SlideShare una empresa de Scribd logo
1 de 59
RETOS DE
  SEGURIDAD,
   ÉTICOS Y
SOCIALES DE LA
      TI


Por: Ana Laura
Anaya
Cartagena
Gene Spafford




El único sistema seguro es aquel que está
apagado, desconectado, dentro de una
caja fuerte de titanio, enterrado en un
bunker, rodeado de gas tóxico y vigilado
por guardias armados y muy bien pagados.
Y aún así, no apostaría mi vida a que es
seguro.
Introducción
 No existe duda alguna de que el uso de
 la tecnología de información en los
 negocios representa retos importantes de
 seguridad, plantea cuestiones éticas muy
 serias y afecta a la sociedad de manera
 significativa.
 El uso de tecnologías de información en
  los negocios ha ejercido impactos
  importantes en la sociedad, por lo que ha
  planteado aspectos éticos en las áreas
  de crimen, privacidad, individualidad,
  empleo, salud y condiciones laborales.
 Sin embargo, uno debe tomar en cuenta
  que la tecnología de información ha
  tenido resultados benéficos, así como
  efectos perjudiciales en la sociedad y las
  personas en cada una de estas áreas.
Recuerde que las tecnologías de información producen efectos tanto
benéficos como perjudiciales en la sociedad en cada una de las áreas
                            mostradas.
Responsabilidad ética de los
profesionales de negocios
 Como  profesional de negocios, se tiene la
 responsabilidad de fomentar los usos
 éticos de la tecnología de información en
 el lugar de trabajo.

 POR   EJEMPLO:
¿Debe supervisar electrónicamente las
 actividades   laborales  y el correo
 electrónico de sus empleados?
   ¿Debe permitir a los empleados usar sus
    computadoras de trabajo para asuntos
    privados o llevarse a casa copias de software
    para su uso personal?

   ¿Debe ingresar electrónicamente a los
    registros personales o archivos de la estación
    de trabajo de sus empleados?

   ¿Debe vender información sobre clientes
    extraída de sistemas de procesamiento de
    transacciones a otras empresas?

    ESTOS SON ALGUNOS EJEMPLOS DE LOS TIPOS
    DE DECISIÓN QUE SE DEBERÁ TOMAR Y QUE
    PRESENTAN     UN     ASPECTO     ÉTICO
    CONTROVERTIDO.
Ética de negocios
 La
   ética de negocios aborda las
 numerosas cuestiones éticas que los
 administradores deben confrontar como
 parte de su toma diaria de decisiones de
 negocios
Categorías básicas de los
aspectos éticos de negocios
•   EQUIDAD
    Salarios ejecutivos, valor comparable, establecimiento de
    precios de productos, derechos de propiedad intelectual,
    acuerdos de no competencia.

•   DERECHOS
    Procedimientos legales corporativos, monitoreo de la salud
    de los empleados, privacidad de los clientes y empleados,
    acoso sexual, promoción de grupos minoritarios,
    oportunidad equitativa de empleo, intereses de los
    accionistas,    empleo   a   voluntad,     denuncia     de
    irregularidades.
•   HONESTIDAD
    Conflictos de intereses de empleados,
    seguridad de la información empresarial,
    regalos inadecuados, contenido de la
    publicidad,    asuntos    de    contratos
    gubernamentales, procedimientos de
    administración financiera y de efectivo,
    prácticas    cuestionables   en    países
    extranjeros
11




   ¿Cómo pueden los
 administradores tomar
decisiones éticas cuando
enfrentan asuntos éticos?
12




                   Teoría de
                los accionistas

 Porejemplo en la ética de negocios,
 la teoría de los accionistas sostiene
 que los administradores son agentes
 de los accionistas y que su única
 responsabilidad ética es incrementar
 las utilidades de la empresa sin violar
 la ley ni participar en prácticas
 fraudulentas.
13



             Teoría del
             contrato social
 Esta teoría establece que las empresas
 tienen responsabilidades éticas con todos
 los miembros de la sociedad, lo que
 permite a las corporaciones existir con
 base en un contrato social. La primera
 condición del contrato requiere que las
 empresas      mejoren    la   satisfacción
 económicas       de     consumidores     y
 empleados.      La   segunda    condición
 requiere que las empresas mejoren la
 satisfacción económica de consumidores
 y empleados.
14




       Teoría de las partes
           interesadas
 La teoría de las partes interesadas afirma
 que los administradores tienen la
 responsabilidad ética de administrar la
 empresa en beneficio de todas sus partes
 interesadas, que son todos los individuos y
 grupos que poseen un interés o derecho
 sobre una empresa. Esto por lo general
 incluye a los accionistas, empleados,
 clientes y proveedores de la corporación,
 así como la comunidad local.
15




    Ética de la Tecnología
 Existen  principios que sirven como
  requerimientos éticos básicos que las
  empresas      deben    cumplir    para
  garantizar la implementación ética de
  tecnologías de información y sistemas
  de información en los negocios.
 Un ejemplo común de ética de
  tecnología: captura de grandes
  cantidades de volúmenes de datos,
  exposición excesiva a la radiación de
  los tubos de rayos catódicos (CRT)
16



    Principios éticos para ayudar a
    evaluar los daños o riesgos
    potenciales de uso de nuevas
    tecnología
 Proporcionalidad: el bien logrado por medio
  de la tecnología debe superar el daño o
  riesgo
 Consentimiento informado: los afectados por
  la tecnología deben entender y aceptar los
  riesgos.
17



Principios éticos para ayudar a
evaluar los daños o riesgos
potenciales de uso de nuevas
tecnología
 Justicia:   los beneficios      y
  responsabilidades     de       la
  tecnología deben distribuirse de
  manera equitativa.

