SlideShare una empresa de Scribd logo
RETOS DE
  SEGURIDAD,
   ÉTICOS Y
SOCIALES DE LA
      TI


Por: Ana Laura
Anaya
Cartagena
Gene Spafford




El único sistema seguro es aquel que está
apagado, desconectado, dentro de una
caja fuerte de titanio, enterrado en un
bunker, rodeado de gas tóxico y vigilado
por guardias armados y muy bien pagados.
Y aún así, no apostaría mi vida a que es
seguro.
Introducción
 No existe duda alguna de que el uso de
 la tecnología de información en los
 negocios representa retos importantes de
 seguridad, plantea cuestiones éticas muy
 serias y afecta a la sociedad de manera
 significativa.
 El uso de tecnologías de información en
  los negocios ha ejercido impactos
  importantes en la sociedad, por lo que ha
  planteado aspectos éticos en las áreas
  de crimen, privacidad, individualidad,
  empleo, salud y condiciones laborales.
 Sin embargo, uno debe tomar en cuenta
  que la tecnología de información ha
  tenido resultados benéficos, así como
  efectos perjudiciales en la sociedad y las
  personas en cada una de estas áreas.
Recuerde que las tecnologías de información producen efectos tanto
benéficos como perjudiciales en la sociedad en cada una de las áreas
                            mostradas.
Responsabilidad ética de los
profesionales de negocios
 Como  profesional de negocios, se tiene la
 responsabilidad de fomentar los usos
 éticos de la tecnología de información en
 el lugar de trabajo.

 POR   EJEMPLO:
¿Debe supervisar electrónicamente las
 actividades   laborales  y el correo
 electrónico de sus empleados?
   ¿Debe permitir a los empleados usar sus
    computadoras de trabajo para asuntos
    privados o llevarse a casa copias de software
    para su uso personal?

   ¿Debe ingresar electrónicamente a los
    registros personales o archivos de la estación
    de trabajo de sus empleados?

   ¿Debe vender información sobre clientes
    extraída de sistemas de procesamiento de
    transacciones a otras empresas?

    ESTOS SON ALGUNOS EJEMPLOS DE LOS TIPOS
    DE DECISIÓN QUE SE DEBERÁ TOMAR Y QUE
    PRESENTAN     UN     ASPECTO     ÉTICO
    CONTROVERTIDO.
Ética de negocios
 La
   ética de negocios aborda las
 numerosas cuestiones éticas que los
 administradores deben confrontar como
 parte de su toma diaria de decisiones de
 negocios
Categorías básicas de los
aspectos éticos de negocios
•   EQUIDAD
    Salarios ejecutivos, valor comparable, establecimiento de
    precios de productos, derechos de propiedad intelectual,
    acuerdos de no competencia.

•   DERECHOS
    Procedimientos legales corporativos, monitoreo de la salud
    de los empleados, privacidad de los clientes y empleados,
    acoso sexual, promoción de grupos minoritarios,
    oportunidad equitativa de empleo, intereses de los
    accionistas,    empleo   a   voluntad,     denuncia     de
    irregularidades.
•   HONESTIDAD
    Conflictos de intereses de empleados,
    seguridad de la información empresarial,
    regalos inadecuados, contenido de la
    publicidad,    asuntos    de    contratos
    gubernamentales, procedimientos de
    administración financiera y de efectivo,
    prácticas    cuestionables   en    países
    extranjeros
11




   ¿Cómo pueden los
 administradores tomar
decisiones éticas cuando
enfrentan asuntos éticos?
12




                   Teoría de
                los accionistas

 Porejemplo en la ética de negocios,
 la teoría de los accionistas sostiene
 que los administradores son agentes
 de los accionistas y que su única
 responsabilidad ética es incrementar
 las utilidades de la empresa sin violar
 la ley ni participar en prácticas
 fraudulentas.
13



             Teoría del
             contrato social
 Esta teoría establece que las empresas
 tienen responsabilidades éticas con todos
 los miembros de la sociedad, lo que
 permite a las corporaciones existir con
 base en un contrato social. La primera
 condición del contrato requiere que las
 empresas      mejoren    la   satisfacción
 económicas       de     consumidores     y
 empleados.      La   segunda    condición
 requiere que las empresas mejoren la
 satisfacción económica de consumidores
 y empleados.
14




       Teoría de las partes
           interesadas
 La teoría de las partes interesadas afirma
 que los administradores tienen la
 responsabilidad ética de administrar la
 empresa en beneficio de todas sus partes
 interesadas, que son todos los individuos y
 grupos que poseen un interés o derecho
 sobre una empresa. Esto por lo general
 incluye a los accionistas, empleados,
 clientes y proveedores de la corporación,
 así como la comunidad local.
15




    Ética de la Tecnología
 Existen  principios que sirven como
  requerimientos éticos básicos que las
  empresas      deben    cumplir    para
  garantizar la implementación ética de
  tecnologías de información y sistemas
  de información en los negocios.
 Un ejemplo común de ética de
  tecnología: captura de grandes
  cantidades de volúmenes de datos,
  exposición excesiva a la radiación de
  los tubos de rayos catódicos (CRT)
16



    Principios éticos para ayudar a
    evaluar los daños o riesgos
    potenciales de uso de nuevas
    tecnología
 Proporcionalidad: el bien logrado por medio
  de la tecnología debe superar el daño o
  riesgo
 Consentimiento informado: los afectados por
  la tecnología deben entender y aceptar los
  riesgos.
17



Principios éticos para ayudar a
evaluar los daños o riesgos
potenciales de uso de nuevas
tecnología
 Justicia:   los beneficios      y
  responsabilidades     de       la
  tecnología deben distribuirse de
  manera equitativa.

