SlideShare una empresa de Scribd logo
1 de 4
CIBERSEGURIDAD
Según los profesionales en seguridad de ISACA(Information Systems
Audit and ControlAssociation)la ciberseguridad sedefine como una capa
de protecciónparalos archivos deinformación, a partir deella, se trabaja
para evitar todo tipo deamenazas, las cuales ponenen riesgo la
información quees procesada,transportadayalmacenada en cualquier
dispositivo.
La ciberseguridad trata de trabajar en robustossistemas queseancapaces
de actuar antes, durante y después, no sirve solo paraprevenir, sino
también dar confianza a los clientes y al mercado, pudiendo así reducirel
riesgo de exposicióndelusuario y de los sistemas.
SEGURIDADDE LA INTERNET
La seguridad en internet sontodas aquellas precauciones que se toman
para proteger todos los elementos que hacen parte de la red como
infraestructura e información, la más afectada pordelincuentes
cibernéticos.
La seguridad informática se encarga de crear métodos, procedimientos y
normas que logren identificar y eliminar vulnerabilidades en la
información y equipos físicos, como los computadores.
Este tipo de seguridad cuenta conbases de datos, archivos y equipos que
hacen que información importante no caiga en manos de personas
equivocadas.
Una de las mejores formas de mantenerse protegido en internet es por
medio de antivirus, para entenderlos mucho mejor, ingresa a nuestro
curso de virus informáticos y antivirus.
Principalesriesgosen internet
Algunas de las cosas quelos cibercriminales buscanconseguir por
medio de internet son:
 Robo deinformación
 Daño de información
 Ataques a sistemas o equipos
 Suplantación de identidad
 Venta de datos personales
 Robo dedinero
Los delincuentes cibernéticos usan varios modos para atacar a una
víctima en la red como los virus con los que logran vulnerar sistemas y
alterar el funcionamiento del dispositivo electrónico; el pishing, que
consiste en que un cibercriminal se hace pasar poruna personadiferente
por medio de correos electrónicos, mensajería instantánea o redes
sociales para adquirir información confidencial como contraseñas,
tarjetas de crédito, entre otros.
ETICA EN LA CIBERSEGURIDAD
En las últimas semanas, los diversos hackeos bancarios y la gran
cantidad de especulaciones en torno a la seguridad del manejo de datos
han sido foco de atención no sólo de la prensa y el Gobierno, sino que
también parte de la conversación obligada entre los usuarios de las
diversas formas de pago virtual, tan populares hoy entre los chilenos.
Si tomamos en cuenta que, según un Estudio de Accenture y Oxford
Economics, la economía digital representa el 22,2% del PIB de nuestro
país, considerando que en Estados Unidos llega al 33,7%, no es de
extrañar entonces que Chile sea el país con el mayor índice de
Valoración Económica Digital de Latinoamérica, donde la proliferación
de dispositivos móviles e internet hace que estos lleguen prácticamente a
la totalidad de la población, realizándose cadadía millones de
transacciones electrónicas que no están exentas de riesgo. Todo avance
tecnológico conlleva riesgos de seguridad asociados a su uso.
Sin embargo, existe un punto esencial: si bien una entidad puede
contar con la mejor tecnología en ciberseguridad y profesionales que
cuenten conlos conocimientos más avanzados para evitar la vulneración
de sistemas, ¿qué ocurre con quien está a cargo de esa información
privilegiada? ¿Realmente cuenta con los estándares éticos requeridos
para estar a cargo de esos delicados procesos?¿Qué medidas de
evaluación, seguimiento y control de este factor están adoptando las
empresas? Al final del día, la tecnología y los sistemas son manejados
por personas que mal inspiradas pueden causar mucho daño, incluso
desdedentro de las organizaciones.
Las habilidades técnicas, conocimientos y aptitudes no necesariamente
van de la mano de la formación moral, siendo un factor fundamental para
quienes se encuentren en dichos cargos. En un contexto empresarial en
que la desconfianza y la sospechaestán cada día más arraigados en
nuestro país, es básico incorporar estas conversaciones sobrevalores y
estándares éticos en nuestros ciudadanos y colaboradores.
Las leyes ayudan a controlar y mitigar, pero no solucionan los
problemas de fondo que pasan porla honestidad e integridad de las
personas.