O Riesgo   mínimo: aunque sea considerada
  aceptable por las otras directrices, la tecnología
  debe implementarse evitando todos los riesgos
  innecesarios.
18


    Estándares AITP (Asociación de
    Profesionales de Tecnología de
    Información) de conducta
    profesional.
   Obligación hacia mi empleador:
    - Evitar conflictos de intereses y asegurarse de que
    mi empleador esté enterado de cualquier
    conflicto potencial.
    - Proteger la privacidad y confiabilidad
    - No intentar utilizar los recursos de mi empleador
    para beneficio personal sin la autorización.
    - No explotar la debilidad de un sistema
    informático para beneficio o satisfacción
    personal.
19


Estándares AITP (Asociación de
Profesionales de Tecnología de
Información) de conducta
profesional.
 Reconocimiento   de mi obligación hacia la
 sociedad debo:
 - Informar al público las habilidades y
 conocimientos las áreas de destrezas.
 - Asegurarse de que los productos usen
 responsabilidad social.
 - Apoyar, respetar y acatar las leyes locales,
 estatales y municipales.
 - No ocultar información de interés público
 para obtener beneficio personal.
20




Directrices éticas
 Uso ético de las computadoras e internet,
   el uso debe ser exclusivamente para
  asuntos relacionados con el trabajo.
 Declarar exagerados ingresos, mayor
  rendimiento, negocios sólidos, cuando se
  está cerca de la bancarrota.
21




Responsabilidades éticas
para un Profesional de TI
 Actuar  con integridad.
 Aumentar su capacidad profesional.
 Establecer altos estándares de desempeño
  personal.
 Aceptar la responsabilidad del trabajo
  propio.
 Mejorar la salud, privacidad y bienestar
  general del público.
22



SE MOSTRARÍA UNA CONDUCTA
ÉTICA AL EVITAR LOS DELITOS
INFORMÁTICOS Y AUMENTAR LA
SEGURIDAD DE CUALQUIER SISTEMA
DE INFORMACIÓN QUE
DESARROLLARE O USE
23




           Delitos informáticos

 Los    delitos informáticos se están
 convirtiendo en uno de los negocios de
 crecimiento de la red. En la actualidad,
 los criminales hacen todo, desde robar
 propiedad intelectual y cometer fraude
 hasta liberar virus y cometer actos de
 terrorismo cibernético.
24




               Delitos
               Informáticos
    La Asociación de Profesionales de
    Tecnología de Información (AITP) define
    los delitos informáticos como:
   1. El uso, acceso, modificación y
    destrucción no autorizados de hardware,
    software, datos o recursos de red.
   2. Comunicación no autorizada de
    información.
   3. La copia no autorizada de software.
Delitos informáticos
 4.  Negar el acceso a un
  usuario final a su propio
  hardware, software, datos o
  recursos de red.
 5. El uso o conspiración para
  usar recursos de cómputo o
  red        para       obtener
  información o propiedad
  tangible de manera ilegal.


                                  25
26



Cómo se protegen a sí mismas la
empresas contra los delitos
informáticos
27




Piratería Informática
 Los            ladrones
 cibernéticos tienen a su
 alcance docenas de
 herramientas peligrosas,
 desde “escaneo” que
 detecta debilidades en
 programas de software
 de sitios web hasta
 “husmeadores”        que
 roban contraseñas.
28


Piratería
Informática
(hacking)
 En  el lenguaje informático, es el uso
 abusivo de computadoras o el acceso y
 uso no autorizado de sistemas informáticos
 interconectados. Los piratas informáticos
 puede ser personas externas a la empresa
 o empleados de ésta que usan internet y
 otras redes para robar o dañar datos y
 programas.
29




                 Tácticas comunes
                  de piratería
                 informática
   Negación de            Ataque de marcado
    servicio                repetitivo
   Escaneos
                           Bombas lógicas
                           Desbordamiento de
   Husmeador               memoria buffer
   Falsificación          Decodificadores de
                            contraseñas
   Caballo de troya       Ingeniería social
   Puertas traseras       Búsqueda de basureros
   Applets
    maliciosos
30
31




                ROBO
                CIBERNÉTICO
   Muchos delitos informáticos implican el robo de
    dinero. En la mayoría de los casos, existen “trabajos
    internos” que conllevan el acceso no autorizado a
    redes y la alteración fraudulenta de base de datos
    de cómputo para cubrir el rastro de los empleados
    involucrados.
   Ejemplo: Robo de $11 millones de Citibank NY a
    finales de 1994 y luego su transferencia a varias
    cuentas de otros bancos de Finlandia, Israel y
    California.
32




Uso no autorizado en el
trabajo
 El uso no autorizado de SI y redes de
  cómputo puede denominarse robo de
  tiempo y recursos. Un ejemplo común es
  el uso no autorizado que hacen los
  empleados de las redes de cómputo
  empresariales. Esto varía desde realizar
  consultas privadas, atender las finanzas
  personales o jugar videojuegos, hasta el
  uso no autorizado de internet en redes de
  la empresa
33




Estadísticas
 De   acuerdo con una encuesta, el 90% de
  los trabajadores USA admite navegar por
  sitios recreativos durante las horas de
  oficina y el 84% señala que envía correos
  electrónicos personales desde el trabajo
34




Abusos del uso de Internet
en el lugar de trabajo

    Abusos generales de         Pornografía
     correo electrónico          Piratería informática
    Uso y acceso no
     autorizado
                                 Carga y descarga de
                                  archivos
    Violación y plagio de
     derechos de autor           Uso recreativo de
    Anuncios en grupos           internet
     de discusión                Uso de ISP externos
    Transmisión de datos        Empleos
     confidenciales               suplementarios.
35
36


El software de monitoreo de redes (husmeadores) como
SurfWatch se utiliza para vigilar el uso que los empleados
hacen de Internet en el trabajo. SurfWatch también
bloquea el acceso a sitios Web no autorizados.
37


 Piratería de
 Software
 La  copia no autorizada de
 software, o piratería de software,
 es también una forma importante
 de robo de software. La copia no
 autorizada    y   difundida    de
 software     que     hacen     los
 empleados de empresas es una
 forma importante de piratería de
 software. La copia no autorizada
 es ilegal porque el software es
 propiedad intelectual protegida
 por la Ley de derechos de autor
38