O Riesgo   mínimo: aunque sea considerada
  aceptable por las otras directrices, la tecnología
  debe implementarse evitando todos los riesgos
  innecesarios.
18


    Estándares AITP (Asociación de
    Profesionales de Tecnología de
    Información) de conducta
    profesional.
   Obligación hacia mi empleador:
    - Evitar conflictos de intereses y asegurarse de que
    mi empleador esté enterado de cualquier
    conflicto potencial.
    - Proteger la privacidad y confiabilidad
    - No intentar utilizar los recursos de mi empleador
    para beneficio personal sin la autorización.
    - No explotar la debilidad de un sistema
    informático para beneficio o satisfacción
    personal.
19


Estándares AITP (Asociación de
Profesionales de Tecnología de
Información) de conducta
profesional.
 Reconocimiento   de mi obligación hacia la
 sociedad debo:
 - Informar al público las habilidades y
 conocimientos las áreas de destrezas.
 - Asegurarse de que los productos usen
 responsabilidad social.
 - Apoyar, respetar y acatar las leyes locales,
 estatales y municipales.
 - No ocultar información de interés público
 para obtener beneficio personal.
20




Directrices éticas
 Uso ético de las computadoras e internet,
   el uso debe ser exclusivamente para
  asuntos relacionados con el trabajo.
 Declarar exagerados ingresos, mayor
  rendimiento, negocios sólidos, cuando se
  está cerca de la bancarrota.
21




Responsabilidades éticas
para un Profesional de TI
 Actuar  con integridad.
 Aumentar su capacidad profesional.
 Establecer altos estándares de desempeño
  personal.
 Aceptar la responsabilidad del trabajo
  propio.
 Mejorar la salud, privacidad y bienestar
  general del público.
22



SE MOSTRARÍA UNA CONDUCTA
ÉTICA AL EVITAR LOS DELITOS
INFORMÁTICOS Y AUMENTAR LA
SEGURIDAD DE CUALQUIER SISTEMA
DE INFORMACIÓN QUE
DESARROLLARE O USE
23




           Delitos informáticos

 Los    delitos informáticos se están
 convirtiendo en uno de los negocios de
 crecimiento de la red. En la actualidad,
 los criminales hacen todo, desde robar
 propiedad intelectual y cometer fraude
 hasta liberar virus y cometer actos de
 terrorismo cibernético.
24




               Delitos
               Informáticos
    La Asociación de Profesionales de
    Tecnología de Información (AITP) define
    los delitos informáticos como:
   1. El uso, acceso, modificación y
    destrucción no autorizados de hardware,
    software, datos o recursos de red.
   2. Comunicación no autorizada de
    información.
   3. La copia no autorizada de software.
Delitos informáticos
 4.  Negar el acceso a un
  usuario final a su propio
  hardware, software, datos o
  recursos de red.
 5. El uso o conspiración para
  usar recursos de cómputo o
  red        para       obtener
  información o propiedad
  tangible de manera ilegal.


                                  25
26



Cómo se protegen a sí mismas la
empresas contra los delitos
informáticos
27




Piratería Informática
 Los            ladrones
 cibernéticos tienen a su
 alcance docenas de
 herramientas peligrosas,
 desde “escaneo” que
 detecta debilidades en
 programas de software
 de sitios web hasta
 “husmeadores”        que
 roban contraseñas.
28


Piratería
Informática
(hacking)
 En  el lenguaje informático, es el uso
 abusivo de computadoras o el acceso y
 uso no autorizado de sistemas informáticos
 interconectados. Los piratas informáticos
 puede ser personas externas a la empresa
 o empleados de ésta que usan internet y
 otras redes para robar o dañar datos y
 programas.
29




                 Tácticas comunes
                  de piratería
                 informática
   Negación de            Ataque de marcado
    servicio                repetitivo
   Escaneos
                           Bombas lógicas
                           Desbordamiento de
   Husmeador               memoria buffer
   Falsificación          Decodificadores de
                            contraseñas
   Caballo de troya       Ingeniería social
   Puertas traseras       Búsqueda de basureros
   Applets
    maliciosos
30
31




                ROBO
                CIBERNÉTICO
   Muchos delitos informáticos implican el robo de
    dinero. En la mayoría de los casos, existen “trabajos
    internos” que conllevan el acceso no autorizado a
    redes y la alteración fraudulenta de base de datos
    de cómputo para cubrir el rastro de los empleados
    involucrados.
   Ejemplo: Robo de $11 millones de Citibank NY a
    finales de 1994 y luego su transferencia a varias
    cuentas de otros bancos de Finlandia, Israel y
    California.
32




Uso no autorizado en el
trabajo
 El uso no autorizado de SI y redes de
  cómputo puede denominarse robo de
  tiempo y recursos. Un ejemplo común es
  el uso no autorizado que hacen los
  empleados de las redes de cómputo
  empresariales. Esto varía desde realizar
  consultas privadas, atender las finanzas
  personales o jugar videojuegos, hasta el
  uso no autorizado de internet en redes de
  la empresa
33




Estadísticas
 De   acuerdo con una encuesta, el 90% de
  los trabajadores USA admite navegar por
  sitios recreativos durante las horas de
  oficina y el 84% señala que envía correos
  electrónicos personales desde el trabajo
34




Abusos del uso de Internet
en el lugar de trabajo

    Abusos generales de         Pornografía
     correo electrónico          Piratería informática
    Uso y acceso no
     autorizado
                                 Carga y descarga de
                                  archivos
    Violación y plagio de
     derechos de autor           Uso recreativo de
    Anuncios en grupos           internet
     de discusión                Uso de ISP externos
    Transmisión de datos        Empleos
     confidenciales               suplementarios.
35
36


El software de monitoreo de redes (husmeadores) como
SurfWatch se utiliza para vigilar el uso que los empleados
hacen de Internet en el trabajo. SurfWatch también
bloquea el acceso a sitios Web no autorizados.
37


 Piratería de
 Software
 La  copia no autorizada de
 software, o piratería de software,
 es también una forma importante
 de robo de software. La copia no
 autorizada    y   difundida    de
 software     que     hacen     los
 empleados de empresas es una
 forma importante de piratería de
 software. La copia no autorizada
 es ilegal porque el software es
 propiedad intelectual protegida
 por la Ley de derechos de autor
38




                Piratería de
                propiedad intelectual

 El  software no es la única propiedad
  susceptible a la piratería basada en pc.
  Otro tipo es música, videos, imágenes,
  artículos, libros y otros trabajos escritos.
39




Virus y gusanos informáticos
 Uno  de los ejemplos más destructivos de
 los delitos informáticos implica la creación
 de virus informáticos o gusanos. Virus es el
 término más popular pero, en teoría, un
 virus es un código de programa que no
 puede trabajar sin ser insertado en otro
 programa.
40
41




