratería de software,
es también una forma importante
de robo de software. La copia no
autorizada y difundida de
software que hacen los
empleados de empresas es una
forma importante de piratería de
software. La copia no autorizada
es ilegal porque el software es
propiedad intelectual protegida
por la Ley de derechos de autor
38. 38
Piratería de
propiedad intelectual
El software no es la única propiedad
susceptible a la piratería basada en pc.
Otro tipo es música, videos, imágenes,
artículos, libros y otros trabajos escritos.
39. 39
Virus y gusanos informáticos
Uno de los ejemplos más destructivos de
los delitos informáticos implica la creación
de virus informáticos o gusanos. Virus es el
término más popular pero, en teoría, un
virus es un código de programa que no
puede trabajar sin ser insertado en otro
programa.
41. 41
Aspectos de privacidad
La tecnología de información hace técnica y
económicamente posible recabar, almacenar,
integrar, intercambiar y recuperar datos e
información de manera rápida y fácil. Esta
característica produce un efecto benéfico importante
en la eficiencia y eficacia de los sistemas de
información basados en computadora. Sin embargo,
el poder de la tecnología de información para
almacenar y recuperar información puede ocasionar
un efecto negativo en el derecho a la privacidad de
cada individuo.
42. 42
Eluso no autorizado de esta información
ha perjudicado con gravedad la
privacidad de los individuos. Los errores
en estas bases de datos podrían dañar
seriamente la capacidad de pago o la
reputación de un individuo.
43. 43
Privacidad en Internet
Si usted no toma las precauciones adecuadas, en
cualquier momento que envíe un correo electrónico,
ingrese a un sitio Web, mande un mensaje a un grupo
de discusión o use Internet para realizar transacciones
bancarias o compras… ya sea que esté en línea por
negocios o diversión, será vulnerable a cualquiera que
esté empeñado en recabar información sobre usted
sin su conocimiento. Por fortuna, mediante el uso de
herramientas como la encriptación y los repetidores de
correo anónimo, y la precaución con los sitios que visita
y la información que proporciona, usted puede
minimizar, si no es que eliminar por completo, el riesgo
de violación de su privacidad .
44. 44
Leyes de privacidad
Muchos países regulan estrictamente la recolección
y el uso de datos personales por corporaciones de
negocios e instituciones gubernamentales. Muchas
leyes de privacidad establecidas por el gobierno
intentan hacer cumplir la privacidad de
comunicaciones y archivos basados en
computadora.
Por ejemplo: Ley de privacidad en las
comunicaciones electrónicas y la Ley sobre fraude
y abuso informático prohíben la intercepción de
mensajes de comunicación de datos, el robo o la
destrucción de datos o el ingreso ilegal a sistemas
informáticos relacionados con el gobierno federal.
45. 45
Difamación y censura
informáticas
El lado opuesto del debate sobre privacidad es el
derecho de las personas a conocer los asuntos
que otros desean mantener en privado (libertad
de información), el derecho de las personas a
expresar sus opiniones sobre estos asuntos
(libertad de expresión) y el derecho de las
personas a publicar esas opiniones (libertad de
prensa).
46. 46
Otros retos
Retos para el empleo: El impacto de las tecnologías de información en el
empleo es un asunto ético importante y se relaciona directamente con el uso de
computadoras para lograr la automatización de las actividades laborales.
Monitoreo informático: En teoría, el monitoreo informático se lleva a
cabo para que los empleadores puedan obtener datos de productividad sobre sus
empleados con el fin de incrementar la eficiencia y la calidad del servicio. No obstante,
el monitoreo informático ha sido considerado poco ético ya que vigila a los individuos,
no sólo al trabajo, y se realiza de continuo, razón por la que viola la privacidad y la
libertad personal de los trabajadores.
Retos en las condiciones laborales: se puede decir que la
tecnología de información aumenta la calidad del trabajo porque puede mejorar la
calidad de las condiciones laborales y el contenido de las actividades de trabajo.