                Piratería de
                propiedad intelectual

 El  software no es la única propiedad
  susceptible a la piratería basada en pc.
  Otro tipo es música, videos, imágenes,
  artículos, libros y otros trabajos escritos.
39




Virus y gusanos informáticos
 Uno  de los ejemplos más destructivos de
 los delitos informáticos implica la creación
 de virus informáticos o gusanos. Virus es el
 término más popular pero, en teoría, un
 virus es un código de programa que no
 puede trabajar sin ser insertado en otro
 programa.
40
41




 Aspectos de privacidad
La tecnología de información hace técnica y
económicamente posible recabar, almacenar,
integrar, intercambiar y recuperar datos e
información de manera rápida y fácil. Esta
característica produce un efecto benéfico importante
en la eficiencia y eficacia de los sistemas de
información basados en computadora. Sin embargo,
el poder de la tecnología de información para
almacenar y recuperar información puede ocasionar
un efecto negativo en el derecho a la privacidad de
cada individuo.
42




 Eluso no autorizado de esta información
  ha perjudicado con gravedad la
  privacidad de los individuos. Los errores
  en estas bases de datos podrían dañar
  seriamente la capacidad de pago o la
  reputación de un individuo.
43




Privacidad en Internet
   Si usted no toma las precauciones adecuadas, en
    cualquier momento que envíe un correo electrónico,
    ingrese a un sitio Web, mande un mensaje a un grupo
    de discusión o use Internet para realizar transacciones
    bancarias o compras… ya sea que esté en línea por
    negocios o diversión, será vulnerable a cualquiera que
    esté empeñado en recabar información sobre usted
    sin su conocimiento. Por fortuna, mediante el uso de
    herramientas como la encriptación y los repetidores de
    correo anónimo, y la precaución con los sitios que visita
    y la información que proporciona, usted puede
    minimizar, si no es que eliminar por completo, el riesgo
    de violación de su privacidad .
44



Leyes de privacidad
   Muchos países regulan estrictamente la recolección
    y el uso de datos personales por corporaciones de
    negocios e instituciones gubernamentales. Muchas
    leyes de privacidad establecidas por el gobierno
    intentan hacer cumplir la privacidad de
    comunicaciones       y   archivos   basados     en
    computadora.

   Por ejemplo: Ley de privacidad en las
    comunicaciones electrónicas y la Ley sobre fraude
    y abuso informático prohíben la intercepción de
    mensajes de comunicación de datos, el robo o la
    destrucción de datos o el ingreso ilegal a sistemas
    informáticos relacionados con el gobierno federal.
45



  Difamación y censura
  informáticas
 El lado opuesto del debate sobre privacidad es el
  derecho de las personas a conocer los asuntos
  que otros desean mantener en privado (libertad
  de información), el derecho de las personas a
  expresar sus opiniones sobre estos asuntos
  (libertad de expresión) y el derecho de las
  personas a publicar esas opiniones (libertad de
  prensa).
46




   Otros retos
 Retos    para el empleo: El impacto de las tecnologías de información en el
 empleo es un asunto ético importante y se relaciona directamente con el uso de
 computadoras para lograr la automatización de las actividades laborales.
 Monitoreo        informático:          En teoría, el monitoreo informático se lleva a
 cabo para que los empleadores puedan obtener datos de productividad sobre sus
 empleados con el fin de incrementar la eficiencia y la calidad del servicio. No obstante,
 el monitoreo informático ha sido considerado poco ético ya que vigila a los individuos,
 no sólo al trabajo, y se realiza de continuo, razón por la que viola la privacidad y la
 libertad personal de los trabajadores.
 Retos    en las condiciones laborales:                          se puede decir que la
 tecnología de información aumenta la calidad del trabajo porque puede mejorar la
 calidad de las condiciones laborales y el contenido de las actividades de trabajo.
 Aspectos       de salud:      El uso de la tecnología de información en el lugar
 de trabajo plantea diversos temas de salud. Supuestamente, el uso frecuente de
 computadoras ocasiona problemas de salud como tensión laboral, lesiones
 musculares en brazo y cuello, cansancio ocular, exposición a la radiación e incluso
 la muerte por accidentes causados por computadoras
47




Seguridad de la tecnología
      de información
 Con la rápida proliferación del acceso a
 Internet, uno podría pensar que el mayor
 obstáculo para el comercio electrónico
 sería el ancho de banda. Pero no es así;
 el problema número uno es la seguridad.
 Y parte del problema es que Internet se
 desarrolló para la interoperabilidad, no
 para la impenetrabilidad .
48

EJEMPLOS     DE
IMPORTANTES
MEDIDAS      DE
SEGURIDAD QUE
FORMAN    PARTE
DE           LA
ADMINISTRACIÓN
DE LA SEGURIDAD
DE SISTEMAS DE
INFORMACIÓN.
49




Herramientas de la administración
        de la seguridad
   El objetivo de la administración de la
    seguridad es lograr la exactitud, integridad y
    protección de todos los procesos y recursos
    de los sistemas de información. De este
    modo, la administración eficaz de la
    seguridad puede minimizar errores, fraudes y
    pérdidas en los sistemas de información que
    interconectan a las empresas actuales, así
    como a sus clientes, proveedores y otras
    partes interesadas.
50




   Firewalls (corta fuegos)
 Otro    método importante para el control y
  seguridad de Internet y otras redes es el uso de
  computadoras y software firewall.
 Filtra todo el tráfico de red en busca de las
  contraseñas apropiadas y otros códigos de
  seguridad y sólo permite transmisiones autorizadas
  de entrada y salida de la red. Además, el software
  firewall se ha convertido en un componente
  básico de sistemas informáticos para individuos
  que se conectan a Internet mediante una línea
  de suscriptor digital (DSL, siglas del término Digital
  Subscriber Line) o módems de cable, debido a su
  estado vulnerable de conexión continua.
51