 Aspectos de privacidad
La tecnología de información hace técnica y
económicamente posible recabar, almacenar,
integrar, intercambiar y recuperar datos e
información de manera rápida y fácil. Esta
característica produce un efecto benéfico importante
en la eficiencia y eficacia de los sistemas de
información basados en computadora. Sin embargo,
el poder de la tecnología de información para
almacenar y recuperar información puede ocasionar
un efecto negativo en el derecho a la privacidad de
cada individuo.
42




 Eluso no autorizado de esta información
  ha perjudicado con gravedad la
  privacidad de los individuos. Los errores
  en estas bases de datos podrían dañar
  seriamente la capacidad de pago o la
  reputación de un individuo.
43




Privacidad en Internet
   Si usted no toma las precauciones adecuadas, en
    cualquier momento que envíe un correo electrónico,
    ingrese a un sitio Web, mande un mensaje a un grupo
    de discusión o use Internet para realizar transacciones
    bancarias o compras… ya sea que esté en línea por
    negocios o diversión, será vulnerable a cualquiera que
    esté empeñado en recabar información sobre usted
    sin su conocimiento. Por fortuna, mediante el uso de
    herramientas como la encriptación y los repetidores de
    correo anónimo, y la precaución con los sitios que visita
    y la información que proporciona, usted puede
    minimizar, si no es que eliminar por completo, el riesgo
    de violación de su privacidad .
44



Leyes de privacidad
   Muchos países regulan estrictamente la recolección
    y el uso de datos personales por corporaciones de
    negocios e instituciones gubernamentales. Muchas
    leyes de privacidad establecidas por el gobierno
    intentan hacer cumplir la privacidad de
    comunicaciones       y   archivos   basados     en
    computadora.

   Por ejemplo: Ley de privacidad en las
    comunicaciones electrónicas y la Ley sobre fraude
    y abuso informático prohíben la intercepción de
    mensajes de comunicación de datos, el robo o la
    destrucción de datos o el ingreso ilegal a sistemas
    informáticos relacionados con el gobierno federal.
45



  Difamación y censura
  informáticas
 El lado opuesto del debate sobre privacidad es el
  derecho de las personas a conocer los asuntos
  que otros desean mantener en privado (libertad
  de información), el derecho de las personas a
  expresar sus opiniones sobre estos asuntos
  (libertad de expresión) y el derecho de las
  personas a publicar esas opiniones (libertad de
  prensa).
46




   Otros retos
 Retos    para el empleo: El impacto de las tecnologías de información en el
 empleo es un asunto ético importante y se relaciona directamente con el uso de
 computadoras para lograr la automatización de las actividades laborales.
 Monitoreo        informático:          En teoría, el monitoreo informático se lleva a
 cabo para que los empleadores puedan obtener datos de productividad sobre sus
 empleados con el fin de incrementar la eficiencia y la calidad del servicio. No obstante,
 el monitoreo informático ha sido considerado poco ético ya que vigila a los individuos,
 no sólo al trabajo, y se realiza de continuo, razón por la que viola la privacidad y la
 libertad personal de los trabajadores.
 Retos    en las condiciones laborales:                          se puede decir que la
 tecnología de información aumenta la calidad del trabajo porque puede mejorar la
 calidad de las condiciones laborales y el contenido de las actividades de trabajo.
 Aspectos       de salud:      El uso de la tecnología de información en el lugar
 de trabajo plantea diversos temas de salud. Supuestamente, el uso frecuente de
 computadoras ocasiona problemas de salud como tensión laboral, lesiones
 musculares en brazo y cuello, cansancio ocular, exposición a la radiación e incluso
 la muerte por accidentes causados por computadoras
47




Seguridad de la tecnología
      de información
 Con la rápida proliferación del acceso a
 Internet, uno podría pensar que el mayor
 obstáculo para el comercio electrónico
 sería el ancho de banda. Pero no es así;
 el problema número uno es la seguridad.
 Y parte del problema es que Internet se
 desarrolló para la interoperabilidad, no
 para la impenetrabilidad .
48

EJEMPLOS     DE
IMPORTANTES
MEDIDAS      DE
SEGURIDAD QUE
FORMAN    PARTE
DE           LA
ADMINISTRACIÓN
DE LA SEGURIDAD
DE SISTEMAS DE
INFORMACIÓN.
49




Herramientas de la administración
        de la seguridad
   El objetivo de la administración de la
    seguridad es lograr la exactitud, integridad y
    protección de todos los procesos y recursos
    de los sistemas de información. De este
    modo, la administración eficaz de la
    seguridad puede minimizar errores, fraudes y
    pérdidas en los sistemas de información que
    interconectan a las empresas actuales, así
    como a sus clientes, proveedores y otras
    partes interesadas.
50




   Firewalls (corta fuegos)
 Otro    método importante para el control y
  seguridad de Internet y otras redes es el uso de
  computadoras y software firewall.
 Filtra todo el tráfico de red en busca de las
  contraseñas apropiadas y otros códigos de
  seguridad y sólo permite transmisiones autorizadas
  de entrada y salida de la red. Además, el software
  firewall se ha convertido en un componente
  básico de sistemas informáticos para individuos
  que se conectan a Internet mediante una línea
  de suscriptor digital (DSL, siglas del término Digital
  Subscriber Line) o módems de cable, debido a su
  estado vulnerable de conexión continua.
51




FUNCIONAMIENTO DE LA ENCRIPTACIÓN DE LLAVE PÚBLICA Y LLAVE
                        PRIVADA
52




Defensas contra virus
 Así, muchas empresas crean defensas contra
  la diseminación de virus al centralizar la
  distribución y actualización de software
  antivirus como responsabilidad de sus
  departamentos de sistemas de información.
  Otras     empresas   subcontratan   a     sus
  proveedores de servicios de Internet,
  empresas     de    telecomunicaciones       o
  empresas de administración de seguridad,
  como responsables de la protección antivirus.
53




 UN EJEMPLO DE PAQUETE INTEGRADO DE SOFTWARE DE
SEGURIDAD PARA PC QUE INCLUYE PROTECCIÓN ANTIVIRUS
                   Y FIREWALL.
54