Más contenido relacionado

La actualidad más candente

República bolivariana de venezuela
República bolivariana de venezuelaRepública bolivariana de venezuela
República bolivariana de venezuelasoler174
 
5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptmNITZARINDANI98
 
Aspectos legales y eticos de la seguridad informatica yami
Aspectos legales y eticos de la seguridad informatica yamiAspectos legales y eticos de la seguridad informatica yami
Aspectos legales y eticos de la seguridad informatica yamiYamilet Viveros Cardenas
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digitalMaurice Frayssinet
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)ISRAEL1020
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersOBS Business School
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...jeronima leticia martinez roman
 
Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4SandraMolina98
 
Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Sugey Rabadán
 
4.Aspectos legales y éticos de la seguridad informática
4.Aspectos legales y éticos de la seguridad informática4.Aspectos legales y éticos de la seguridad informática
4.Aspectos legales y éticos de la seguridad informáticaRaquelMG1994
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02paola ruiz roa
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmKeila Jaimes
 
Aspectos Legales Y Éticos De La Seguridad Informática
Aspectos Legales Y Éticos De La Seguridad InformáticaAspectos Legales Y Éticos De La Seguridad Informática
Aspectos Legales Y Éticos De La Seguridad InformáticaDaliaVare
 

La actualidad más candente (20)

República bolivariana de venezuela
República bolivariana de venezuelaRepública bolivariana de venezuela
República bolivariana de venezuela
 
5 implicacion es estica en torno al acceso y uso.pptm
5 implicacion es estica  en torno al acceso y uso.pptm5 implicacion es estica  en torno al acceso y uso.pptm
5 implicacion es estica en torno al acceso y uso.pptm
 
Aspectos legales y eticos de la seguridad informatica yami
Aspectos legales y eticos de la seguridad informatica yamiAspectos legales y eticos de la seguridad informatica yami
Aspectos legales y eticos de la seguridad informatica yami
 
Seguridad y transformación digital
Seguridad y transformación digitalSeguridad y transformación digital
Seguridad y transformación digital
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Seguridad en sistemas operativos
Seguridad en sistemas operativos Seguridad en sistemas operativos
Seguridad en sistemas operativos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...Aspectos legales y éticos de la seguridad informática una reflexión local ...
Aspectos legales y éticos de la seguridad informática una reflexión local ...
 
Tema4
Tema4Tema4
Tema4
 
Tema 4
Tema 4Tema 4
Tema 4
 
Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4Aspectos legales y éticos de la seguridad informática 4
Aspectos legales y éticos de la seguridad informática 4
 
Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4Aspectos legales y éticos de la seguridad informática lectura 4
Aspectos legales y éticos de la seguridad informática lectura 4
 
4.Aspectos legales y éticos de la seguridad informática
4.Aspectos legales y éticos de la seguridad informática4.Aspectos legales y éticos de la seguridad informática
4.Aspectos legales y éticos de la seguridad informática
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
lectura 4
lectura 4lectura 4
lectura 4
 
Cyberseguridad
CyberseguridadCyberseguridad
Cyberseguridad
 
Aspectos Legales Y Éticos De La Seguridad Informática
Aspectos Legales Y Éticos De La Seguridad InformáticaAspectos Legales Y Éticos De La Seguridad Informática
Aspectos Legales Y Éticos De La Seguridad Informática
 

Similar a Ciberseguridad (20)