FUNCIONAMIENTO DE LA ENCRIPTACIÓN DE LLAVE PÚBLICA Y LLAVE
                        PRIVADA
52




Defensas contra virus
 Así, muchas empresas crean defensas contra
  la diseminación de virus al centralizar la
  distribución y actualización de software
  antivirus como responsabilidad de sus
  departamentos de sistemas de información.
  Otras     empresas   subcontratan   a     sus
  proveedores de servicios de Internet,
  empresas     de    telecomunicaciones       o
  empresas de administración de seguridad,
  como responsables de la protección antivirus.
53




 UN EJEMPLO DE PAQUETE INTEGRADO DE SOFTWARE DE
SEGURIDAD PARA PC QUE INCLUYE PROTECCIÓN ANTIVIRUS
                   Y FIREWALL.
54




 Archivos de respaldo

 Los archivos de respaldo, que son archivos
 duplicados de datos o programas, son otra
 medida de seguridad importante. Los archivos
 también pueden ser protegidos a través del uso
 de medidas de retención de archivos que
 implican el almacenamiento de copias de
 archivos de periodos previos.
55




   Recuperación de desastres
 Losdesastres naturales y artificiales llegan a ocurrir.
 Los      huracanes,      terremotos,        incendios,
 inundaciones, actos criminales y terroristas, y
 errores humanos pueden dañar de forma grave los
 recursos informáticos de una organización y, por lo
 tanto, su bienestar. Muchas empresas, sobre todo
 las empresas de comercio electrónico de ventas al
 por mayor y minoristas, las líneas aéreas, los
 bancos y los proveedores de servicios de Internet,
 por ejemplo, se paralizarían si pierden incluso
 algunas horas de poder de cómputo.
56



       Auditoría de la seguridad de TI
 La administración de la seguridad de la TI debe ser
 examinada o auditada periódicamente por el
 personal interno de auditoría de una empresa o
 por auditores externos de empresas profesionales
 de contabilidad. Algunas empresas emplean
 auditores especiales de seguridad informática para
 llevar a cabo esta tarea. Éstos pueden utilizar datos
 de pruebas especiales para probar la exactitud de
 procesamiento, además de procedimientos de
 control integrados en el software. Los auditores
 pueden desarrollar programas de pruebas
 especiales o usar paquetes de software de
 auditoría.
57


Cómo protegerse de los delitos informáticos y otras
    amenazas a la seguridad informática.
58

SE RESUME EN:
59




GRACIAS

Más contenido relacionado

La actualidad más candente

EL EQUIPO DE PROCESAMIENTO DE DATOS EN LA AUDITORÍA
EL EQUIPO DE PROCESAMIENTO DE DATOS EN LA AUDITORÍAEL EQUIPO DE PROCESAMIENTO DE DATOS EN LA AUDITORÍA
EL EQUIPO DE PROCESAMIENTO DE DATOS EN LA AUDITORÍAGeorge Galindez
 
Resumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de Información
Resumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de InformaciónResumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de Información
Resumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de InformaciónAntonio Murillo
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informáticoJuan Moreno
 
Control Interno
Control InternoControl Interno
Control Internojatencio
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Escuelas clasicas-del-pensamiento-contable
Escuelas clasicas-del-pensamiento-contableEscuelas clasicas-del-pensamiento-contable
Escuelas clasicas-del-pensamiento-contableAlex 2009
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónUniversidad San Agustin
 
Estructura financiera empresa y costo capital
Estructura financiera empresa y costo capitalEstructura financiera empresa y costo capital
Estructura financiera empresa y costo capitalAl Cougar
 
Software Contable: Ventajas y Desventajas
Software Contable: Ventajas y DesventajasSoftware Contable: Ventajas y Desventajas
Software Contable: Ventajas y DesventajasCMarianaS
 
Campo de la auditoria
Campo de la auditoriaCampo de la auditoria
Campo de la auditoriaWendaus Vidal
 
Presentacion sistema de procesamiento de transacciones
Presentacion  sistema de procesamiento de transaccionesPresentacion  sistema de procesamiento de transacciones
Presentacion sistema de procesamiento de transaccionesgus17ve
 
Sistemas de información, organizaciones y estrategía
Sistemas de información, organizaciones y estrategíaSistemas de información, organizaciones y estrategía
Sistemas de información, organizaciones y estrategíaJulio Ronal Chinchilla Chacón
 
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Oscar Barahona
 
8. Proyecto final curso Sistema de Costeo
8. Proyecto final curso Sistema de Costeo8. Proyecto final curso Sistema de Costeo
8. Proyecto final curso Sistema de CosteoJaneth Lozano Lozano
 
Aspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de informaciónAspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de informaciónWilfredo Lainez
 

La actualidad más candente (20)

EL EQUIPO DE PROCESAMIENTO DE DATOS EN LA AUDITORÍA
EL EQUIPO DE PROCESAMIENTO DE DATOS EN LA AUDITORÍAEL EQUIPO DE PROCESAMIENTO DE DATOS EN LA AUDITORÍA
EL EQUIPO DE PROCESAMIENTO DE DATOS EN LA AUDITORÍA
 
Resumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de Información
Resumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de InformaciónResumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de Información
Resumen Cap.4 Aspectos Éticos y Sociales en los Sistemas de Información
 
Control interno informático
Control interno informáticoControl interno informático
Control interno informático
 
Control Interno
Control InternoControl Interno
Control Interno
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Plan de contingencia para una empresa informatica
Plan de contingencia para una empresa informaticaPlan de contingencia para una empresa informatica
Plan de contingencia para una empresa informatica
 
Escuelas clasicas-del-pensamiento-contable
Escuelas clasicas-del-pensamiento-contableEscuelas clasicas-del-pensamiento-contable
Escuelas clasicas-del-pensamiento-contable
 
Auditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - IntroducciónAuditoria Informática o de Sistemas - Introducción
Auditoria Informática o de Sistemas - Introducción
 
Estructura financiera empresa y costo capital
Estructura financiera empresa y costo capitalEstructura financiera empresa y costo capital
Estructura financiera empresa y costo capital
 