 Archivos de respaldo

 Los archivos de respaldo, que son archivos
 duplicados de datos o programas, son otra
 medida de seguridad importante. Los archivos
 también pueden ser protegidos a través del uso
 de medidas de retención de archivos que
 implican el almacenamiento de copias de
 archivos de periodos previos.
55




   Recuperación de desastres
 Losdesastres naturales y artificiales llegan a ocurrir.
 Los      huracanes,      terremotos,        incendios,
 inundaciones, actos criminales y terroristas, y
 errores humanos pueden dañar de forma grave los
 recursos informáticos de una organización y, por lo
 tanto, su bienestar. Muchas empresas, sobre todo
 las empresas de comercio electrónico de ventas al
 por mayor y minoristas, las líneas aéreas, los
 bancos y los proveedores de servicios de Internet,
 por ejemplo, se paralizarían si pierden incluso
 algunas horas de poder de cómputo.
56



       Auditoría de la seguridad de TI
 La administración de la seguridad de la TI debe ser
 examinada o auditada periódicamente por el
 personal interno de auditoría de una empresa o
 por auditores externos de empresas profesionales
 de contabilidad. Algunas empresas emplean
 auditores especiales de seguridad informática para
 llevar a cabo esta tarea. Éstos pueden utilizar datos
 de pruebas especiales para probar la exactitud de
 procesamiento, además de procedimientos de
 control integrados en el software. Los auditores
 pueden desarrollar programas de pruebas
 especiales o usar paquetes de software de
 auditoría.
57


Cómo protegerse de los delitos informáticos y otras
    amenazas a la seguridad informática.
58

SE RESUME EN:
59




GRACIAS

Más contenido relacionado

La actualidad más candente

Gobierno corporativo
Gobierno corporativoGobierno corporativo
Gobierno corporativo
Maykel Centeno
 
Perfil Del Auditor Informático
Perfil Del Auditor InformáticoPerfil Del Auditor Informático
Perfil Del Auditor Informático
rossemary jazmin
 
Las niif en colombia ....
Las niif en colombia ....Las niif en colombia ....
Las niif en colombia ....
LuisEduardo550
 
código de ética del contador publico
código de ética del contador publicocódigo de ética del contador publico
código de ética del contador publico
angela maria blandon zapata
 
Introduction to Forensic Accounting
Introduction to Forensic AccountingIntroduction to Forensic Accounting
Introduction to Forensic Accounting
Rahul Magan,MBA Finance
 
CURSO SISTEMA DE PREVENCION DEL FRAUDE.ppt
CURSO  SISTEMA DE PREVENCION DEL FRAUDE.pptCURSO  SISTEMA DE PREVENCION DEL FRAUDE.ppt
CURSO SISTEMA DE PREVENCION DEL FRAUDE.ppt
rodrigounapanta
 
Sarbanes-Oxley Act (SOX)
Sarbanes-Oxley Act (SOX)Sarbanes-Oxley Act (SOX)
Sarbanes-Oxley Act (SOX)
vinaya.hs
 
Nia 210
Nia 210Nia 210
Nia 210
hfigueroa1981
 
CUESTIONARIO 3 CORTE SISTEMAS IV. (AUDITORIA FORENSE)
CUESTIONARIO 3 CORTE SISTEMAS IV. (AUDITORIA FORENSE)CUESTIONARIO 3 CORTE SISTEMAS IV. (AUDITORIA FORENSE)
CUESTIONARIO 3 CORTE SISTEMAS IV. (AUDITORIA FORENSE)
Docente Contaduría
 
Presentacion antecedentes auditoria
Presentacion antecedentes auditoriaPresentacion antecedentes auditoria
Presentacion antecedentes auditoria
Lenin Quilisimba
 
Diapos ley 43 de 1990
Diapos ley 43 de 1990Diapos ley 43 de 1990
Diapos ley 43 de 1990
Universidad de la Costa CUC
 
Coso framework
Coso frameworkCoso framework
Coso framework
Darryl Woolley
 
Revisoría fiscal
Revisoría fiscalRevisoría fiscal
Revisoría fiscal
Jose Redondo
 
Cuestionario cobit
Cuestionario cobitCuestionario cobit
Cuestionario cobit
citlalimtz2621
 
Ch 1. introduction to assurance Concept & Need for Assurance
Ch 1. introduction to assurance Concept & Need for AssuranceCh 1. introduction to assurance Concept & Need for Assurance
Ch 1. introduction to assurance Concept & Need for Assurance
Sazzad Hossain, ITP, MBA, CSCA™
 
Corporate governance ppt mba
Corporate governance ppt mbaCorporate governance ppt mba
Corporate governance ppt mba
Babasab Patil
 
Clase 1-antecedentes historicos de la auditoria (i - parte)
Clase 1-antecedentes historicos de la auditoria (i - parte)Clase 1-antecedentes historicos de la auditoria (i - parte)
Clase 1-antecedentes historicos de la auditoria (i - parte)
OSEROCA
 
Trabajo grupal peritaje contable judicial.tg2
Trabajo grupal peritaje contable judicial.tg2Trabajo grupal peritaje contable judicial.tg2
Trabajo grupal peritaje contable judicial.tg2
kariyandy
 
Corporate governance trends
Corporate governance trendsCorporate governance trends
Corporate governance trends
Chunchi Irving
 
Corporate governance code
Corporate governance codeCorporate governance code
Corporate governance code
Grupo Energía Bogotá
 

La actualidad más candente (20)

Gobierno corporativo
Gobierno corporativoGobierno corporativo
Gobierno corporativo
 
Perfil Del Auditor Informático
Perfil Del Auditor InformáticoPerfil Del Auditor Informático
Perfil Del Auditor Informático
 
Las niif en colombia ....
Las niif en colombia ....Las niif en colombia ....
Las niif en colombia ....
 
código de ética del contador publico
código de ética del contador publicocódigo de ética del contador publico
código de ética del contador publico
 
Introduction to Forensic Accounting
Introduction to Forensic AccountingIntroduction to Forensic Accounting
Introduction to Forensic Accounting
 
CURSO SISTEMA DE PREVENCION DEL FRAUDE.ppt
CURSO  SISTEMA DE PREVENCION DEL FRAUDE.pptCURSO  SISTEMA DE PREVENCION DEL FRAUDE.ppt
CURSO SISTEMA DE PREVENCION DEL FRAUDE.ppt
 