Aspectos de salud: El uso de la tecnología de información en el lugar
de trabajo plantea diversos temas de salud. Supuestamente, el uso frecuente de
computadoras ocasiona problemas de salud como tensión laboral, lesiones
musculares en brazo y cuello, cansancio ocular, exposición a la radiación e incluso
la muerte por accidentes causados por computadoras
47. 47
Seguridad de la tecnología
de información
Con la rápida proliferación del acceso a
Internet, uno podría pensar que el mayor
obstáculo para el comercio electrónico
sería el ancho de banda. Pero no es así;
el problema número uno es la seguridad.
Y parte del problema es que Internet se
desarrolló para la interoperabilidad, no
para la impenetrabilidad .
48. 48
EJEMPLOS DE
IMPORTANTES
MEDIDAS DE
SEGURIDAD QUE
FORMAN PARTE
DE LA
ADMINISTRACIÓN
DE LA SEGURIDAD
DE SISTEMAS DE
INFORMACIÓN.
49. 49
Herramientas de la administración
de la seguridad
El objetivo de la administración de la
seguridad es lograr la exactitud, integridad y
protección de todos los procesos y recursos
de los sistemas de información. De este
modo, la administración eficaz de la
seguridad puede minimizar errores, fraudes y
pérdidas en los sistemas de información que
interconectan a las empresas actuales, así
como a sus clientes, proveedores y otras
partes interesadas.
50. 50
Firewalls (corta fuegos)
Otro método importante para el control y
seguridad de Internet y otras redes es el uso de
computadoras y software firewall.
Filtra todo el tráfico de red en busca de las
contraseñas apropiadas y otros códigos de
seguridad y sólo permite transmisiones autorizadas
de entrada y salida de la red. Además, el software
firewall se ha convertido en un componente
básico de sistemas informáticos para individuos
que se conectan a Internet mediante una línea
de suscriptor digital (DSL, siglas del término Digital
Subscriber Line) o módems de cable, debido a su
estado vulnerable de conexión continua.
52. 52
Defensas contra virus
Así, muchas empresas crean defensas contra
la diseminación de virus al centralizar la
distribución y actualización de software
antivirus como responsabilidad de sus
departamentos de sistemas de información.
Otras empresas subcontratan a sus
proveedores de servicios de Internet,
empresas de telecomunicaciones o
empresas de administración de seguridad,
como responsables de la protección antivirus.
53. 53
UN EJEMPLO DE PAQUETE INTEGRADO DE SOFTWARE DE
SEGURIDAD PARA PC QUE INCLUYE PROTECCIÓN ANTIVIRUS
Y FIREWALL.
54. 54
Archivos de respaldo
Los archivos de respaldo, que son archivos
duplicados de datos o programas, son otra
medida de seguridad importante. Los archivos
también pueden ser protegidos a través del uso
de medidas de retención de archivos que
implican el almacenamiento de copias de
archivos de periodos previos.
55. 55
Recuperación de desastres
Losdesastres naturales y artificiales llegan a ocurrir.
Los huracanes, terremotos, incendios,
inundaciones, actos criminales y terroristas, y
errores humanos pueden dañar de forma grave los
recursos informáticos de una organización y, por lo
tanto, su bienestar. Muchas empresas, sobre todo
las empresas de comercio electrónico de ventas al
por mayor y minoristas, las líneas aéreas, los
bancos y los proveedores de servicios de Internet,
por ejemplo, se paralizarían si pierden incluso
algunas horas de poder de cómputo.
56. 56
Auditoría de la seguridad de TI
La administración de la seguridad de la TI debe ser
examinada o auditada periódicamente por el
personal interno de auditoría de una empresa o
por auditores externos de empresas profesionales
de contabilidad. Algunas empresas emplean
auditores especiales de seguridad informática para
llevar a cabo esta tarea. Éstos pueden utilizar datos
de pruebas especiales para probar la exactitud de
procesamiento, además de procedimientos de
control integrados en el software. Los auditores
pueden desarrollar programas de pruebas
especiales o usar paquetes de software de
auditoría.
57. 57
Cómo protegerse de los delitos informáticos y otras
amenazas a la seguridad informática.