Software Contable: Ventajas y Desventajas
Software Contable: Ventajas y DesventajasSoftware Contable: Ventajas y Desventajas
Software Contable: Ventajas y Desventajas
 
SISTEMA DE PROCESOS TRANSACCIONALES
SISTEMA DE PROCESOS TRANSACCIONALESSISTEMA DE PROCESOS TRANSACCIONALES
SISTEMA DE PROCESOS TRANSACCIONALES
 
Campo de la auditoria
Campo de la auditoriaCampo de la auditoria
Campo de la auditoria
 
Presentacion sistema de procesamiento de transacciones
Presentacion  sistema de procesamiento de transaccionesPresentacion  sistema de procesamiento de transacciones
Presentacion sistema de procesamiento de transacciones
 
Sistemas de información, organizaciones y estrategía
Sistemas de información, organizaciones y estrategíaSistemas de información, organizaciones y estrategía
Sistemas de información, organizaciones y estrategía
 
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
 
Control interno y auditoria informática
Control interno y auditoria informáticaControl interno y auditoria informática
Control interno y auditoria informática
 
CONTABILIDAD GENERAL
CONTABILIDAD GENERAL CONTABILIDAD GENERAL
CONTABILIDAD GENERAL
 
Tecnicas de muestreo para auditorías
Tecnicas de muestreo para auditoríasTecnicas de muestreo para auditorías
Tecnicas de muestreo para auditorías
 
8. Proyecto final curso Sistema de Costeo
8. Proyecto final curso Sistema de Costeo8. Proyecto final curso Sistema de Costeo
8. Proyecto final curso Sistema de Costeo
 
Aspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de informaciónAspectos éticos y sociales en los sistemas de información
Aspectos éticos y sociales en los sistemas de información
 

Similar a Retos de seguridad y eticos

Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRudery503
 
Retos de seguridad y eticos2
Retos de seguridad y eticos2Retos de seguridad y eticos2
Retos de seguridad y eticos2rrbonnot
 
Retos de seguridad y éticos
Retos de seguridad y éticos Retos de seguridad y éticos
Retos de seguridad y éticos ivanaivis
 
Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación) Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación) ivanaivis
 
Retos de seguridad y eticos original
Retos de seguridad y eticos originalRetos de seguridad y eticos original
Retos de seguridad y eticos originalrrbonnot
 
Valores Aplicados a la Informática
Valores Aplicados a la InformáticaValores Aplicados a la Informática
Valores Aplicados a la InformáticaDayani Trejo
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4byron javier
 
La importancia de la ética en la informática
La importancia de la ética en la informáticaLa importancia de la ética en la informática
La importancia de la ética en la informáticainmaculada00
 
Retos de seguridad y éticos
Retos de seguridad y éticosRetos de seguridad y éticos
Retos de seguridad y éticosivanaivis
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticosivanaivis
 
Presentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesPresentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesYarquiri Claudio
 
Presentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialPresentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialcelsa28
 
Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4LeydaHerminiaHernnde
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesLupithhaReza124
 
Retos de seguridad y éticos
Retos de seguridad y éticos Retos de seguridad y éticos
Retos de seguridad y éticos ivanaivis
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónZahori Rubi Tores Gonzalez
 
Etica y informatica, valores, aspectos
Etica y informatica, valores, aspectosEtica y informatica, valores, aspectos
Etica y informatica, valores, aspectosJHONATHAN SOBERANO
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)medita_linda
 
Presentacion de sistemas de informacion
Presentacion de sistemas de informacionPresentacion de sistemas de informacion
Presentacion de sistemas de informacionehlopez24
 
Conceptos y cuestionario
Conceptos y cuestionarioConceptos y cuestionario
Conceptos y cuestionarioissabel17
 

Similar a Retos de seguridad y eticos (20)

Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_sociales
 
Retos de seguridad y eticos2
Retos de seguridad y eticos2Retos de seguridad y eticos2
Retos de seguridad y eticos2
 
Retos de seguridad y éticos
Retos de seguridad y éticos Retos de seguridad y éticos
Retos de seguridad y éticos
 
Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación) Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación)
 
Retos de seguridad y eticos original
Retos de seguridad y eticos originalRetos de seguridad y eticos original
Retos de seguridad y eticos original
 
Valores Aplicados a la Informática
Valores Aplicados a la InformáticaValores Aplicados a la Informática
Valores Aplicados a la Informática
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4
 
La importancia de la ética en la informática
La importancia de la ética en la informáticaLa importancia de la ética en la informática
La importancia de la ética en la informática
 
Retos de seguridad y éticos
Retos de seguridad y éticosRetos de seguridad y éticos
Retos de seguridad y éticos
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticos
 
Presentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesPresentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comerciales
 
Presentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialPresentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercial
 
Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
Retos de seguridad y éticos
Retos de seguridad y éticos Retos de seguridad y éticos
Retos de seguridad y éticos
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la información
 
Etica y informatica, valores, aspectos
Etica y informatica, valores, aspectosEtica y informatica, valores, aspectos
Etica y informatica, valores, aspectos
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)
 
Presentacion de sistemas de informacion
Presentacion de sistemas de informacionPresentacion de sistemas de informacion
Presentacion de sistemas de informacion
 
Conceptos y cuestionario
Conceptos y cuestionarioConceptos y cuestionario
Conceptos y cuestionario
 

Último

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 

Último (20)