Sarbanes-Oxley Act (SOX)
Sarbanes-Oxley Act (SOX)Sarbanes-Oxley Act (SOX)
Sarbanes-Oxley Act (SOX)
 
Nia 210
Nia 210Nia 210
Nia 210
 
CUESTIONARIO 3 CORTE SISTEMAS IV. (AUDITORIA FORENSE)
CUESTIONARIO 3 CORTE SISTEMAS IV. (AUDITORIA FORENSE)CUESTIONARIO 3 CORTE SISTEMAS IV. (AUDITORIA FORENSE)
CUESTIONARIO 3 CORTE SISTEMAS IV. (AUDITORIA FORENSE)
 
Presentacion antecedentes auditoria
Presentacion antecedentes auditoriaPresentacion antecedentes auditoria
Presentacion antecedentes auditoria
 
Diapos ley 43 de 1990
Diapos ley 43 de 1990Diapos ley 43 de 1990
Diapos ley 43 de 1990
 
Coso framework
Coso frameworkCoso framework
Coso framework
 
Revisoría fiscal
Revisoría fiscalRevisoría fiscal
Revisoría fiscal
 
Cuestionario cobit
Cuestionario cobitCuestionario cobit
Cuestionario cobit
 
Ch 1. introduction to assurance Concept & Need for Assurance
Ch 1. introduction to assurance Concept & Need for AssuranceCh 1. introduction to assurance Concept & Need for Assurance
Ch 1. introduction to assurance Concept & Need for Assurance
 
Corporate governance ppt mba
Corporate governance ppt mbaCorporate governance ppt mba
Corporate governance ppt mba
 
Clase 1-antecedentes historicos de la auditoria (i - parte)
Clase 1-antecedentes historicos de la auditoria (i - parte)Clase 1-antecedentes historicos de la auditoria (i - parte)
Clase 1-antecedentes historicos de la auditoria (i - parte)
 
Trabajo grupal peritaje contable judicial.tg2
Trabajo grupal peritaje contable judicial.tg2Trabajo grupal peritaje contable judicial.tg2
Trabajo grupal peritaje contable judicial.tg2
 
Corporate governance trends
Corporate governance trendsCorporate governance trends
Corporate governance trends
 
Corporate governance code
Corporate governance codeCorporate governance code
Corporate governance code
 

Similar a Retos de seguridad y eticos

Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_sociales
Rudery503
 
Retos de seguridad y eticos2
Retos de seguridad y eticos2Retos de seguridad y eticos2
Retos de seguridad y eticos2
rrbonnot
 
Retos de seguridad y eticos original
Retos de seguridad y eticos originalRetos de seguridad y eticos original
Retos de seguridad y eticos original
rrbonnot
 
Retos de seguridad y éticos
Retos de seguridad y éticos Retos de seguridad y éticos
Retos de seguridad y éticos
ivanaivis
 
Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación) Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación)
ivanaivis
 
Valores Aplicados a la Informática
Valores Aplicados a la InformáticaValores Aplicados a la Informática
Valores Aplicados a la Informática
Dayani Trejo
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4
byron javier
 
La importancia de la ética en la informática
La importancia de la ética en la informáticaLa importancia de la ética en la informática
La importancia de la ética en la informática
inmaculada00
 
Retos de seguridad y éticos
Retos de seguridad y éticosRetos de seguridad y éticos
Retos de seguridad y éticos
ivanaivis
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticos
ivanaivis
 
Presentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesPresentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comerciales
Yarquiri Claudio
 
Presentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialPresentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercial
celsa28
 
Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4
LeydaHerminiaHernnde
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
LupithhaReza124
 
Retos de seguridad y éticos
Retos de seguridad y éticos Retos de seguridad y éticos
Retos de seguridad y éticos
ivanaivis
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la información
Zahori Rubi Tores Gonzalez
 
Etica y informatica, valores, aspectos
Etica y informatica, valores, aspectosEtica y informatica, valores, aspectos
Etica y informatica, valores, aspectos
JHONATHAN SOBERANO
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)
medita_linda
 
Presentacion de sistemas de informacion
Presentacion de sistemas de informacionPresentacion de sistemas de informacion
Presentacion de sistemas de informacion
ehlopez24
 
Conceptos y cuestionario
Conceptos y cuestionarioConceptos y cuestionario
Conceptos y cuestionario
issabel17
 

Similar a Retos de seguridad y eticos (20)

Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_sociales
 
Retos de seguridad y eticos2
Retos de seguridad y eticos2Retos de seguridad y eticos2
Retos de seguridad y eticos2
 
Retos de seguridad y eticos original
Retos de seguridad y eticos originalRetos de seguridad y eticos original
Retos de seguridad y eticos original
 
Retos de seguridad y éticos
Retos de seguridad y éticos Retos de seguridad y éticos
Retos de seguridad y éticos
 
Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación) Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación)
 
Valores Aplicados a la Informática
Valores Aplicados a la InformáticaValores Aplicados a la Informática
Valores Aplicados a la Informática
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4
 
La importancia de la ética en la informática
La importancia de la ética en la informáticaLa importancia de la ética en la informática
La importancia de la ética en la informática
 
Retos de seguridad y éticos
Retos de seguridad y éticosRetos de seguridad y éticos
Retos de seguridad y éticos
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticos
 
Presentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesPresentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comerciales
 
Presentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialPresentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercial
 
Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
Retos de seguridad y éticos
Retos de seguridad y éticos Retos de seguridad y éticos
Retos de seguridad y éticos
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la información
 
Etica y informatica, valores, aspectos
Etica y informatica, valores, aspectosEtica y informatica, valores, aspectos
Etica y informatica, valores, aspectos
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)
 
Presentacion de sistemas de informacion
Presentacion de sistemas de informacionPresentacion de sistemas de informacion
Presentacion de sistemas de informacion
 
Conceptos y cuestionario
Conceptos y cuestionarioConceptos y cuestionario
Conceptos y cuestionario
 

Último

Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
KukiiSanchez
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
jhonyaicaterodriguez
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Gobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a finGobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a fin
Juan Carlos Gonzalez
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
yessicacarrillo16
 
C1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptxC1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptx
Guillermo Obispo San Román
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 

Último (20)

Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
Morado y Verde Animado Patrón Abstracto Proyecto de Grupo Presentación de Edu...
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Gobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a finGobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a fin
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
 
C1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptxC1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptx
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 

Retos de seguridad y eticos

  • 1. RETOS DE SEGURIDAD, ÉTICOS Y SOCIALES DE LA TI Por: Ana Laura Anaya Cartagena
  • 2. Gene Spafford El único sistema seguro es aquel que está apagado, desconectado, dentro de una caja fuerte de titanio, enterrado en un bunker, rodeado de gas tóxico y vigilado por guardias armados y muy bien pagados. Y aún así, no apostaría mi vida a que es seguro.
  • 3. Introducción  No existe duda alguna de que el uso de la tecnología de información en los negocios representa retos importantes de seguridad, plantea cuestiones éticas muy serias y afecta a la sociedad de manera significativa.
  • 4.  El uso de tecnologías de información en los negocios ha ejercido impactos importantes en la sociedad, por lo que ha planteado aspectos éticos en las áreas de crimen, privacidad, individualidad, empleo, salud y condiciones laborales.  Sin embargo, uno debe tomar en cuenta que la tecnología de información ha tenido resultados benéficos, así como efectos perjudiciales en la sociedad y las personas en cada una de estas áreas.
  • 5. Recuerde que las tecnologías de información producen efectos tanto benéficos como perjudiciales en la sociedad en cada una de las áreas mostradas.
  • 6. Responsabilidad ética de los profesionales de negocios  Como profesional de negocios, se tiene la responsabilidad de fomentar los usos éticos de la tecnología de información en el lugar de trabajo.  POR EJEMPLO: ¿Debe supervisar electrónicamente las actividades laborales y el correo electrónico de sus empleados?
  • 7. ¿Debe permitir a los empleados usar sus computadoras de trabajo para asuntos privados o llevarse a casa copias de software para su uso personal?  ¿Debe ingresar electrónicamente a los registros personales o archivos de la estación de trabajo de sus empleados?  ¿Debe vender información sobre clientes extraída de sistemas de procesamiento de transacciones a otras empresas? ESTOS SON ALGUNOS EJEMPLOS DE LOS TIPOS DE DECISIÓN QUE SE DEBERÁ TOMAR Y QUE PRESENTAN UN ASPECTO ÉTICO CONTROVERTIDO.
  • 8. Ética de negocios  La ética de negocios aborda las numerosas cuestiones éticas que los administradores deben confrontar como parte de su toma diaria de decisiones de negocios
  • 9. Categorías básicas de los aspectos éticos de negocios • EQUIDAD Salarios ejecutivos, valor comparable, establecimiento de precios de productos, derechos de propiedad intelectual, acuerdos de no competencia. • DERECHOS Procedimientos legales corporativos, monitoreo de la salud de los empleados, privacidad de los clientes y empleados, acoso sexual, promoción de grupos minoritarios, oportunidad equitativa de empleo, intereses de los accionistas, empleo a voluntad, denuncia de irregularidades.
  • 10. HONESTIDAD Conflictos de intereses de empleados, seguridad de la información empresarial, regalos inadecuados, contenido de la publicidad, asuntos de contratos gubernamentales, procedimientos de administración financiera y de efectivo, prácticas cuestionables en países extranjeros
  • 11. 11 ¿Cómo pueden los administradores tomar decisiones éticas cuando enfrentan asuntos éticos?
  • 12. 12 Teoría de los accionistas  Porejemplo en la ética de negocios, la teoría de los accionistas sostiene que los administradores son agentes de los accionistas y que su única responsabilidad ética es incrementar las utilidades de la empresa sin violar la ley ni participar en prácticas fraudulentas.
  • 13. 13 Teoría del contrato social  Esta teoría establece que las empresas tienen responsabilidades éticas con todos los miembros de la sociedad, lo que permite a las corporaciones existir con base en un contrato social. La primera condición del contrato requiere que las empresas mejoren la satisfacción económicas de consumidores y empleados. La segunda condición requiere que las empresas mejoren la satisfacción económica de consumidores y empleados.
  • 14. 14 Teoría de las partes interesadas  La teoría de las partes interesadas afirma que los administradores tienen la responsabilidad ética de administrar la empresa en beneficio de todas sus partes interesadas, que son todos los individuos y grupos que poseen un interés o derecho sobre una empresa. Esto por lo general incluye a los accionistas, empleados, clientes y proveedores de la corporación, así como la comunidad local.
  • 15. 15 Ética de la Tecnología  Existen principios que sirven como requerimientos éticos básicos que las empresas deben cumplir para garantizar la implementación ética de tecnologías de información y sistemas de información en los negocios.  Un ejemplo común de ética de tecnología: captura de grandes cantidades de volúmenes de datos, exposición excesiva a la radiación de los tubos de rayos catódicos (CRT)
  • 16. 16 Principios éticos para ayudar a evaluar los daños o riesgos potenciales de uso de nuevas tecnología  Proporcionalidad: el bien logrado por medio de la tecnología debe superar el daño o riesgo  Consentimiento informado: los afectados por la tecnología deben entender y aceptar los riesgos.
  • 17. 17 Principios éticos para ayudar a evaluar los daños o riesgos potenciales de uso de nuevas tecnología  Justicia: los beneficios y responsabilidades de la tecnología deben distribuirse de manera equitativa. O Riesgo mínimo: aunque sea considerada aceptable por las otras directrices, la tecnología debe implementarse evitando todos los riesgos innecesarios.
  • 18. 18 Estándares AITP (Asociación de Profesionales de Tecnología de Información) de conducta profesional.  Obligación hacia mi empleador: - Evitar conflictos de intereses y asegurarse de que mi empleador esté enterado de cualquier conflicto potencial. - Proteger la privacidad y confiabilidad - No intentar utilizar los recursos de mi empleador para beneficio personal sin la autorización. - No explotar la debilidad de un sistema informático para beneficio o satisfacción personal.