Ciberataques
CiberataquesCiberataques
Ciberataques
 
ADA #2
ADA #2ADA #2
ADA #2
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Temas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - MonografíaTemas del Triangulo de TISG - Monografía
Temas del Triangulo de TISG - Monografía
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Analisis editorial
Analisis editorialAnalisis editorial
Analisis editorial
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
Tema 1
Tema 1Tema 1
Tema 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (13)

rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

Ciberseguridad

  • 1. CIBERSEGURIDAD Según los profesionales en seguridad de ISACA(Information Systems Audit and ControlAssociation)la ciberseguridad sedefine como una capa de protecciónparalos archivos deinformación, a partir deella, se trabaja para evitar todo tipo deamenazas, las cuales ponenen riesgo la información quees procesada,transportadayalmacenada en cualquier dispositivo. La ciberseguridad trata de trabajar en robustossistemas queseancapaces de actuar antes, durante y después, no sirve solo paraprevenir, sino también dar confianza a los clientes y al mercado, pudiendo así reducirel riesgo de exposicióndelusuario y de los sistemas. SEGURIDADDE LA INTERNET La seguridad en internet sontodas aquellas precauciones que se toman para proteger todos los elementos que hacen parte de la red como infraestructura e información, la más afectada pordelincuentes cibernéticos. La seguridad informática se encarga de crear métodos, procedimientos y normas que logren identificar y eliminar vulnerabilidades en la información y equipos físicos, como los computadores. Este tipo de seguridad cuenta conbases de datos, archivos y equipos que
  • 2. hacen que información importante no caiga en manos de personas equivocadas. Una de las mejores formas de mantenerse protegido en internet es por medio de antivirus, para entenderlos mucho mejor, ingresa a nuestro curso de virus informáticos y antivirus. Principalesriesgosen internet Algunas de las cosas quelos cibercriminales buscanconseguir por medio de internet son:  Robo deinformación  Daño de información  Ataques a sistemas o equipos  Suplantación de identidad  Venta de datos personales  Robo dedinero Los delincuentes cibernéticos usan varios modos para atacar a una víctima en la red como los virus con los que logran vulnerar sistemas y alterar el funcionamiento del dispositivo electrónico; el pishing, que consiste en que un cibercriminal se hace pasar poruna personadiferente por medio de correos electrónicos, mensajería instantánea o redes
  • 3. sociales para adquirir información confidencial como contraseñas, tarjetas de crédito, entre otros. ETICA EN LA CIBERSEGURIDAD En las últimas semanas, los diversos hackeos bancarios y la gran cantidad de especulaciones en torno a la seguridad del manejo de datos han sido foco de atención no sólo de la prensa y el Gobierno, sino que también parte de la conversación obligada entre los usuarios de las diversas formas de pago virtual, tan populares hoy entre los chilenos. Si tomamos en cuenta que, según un Estudio de Accenture y Oxford Economics, la economía digital representa el 22,2% del PIB de nuestro país, considerando que en Estados Unidos llega al 33,7%, no es de extrañar entonces que Chile sea el país con el mayor índice de Valoración Económica Digital de Latinoamérica, donde la proliferación de dispositivos móviles e internet hace que estos lleguen prácticamente a la totalidad de la población, realizándose cadadía millones de transacciones electrónicas que no están exentas de riesgo. Todo avance tecnológico conlleva riesgos de seguridad asociados a su uso. Sin embargo, existe un punto esencial: si bien una entidad puede contar con la mejor tecnología en ciberseguridad y profesionales que cuenten conlos conocimientos más avanzados para evitar la vulneración de sistemas, ¿qué ocurre con quien está a cargo de esa información privilegiada? ¿Realmente cuenta con los estándares éticos requeridos para estar a cargo de esos delicados procesos?¿Qué medidas de evaluación, seguimiento y control de este factor están adoptando las empresas? Al final del día, la tecnología y los sistemas son manejados
  • 4. por personas que mal inspiradas pueden causar mucho daño, incluso desdedentro de las organizaciones. Las habilidades técnicas, conocimientos y aptitudes no necesariamente van de la mano de la formación moral, siendo un factor fundamental para quienes se encuentren en dichos cargos. En un contexto empresarial en que la desconfianza y la sospechaestán cada día más arraigados en nuestro país, es básico incorporar estas conversaciones sobrevalores y estándares éticos en nuestros ciudadanos y colaboradores. Las leyes ayudan a controlar y mitigar, pero no solucionan los problemas de fondo que pasan porla honestidad e integridad de las personas.