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 

Retos de seguridad y eticos

  • 1. RETOS DE SEGURIDAD, ÉTICOS Y SOCIALES DE LA TI Por: Ana Laura Anaya Cartagena
  • 2. Gene Spafford El único sistema seguro es aquel que está apagado, desconectado, dentro de una caja fuerte de titanio, enterrado en un bunker, rodeado de gas tóxico y vigilado por guardias armados y muy bien pagados. Y aún así, no apostaría mi vida a que es seguro.
  • 3. Introducción  No existe duda alguna de que el uso de la tecnología de información en los negocios representa retos importantes de seguridad, plantea cuestiones éticas muy serias y afecta a la sociedad de manera significativa.
  • 4.  El uso de tecnologías de información en los negocios ha ejercido impactos importantes en la sociedad, por lo que ha planteado aspectos éticos en las áreas de crimen, privacidad, individualidad, empleo, salud y condiciones laborales.  Sin embargo, uno debe tomar en cuenta que la tecnología de información ha tenido resultados benéficos, así como efectos perjudiciales en la sociedad y las personas en cada una de estas áreas.
  • 5. Recuerde que las tecnologías de información producen efectos tanto benéficos como perjudiciales en la sociedad en cada una de las áreas mostradas.
  • 6. Responsabilidad ética de los profesionales de negocios  Como profesional de negocios, se tiene la responsabilidad de fomentar los usos éticos de la tecnología de información en el lugar de trabajo.  POR EJEMPLO: ¿Debe supervisar electrónicamente las actividades laborales y el correo electrónico de sus empleados?
  • 7. ¿Debe permitir a los empleados usar sus computadoras de trabajo para asuntos privados o llevarse a casa copias de software para su uso personal?  ¿Debe ingresar electrónicamente a los registros personales o archivos de la estación de trabajo de sus empleados?  ¿Debe vender información sobre clientes extraída de sistemas de procesamiento de transacciones a otras empresas? ESTOS SON ALGUNOS EJEMPLOS DE LOS TIPOS DE DECISIÓN QUE SE DEBERÁ TOMAR Y QUE PRESENTAN UN ASPECTO ÉTICO CONTROVERTIDO.
  • 8. Ética de negocios  La ética de negocios aborda las numerosas cuestiones éticas que los administradores deben confrontar como parte de su toma diaria de decisiones de negocios
  • 9. Categorías básicas de los aspectos éticos de negocios • EQUIDAD Salarios ejecutivos, valor comparable, establecimiento de precios de productos, derechos de propiedad intelectual, acuerdos de no competencia. • DERECHOS Procedimientos legales corporativos, monitoreo de la salud de los empleados, privacidad de los clientes y empleados, acoso sexual, promoción de grupos minoritarios, oportunidad equitativa de empleo, intereses de los accionistas, empleo a voluntad, denuncia de irregularidades.
  • 10. HONESTIDAD Conflictos de intereses de empleados, seguridad de la información empresarial, regalos inadecuados, contenido de la publicidad, asuntos de contratos gubernamentales, procedimientos de administración financiera y de efectivo, prácticas cuestionables en países extranjeros
  • 11. 11 ¿Cómo pueden los administradores tomar decisiones éticas cuando enfrentan asuntos éticos?
  • 12. 12 Teoría de los accionistas  Porejemplo en la ética de negocios, la teoría de los accionistas sostiene que los administradores son agentes de los accionistas y que su única responsabilidad ética es incrementar las utilidades de la empresa sin violar la ley ni participar en prácticas fraudulentas.
  • 13. 13 Teoría del contrato social  Esta teoría establece que las empresas tienen responsabilidades éticas con todos los miembros de la sociedad, lo que permite a las corporaciones existir con base en un contrato social. La primera condición del contrato requiere que las empresas mejoren la satisfacción económicas de consumidores y empleados. La segunda condición requiere que las empresas mejoren la satisfacción económica de consumidores y empleados.
  • 14. 14 Teoría de las partes interesadas  La teoría de las partes interesadas afirma que los administradores tienen la responsabilidad ética de administrar la empresa en beneficio de todas sus partes interesadas, que son todos los individuos y grupos que poseen un interés o derecho sobre una empresa. Esto por lo general incluye a los accionistas, empleados, clientes y proveedores de la corporación, así como la comunidad local.
  • 15. 15 Ética de la Tecnología  Existen principios que sirven como requerimientos éticos básicos que las empresas deben cumplir para garantizar la implementación ética de tecnologías de información y sistemas de información en los negocios.  Un ejemplo común de ética de tecnología: captura de grandes cantidades de volúmenes de datos, exposición excesiva a la radiación de los tubos de rayos catódicos (CRT)
  • 16. 16 Principios éticos para ayudar a evaluar los daños o riesgos potenciales de uso de nuevas tecnología  Proporcionalidad: el bien logrado por medio de la tecnología debe superar el daño o riesgo  Consentimiento informado: los afectados por la tecnología deben entender y aceptar los riesgos.
  • 17. 17 Principios éticos para ayudar a evaluar los daños o riesgos potenciales de uso de nuevas tecnología  Justicia: los beneficios y responsabilidades de la tecnología deben distribuirse de manera equitativa. O Riesgo mínimo: aunque sea considerada aceptable por las otras directrices, la tecnología debe implementarse evitando todos los riesgos innecesarios.
  • 18. 18 Estándares AITP (Asociación de Profesionales de Tecnología de Información) de conducta profesional.  Obligación hacia mi empleador: - Evitar conflictos de intereses y asegurarse de que mi empleador esté enterado de cualquier conflicto potencial. - Proteger la privacidad y confiabilidad - No intentar utilizar los recursos de mi empleador para beneficio personal sin la autorización. - No explotar la debilidad de un sistema informático para beneficio o satisfacción personal.
  • 19. 19 Estándares AITP (Asociación de Profesionales de Tecnología de Información) de conducta profesional.  Reconocimiento de mi obligación hacia la sociedad debo: - Informar al público las habilidades y conocimientos las áreas de destrezas. - Asegurarse de que los productos usen responsabilidad social. - Apoyar, respetar y acatar las leyes locales, estatales y municipales. - No ocultar información de interés público para obtener beneficio personal.