  • 19. 19 Estándares AITP (Asociación de Profesionales de Tecnología de Información) de conducta profesional.  Reconocimiento de mi obligación hacia la sociedad debo: - Informar al público las habilidades y conocimientos las áreas de destrezas. - Asegurarse de que los productos usen responsabilidad social. - Apoyar, respetar y acatar las leyes locales, estatales y municipales. - No ocultar información de interés público para obtener beneficio personal.
  • 20. 20 Directrices éticas  Uso ético de las computadoras e internet, el uso debe ser exclusivamente para asuntos relacionados con el trabajo.  Declarar exagerados ingresos, mayor rendimiento, negocios sólidos, cuando se está cerca de la bancarrota.
  • 21. 21 Responsabilidades éticas para un Profesional de TI  Actuar con integridad.  Aumentar su capacidad profesional.  Establecer altos estándares de desempeño personal.  Aceptar la responsabilidad del trabajo propio.  Mejorar la salud, privacidad y bienestar general del público.
  • 22. 22 SE MOSTRARÍA UNA CONDUCTA ÉTICA AL EVITAR LOS DELITOS INFORMÁTICOS Y AUMENTAR LA SEGURIDAD DE CUALQUIER SISTEMA DE INFORMACIÓN QUE DESARROLLARE O USE
  • 23. 23 Delitos informáticos  Los delitos informáticos se están convirtiendo en uno de los negocios de crecimiento de la red. En la actualidad, los criminales hacen todo, desde robar propiedad intelectual y cometer fraude hasta liberar virus y cometer actos de terrorismo cibernético.
  • 24. 24 Delitos Informáticos La Asociación de Profesionales de Tecnología de Información (AITP) define los delitos informáticos como:  1. El uso, acceso, modificación y destrucción no autorizados de hardware, software, datos o recursos de red.  2. Comunicación no autorizada de información.  3. La copia no autorizada de software.
  • 25. Delitos informáticos  4. Negar el acceso a un usuario final a su propio hardware, software, datos o recursos de red.  5. El uso o conspiración para usar recursos de cómputo o red para obtener información o propiedad tangible de manera ilegal. 25
  • 26. 26 Cómo se protegen a sí mismas la empresas contra los delitos informáticos
  • 27. 27 Piratería Informática  Los ladrones cibernéticos tienen a su alcance docenas de herramientas peligrosas, desde “escaneo” que detecta debilidades en programas de software de sitios web hasta “husmeadores” que roban contraseñas.
  • 28. 28 Piratería Informática (hacking)  En el lenguaje informático, es el uso abusivo de computadoras o el acceso y uso no autorizado de sistemas informáticos interconectados. Los piratas informáticos puede ser personas externas a la empresa o empleados de ésta que usan internet y otras redes para robar o dañar datos y programas.
  • 29. 29 Tácticas comunes de piratería informática  Negación de  Ataque de marcado servicio repetitivo  Escaneos  Bombas lógicas  Desbordamiento de  Husmeador memoria buffer  Falsificación  Decodificadores de contraseñas  Caballo de troya  Ingeniería social  Puertas traseras  Búsqueda de basureros  Applets maliciosos
  • 30. 30
  • 31. 31 ROBO CIBERNÉTICO  Muchos delitos informáticos implican el robo de dinero. En la mayoría de los casos, existen “trabajos internos” que conllevan el acceso no autorizado a redes y la alteración fraudulenta de base de datos de cómputo para cubrir el rastro de los empleados involucrados.  Ejemplo: Robo de $11 millones de Citibank NY a finales de 1994 y luego su transferencia a varias cuentas de otros bancos de Finlandia, Israel y California.
  • 32. 32 Uso no autorizado en el trabajo  El uso no autorizado de SI y redes de cómputo puede denominarse robo de tiempo y recursos. Un ejemplo común es el uso no autorizado que hacen los empleados de las redes de cómputo empresariales. Esto varía desde realizar consultas privadas, atender las finanzas personales o jugar videojuegos, hasta el uso no autorizado de internet en redes de la empresa
  • 33. 33 Estadísticas  De acuerdo con una encuesta, el 90% de los trabajadores USA admite navegar por sitios recreativos durante las horas de oficina y el 84% señala que envía correos electrónicos personales desde el trabajo
  • 34. 34 Abusos del uso de Internet en el lugar de trabajo  Abusos generales de  Pornografía correo electrónico  Piratería informática  Uso y acceso no autorizado  Carga y descarga de archivos  Violación y plagio de derechos de autor  Uso recreativo de  Anuncios en grupos internet de discusión  Uso de ISP externos  Transmisión de datos  Empleos confidenciales suplementarios.
  • 35. 35
  • 36. 36 El software de monitoreo de redes (husmeadores) como SurfWatch se utiliza para vigilar el uso que los empleados hacen de Internet en el trabajo. SurfWatch también bloquea el acceso a sitios Web no autorizados.
  • 37. 37 Piratería de Software  La copia no autorizada de software, o piratería de software, es también una forma importante de robo de software. La copia no autorizada y difundida de software que hacen los empleados de empresas es una forma importante de piratería de software. La copia no autorizada es ilegal porque el software es propiedad intelectual protegida por la Ley de derechos de autor
  • 38. 38 Piratería de propiedad intelectual  El software no es la única propiedad susceptible a la piratería basada en pc. Otro tipo es música, videos, imágenes, artículos, libros y otros trabajos escritos.
  • 39. 39 Virus y gusanos informáticos  Uno de los ejemplos más destructivos de los delitos informáticos implica la creación de virus informáticos o gusanos. Virus es el término más popular pero, en teoría, un virus es un código de programa que no puede trabajar sin ser insertado en otro programa.
  • 40. 40
  • 41. 41 Aspectos de privacidad La tecnología de información hace técnica y económicamente posible recabar, almacenar, integrar, intercambiar y recuperar datos e información de manera rápida y fácil. Esta característica produce un efecto benéfico importante en la eficiencia y eficacia de los sistemas de información basados en computadora. Sin embargo, el poder de la tecnología de información para almacenar y recuperar información puede ocasionar un efecto negativo en el derecho a la privacidad de cada individuo.
  • 42. 42  Eluso no autorizado de esta información ha perjudicado con gravedad la privacidad de los individuos. Los errores en estas bases de datos podrían dañar seriamente la capacidad de pago o la reputación de un individuo.
  • 43. 43 Privacidad en Internet  Si usted no toma las precauciones adecuadas, en cualquier momento que envíe un correo electrónico, ingrese a un sitio Web, mande un mensaje a un grupo de discusión o use Internet para realizar transacciones bancarias o compras… ya sea que esté en línea por negocios o diversión, será vulnerable a cualquiera que esté empeñado en recabar información sobre usted sin su conocimiento. Por fortuna, mediante el uso de herramientas como la encriptación y los repetidores de correo anónimo, y la precaución con los sitios que visita y la información que proporciona, usted puede minimizar, si no es que eliminar por completo, el riesgo de violación de su privacidad .
  • 44. 44 Leyes de privacidad  Muchos países regulan estrictamente la recolección y el uso de datos personales por corporaciones de negocios e instituciones gubernamentales. Muchas leyes de privacidad establecidas por el gobierno intentan hacer cumplir la privacidad de comunicaciones y archivos basados en computadora.  Por ejemplo: Ley de privacidad en las comunicaciones electrónicas y la Ley sobre fraude y abuso informático prohíben la intercepción de mensajes de comunicación de datos, el robo o la destrucción de datos o el ingreso ilegal a sistemas informáticos relacionados con el gobierno federal.
  • 45. 45 Difamación y censura informáticas  El lado opuesto del debate sobre privacidad es el derecho de las personas a conocer los asuntos que otros desean mantener en privado (libertad de información), el derecho de las personas a expresar sus opiniones sobre estos asuntos (libertad de expresión) y el derecho de las personas a publicar esas opiniones (libertad de prensa).
  • 46. 46 Otros retos  Retos para el empleo: El impacto de las tecnologías de información en el empleo es un asunto ético importante y se relaciona directamente con el uso de computadoras para lograr la automatización de las actividades laborales.  Monitoreo informático: En teoría, el monitoreo informático se lleva a cabo para que los empleadores puedan obtener datos de productividad sobre sus empleados con el fin de incrementar la eficiencia y la calidad del servicio. No obstante, el monitoreo informático ha sido considerado poco ético ya que vigila a los individuos, no sólo al trabajo, y se realiza de continuo, razón por la que viola la privacidad y la libertad personal de los trabajadores.  Retos en las condiciones laborales: se puede decir que la tecnología de información aumenta la calidad del trabajo porque puede mejorar la calidad de las condiciones laborales y el contenido de las actividades de trabajo.  Aspectos de salud: El uso de la tecnología de información en el lugar de trabajo plantea diversos temas de salud. Supuestamente, el uso frecuente de computadoras ocasiona problemas de salud como tensión laboral, lesiones musculares en brazo y cuello, cansancio ocular, exposición a la radiación e incluso la muerte por accidentes causados por computadoras
  • 47. 47 Seguridad de la tecnología de información  Con la rápida proliferación del acceso a Internet, uno podría pensar que el mayor obstáculo para el comercio electrónico sería el ancho de banda. Pero no es así; el problema número uno es la seguridad. Y parte del problema es que Internet se desarrolló para la interoperabilidad, no para la impenetrabilidad .
  • 48. 48 EJEMPLOS DE IMPORTANTES MEDIDAS DE SEGURIDAD QUE FORMAN PARTE DE LA ADMINISTRACIÓN DE LA SEGURIDAD DE SISTEMAS DE INFORMACIÓN.
  • 49. 49 Herramientas de la administración de la seguridad  El objetivo de la administración de la seguridad es lograr la exactitud, integridad y protección de todos los procesos y recursos de los sistemas de información. De este modo, la administración eficaz de la seguridad puede minimizar errores, fraudes y pérdidas en los sistemas de información que interconectan a las empresas actuales, así como a sus clientes, proveedores y otras partes interesadas.
  • 50. 50 Firewalls (corta fuegos)  Otro método importante para el control y seguridad de Internet y otras redes es el uso de computadoras y software firewall.  Filtra todo el tráfico de red en busca de las contraseñas apropiadas y otros códigos de seguridad y sólo permite transmisiones autorizadas de entrada y salida de la red. Además, el software firewall se ha convertido en un componente básico de sistemas informáticos para individuos que se conectan a Internet mediante una línea de suscriptor digital (DSL, siglas del término Digital Subscriber Line) o módems de cable, debido a su estado vulnerable de conexión continua.
  • 51. 51 FUNCIONAMIENTO DE LA ENCRIPTACIÓN DE LLAVE PÚBLICA Y LLAVE PRIVADA
  • 52. 52 Defensas contra virus  Así, muchas empresas crean defensas contra la diseminación de virus al centralizar la distribución y actualización de software antivirus como responsabilidad de sus departamentos de sistemas de información. Otras empresas subcontratan a sus proveedores de servicios de Internet, empresas de telecomunicaciones o empresas de administración de seguridad, como responsables de la protección antivirus.
  • 53. 53 UN EJEMPLO DE PAQUETE INTEGRADO DE SOFTWARE DE SEGURIDAD PARA PC QUE INCLUYE PROTECCIÓN ANTIVIRUS Y FIREWALL.
  • 54. 54 Archivos de respaldo  Los archivos de respaldo, que son archivos duplicados de datos o programas, son otra medida de seguridad importante. Los archivos también pueden ser protegidos a través del uso de medidas de retención de archivos que implican el almacenamiento de copias de archivos de periodos previos.
  • 55. 55 Recuperación de desastres  Losdesastres naturales y artificiales llegan a ocurrir. Los huracanes, terremotos, incendios, inundaciones, actos criminales y terroristas, y errores humanos pueden dañar de forma grave los recursos informáticos de una organización y, por lo tanto, su bienestar. Muchas empresas, sobre todo las empresas de comercio electrónico de ventas al por mayor y minoristas, las líneas aéreas, los bancos y los proveedores de servicios de Internet, por ejemplo, se paralizarían si pierden incluso algunas horas de poder de cómputo.
  • 56. 56 Auditoría de la seguridad de TI  La administración de la seguridad de la TI debe ser examinada o auditada periódicamente por el personal interno de auditoría de una empresa o por auditores externos de empresas profesionales de contabilidad. Algunas empresas emplean auditores especiales de seguridad informática para llevar a cabo esta tarea. Éstos pueden utilizar datos de pruebas especiales para probar la exactitud de procesamiento, además de procedimientos de control integrados en el software. Los auditores pueden desarrollar programas de pruebas especiales o usar paquetes de software de auditoría.
  • 57. 57 Cómo protegerse de los delitos informáticos y otras amenazas a la seguridad informática.