  • 20. 20 Directrices éticas  Uso ético de las computadoras e internet, el uso debe ser exclusivamente para asuntos relacionados con el trabajo.  Declarar exagerados ingresos, mayor rendimiento, negocios sólidos, cuando se está cerca de la bancarrota.
  • 21. 21 Responsabilidades éticas para un Profesional de TI  Actuar con integridad.  Aumentar su capacidad profesional.  Establecer altos estándares de desempeño personal.  Aceptar la responsabilidad del trabajo propio.  Mejorar la salud, privacidad y bienestar general del público.
  • 22. 22 SE MOSTRARÍA UNA CONDUCTA ÉTICA AL EVITAR LOS DELITOS INFORMÁTICOS Y AUMENTAR LA SEGURIDAD DE CUALQUIER SISTEMA DE INFORMACIÓN QUE DESARROLLARE O USE
  • 23. 23 Delitos informáticos  Los delitos informáticos se están convirtiendo en uno de los negocios de crecimiento de la red. En la actualidad, los criminales hacen todo, desde robar propiedad intelectual y cometer fraude hasta liberar virus y cometer actos de terrorismo cibernético.
  • 24. 24 Delitos Informáticos La Asociación de Profesionales de Tecnología de Información (AITP) define los delitos informáticos como:  1. El uso, acceso, modificación y destrucción no autorizados de hardware, software, datos o recursos de red.  2. Comunicación no autorizada de información.  3. La copia no autorizada de software.
  • 25. Delitos informáticos  4. Negar el acceso a un usuario final a su propio hardware, software, datos o recursos de red.  5. El uso o conspiración para usar recursos de cómputo o red para obtener información o propiedad tangible de manera ilegal. 25
  • 26. 26 Cómo se protegen a sí mismas la empresas contra los delitos informáticos
  • 27. 27 Piratería Informática  Los ladrones cibernéticos tienen a su alcance docenas de herramientas peligrosas, desde “escaneo” que detecta debilidades en programas de software de sitios web hasta “husmeadores” que roban contraseñas.
  • 28. 28 Piratería Informática (hacking)  En el lenguaje informático, es el uso abusivo de computadoras o el acceso y uso no autorizado de sistemas informáticos interconectados. Los piratas informáticos puede ser personas externas a la empresa o empleados de ésta que usan internet y otras redes para robar o dañar datos y programas.
  • 29. 29 Tácticas comunes de piratería informática  Negación de  Ataque de marcado servicio repetitivo  Escaneos  Bombas lógicas  Desbordamiento de  Husmeador memoria buffer  Falsificación  Decodificadores de contraseñas  Caballo de troya  Ingeniería social  Puertas traseras  Búsqueda de basureros  Applets maliciosos
  • 30. 30
  • 31. 31 ROBO CIBERNÉTICO  Muchos delitos informáticos implican el robo de dinero. En la mayoría de los casos, existen “trabajos internos” que conllevan el acceso no autorizado a redes y la alteración fraudulenta de base de datos de cómputo para cubrir el rastro de los empleados involucrados.  Ejemplo: Robo de $11 millones de Citibank NY a finales de 1994 y luego su transferencia a varias cuentas de otros bancos de Finlandia, Israel y California.
  • 32. 32 Uso no autorizado en el trabajo  El uso no autorizado de SI y redes de cómputo puede denominarse robo de tiempo y recursos. Un ejemplo común es el uso no autorizado que hacen los empleados de las redes de cómputo empresariales. Esto varía desde realizar consultas privadas, atender las finanzas personales o jugar videojuegos, hasta el uso no autorizado de internet en redes de la empresa
  • 33. 33 Estadísticas  De acuerdo con una encuesta, el 90% de los trabajadores USA admite navegar por sitios recreativos durante las horas de oficina y el 84% señala que envía correos electrónicos personales desde el trabajo
  • 34. 34 Abusos del uso de Internet en el lugar de trabajo  Abusos generales de  Pornografía correo electrónico  Piratería informática  Uso y acceso no autorizado  Carga y descarga de archivos  Violación y plagio de derechos de autor  Uso recreativo de  Anuncios en grupos internet de discusión  Uso de ISP externos  Transmisión de datos  Empleos confidenciales suplementarios.
  • 35. 35
  • 36. 36 El software de monitoreo de redes (husmeadores) como SurfWatch se utiliza para vigilar el uso que los empleados hacen de Internet en el trabajo. SurfWatch también bloquea el acceso a sitios Web no autorizados.
  • 37. 37 Piratería de Software  La copia no autorizada de software, o piratería de software, es también una forma importante de robo de software. La copia no autorizada y difundida de software que hacen los empleados de empresas es una forma importante de piratería de software. La copia no autorizada es ilegal porque el software es propiedad intelectual protegida por la Ley de derechos de autor
  • 38. 38 Piratería de propiedad intelectual  El software no es la única propiedad susceptible a la piratería basada en pc. Otro tipo es música, videos, imágenes, artículos, libros y otros trabajos escritos.
  • 39. 39 Virus y gusanos informáticos  Uno de los ejemplos más destructivos de los delitos informáticos implica la creación de virus informáticos o gusanos. Virus es el término más popular pero, en teoría, un virus es un código de programa que no puede trabajar sin ser insertado en otro programa.
  • 40. 40
  • 41. 41 Aspectos de privacidad La tecnología de información hace técnica y económicamente posible recabar, almacenar, integrar, intercambiar y recuperar datos e información de manera rápida y fácil. Esta característica produce un efecto benéfico importante en la eficiencia y eficacia de los sistemas de información basados en computadora. Sin embargo, el poder de la tecnología de información para almacenar y recuperar información puede ocasionar un efecto negativo en el derecho a la privacidad de cada individuo.
  • 42. 42  Eluso no autorizado de esta información ha perjudicado con gravedad la privacidad de los individuos. Los errores en estas bases de datos podrían dañar seriamente la capacidad de pago o la reputación de un individuo.
  • 43. 43 Privacidad en Internet  Si usted no toma las precauciones adecuadas, en cualquier momento que envíe un correo electrónico, ingrese a un sitio Web, mande un mensaje a un grupo de discusión o use Internet para realizar transacciones bancarias o compras… ya sea que esté en línea por negocios o diversión, será vulnerable a cualquiera que esté empeñado en recabar información sobre usted sin su conocimiento. Por fortuna, mediante el uso de herramientas como la encriptación y los repetidores de correo anónimo, y la precaución con los sitios que visita y la información que proporciona, usted puede minimizar, si no es que eliminar por completo, el riesgo de violación de su privacidad .
  • 44. 44 Leyes de privacidad  Muchos países regulan estrictamente la recolección y el uso de datos personales por corporaciones de negocios e instituciones gubernamentales. Muchas leyes de privacidad establecidas por el gobierno intentan hacer cumplir la privacidad de comunicaciones y archivos basados en computadora.  Por ejemplo: Ley de privacidad en las comunicaciones electrónicas y la Ley sobre fraude y abuso informático prohíben la intercepción de mensajes de comunicación de datos, el robo o la destrucción de datos o el ingreso ilegal a sistemas informáticos relacionados con el gobierno federal.
  • 45. 45 Difamación y censura informáticas  El lado opuesto del debate sobre privacidad es el derecho de las personas a conocer los asuntos que otros desean mantener en privado (libertad de información), el derecho de las personas a expresar sus opiniones sobre estos asuntos (libertad de expresión) y el derecho de las personas a publicar esas opiniones (libertad de prensa).
  • 46. 46 Otros retos  Retos para el empleo: El impacto de las tecnologías de información en el empleo es un asunto ético importante y se relaciona directamente con el uso de computadoras para lograr la automatización de las actividades laborales.  Monitoreo informático: En teoría, el monitoreo informático se lleva a cabo para que los empleadores puedan obtener datos de productividad sobre sus empleados con el fin de incrementar la eficiencia y la calidad del servicio. No obstante, el monitoreo informático ha sido considerado poco ético ya que vigila a los individuos, no sólo al trabajo, y se realiza de continuo, razón por la que viola la privacidad y la libertad personal de los trabajadores.  Retos en las condiciones laborales: se puede decir que la tecnología de información aumenta la calidad del trabajo porque puede mejorar la calidad de las condiciones laborales y el contenido de las actividades de trabajo.  Aspectos de salud: El uso de la tecnología de información en el lugar de trabajo plantea diversos temas de salud. Supuestamente, el uso frecuente de computadoras ocasiona problemas de salud como tensión laboral, lesiones musculares en brazo y cuello, cansancio ocular, exposición a la radiación e incluso la muerte por accidentes causados por computadoras
  • 47. 47 Seguridad de la tecnología de información  Con la rápida proliferación del acceso a Internet, uno podría pensar que el mayor obstáculo para el comercio electrónico sería el ancho de banda. Pero no es así; el problema número uno es la seguridad. Y parte del problema es que Internet se desarrolló para la interoperabilidad, no para la impenetrabilidad .
  • 48. 48 EJEMPLOS DE IMPORTANTES MEDIDAS DE SEGURIDAD QUE FORMAN PARTE DE LA ADMINISTRACIÓN DE LA SEGURIDAD DE SISTEMAS DE INFORMACIÓN.
  • 49. 49 Herramientas de la administración de la seguridad  El objetivo de la administración de la seguridad es lograr la exactitud, integridad y protección de todos los procesos y recursos de los sistemas de información. De este modo, la administración eficaz de la seguridad puede minimizar errores, fraudes y pérdidas en los sistemas de información que interconectan a las empresas actuales, así como a sus clientes, proveedores y otras partes interesadas.
  • 50. 50 Firewalls (corta fuegos)  Otro método importante para el control y seguridad de Internet y otras redes es el uso de computadoras y software firewall.  Filtra todo el tráfico de red en busca de las contraseñas apropiadas y otros códigos de seguridad y sólo permite transmisiones autorizadas de entrada y salida de la red. Además, el software firewall se ha convertido en un componente básico de sistemas informáticos para individuos que se conectan a Internet mediante una línea de suscriptor digital (DSL, siglas del término Digital Subscriber Line) o módems de cable, debido a su estado vulnerable de conexión continua.
  • 51. 51 FUNCIONAMIENTO DE LA ENCRIPTACIÓN DE LLAVE PÚBLICA Y LLAVE PRIVADA
  • 52. 52 Defensas contra virus  Así, muchas empresas crean defensas contra la diseminación de virus al centralizar la distribución y actualización de software antivirus como responsabilidad de sus departamentos de sistemas de información. Otras empresas subcontratan a sus proveedores de servicios de Internet, empresas de telecomunicaciones o empresas de administración de seguridad, como responsables de la protección antivirus.
  • 53. 53 UN EJEMPLO DE PAQUETE INTEGRADO DE SOFTWARE DE SEGURIDAD PARA PC QUE INCLUYE PROTECCIÓN ANTIVIRUS Y FIREWALL.
  • 54. 54 Archivos de respaldo  Los archivos de respaldo, que son archivos duplicados de datos o programas, son otra medida de seguridad importante. Los archivos también pueden ser protegidos a través del uso de medidas de retención de archivos que implican el almacenamiento de copias de archivos de periodos previos.
  • 55. 55 Recuperación de desastres  Losdesastres naturales y artificiales llegan a ocurrir. Los huracanes, terremotos, incendios, inundaciones, actos criminales y terroristas, y errores humanos pueden dañar de forma grave los recursos informáticos de una organización y, por lo tanto, su bienestar. Muchas empresas, sobre todo las empresas de comercio electrónico de ventas al por mayor y minoristas, las líneas aéreas, los bancos y los proveedores de servicios de Internet, por ejemplo, se paralizarían si pierden incluso algunas horas de poder de cómputo.
  • 56. 56 Auditoría de la seguridad de TI  La administración de la seguridad de la TI debe ser examinada o auditada periódicamente por el personal interno de auditoría de una empresa o por auditores externos de empresas profesionales de contabilidad. Algunas empresas emplean auditores especiales de seguridad informática para llevar a cabo esta tarea. Éstos pueden utilizar datos de pruebas especiales para probar la exactitud de procesamiento, además de procedimientos de control integrados en el software. Los auditores pueden desarrollar programas de pruebas especiales o usar paquetes de software de auditoría.
  • 57. 57 Cómo protegerse de los delitos informáticos y otras amenazas a la seguridad informática.