SlideShare una empresa de Scribd logo
1 de 59
RETOS DE
  SEGURIDAD,
   ÉTICOS Y
SOCIALES DE LA
      TI


Por: Ana Laura
Anaya
Cartagena
Gene Spafford




El único sistema seguro es aquel que está
apagado, desconectado, dentro de una
caja fuerte de titanio, enterrado en un
bunker, rodeado de gas tóxico y vigilado
por guardias armados y muy bien pagados.
Y aún así, no apostaría mi vida a que es
seguro.
Introducción
 No existe duda alguna de que el uso de
 la tecnología de información en los
 negocios representa retos importantes de
 seguridad, plantea cuestiones éticas muy
 serias y afecta a la sociedad de manera
 significativa.
 El uso de tecnologías de información en
  los negocios ha ejercido impactos
  importantes en la sociedad, por lo que ha
  planteado aspectos éticos en las áreas
  de crimen, privacidad, individualidad,
  empleo, salud y condiciones laborales.
 Sin embargo, uno debe tomar en cuenta
  que la tecnología de información ha
  tenido resultados benéficos, así como
  efectos perjudiciales en la sociedad y las
  personas en cada una de estas áreas.
Recuerde que las tecnologías de información producen efectos tanto
benéficos como perjudiciales en la sociedad en cada una de las áreas
                            mostradas.
Responsabilidad ética de los
profesionales de negocios
 Como  profesional de negocios, se tiene la
 responsabilidad de fomentar los usos
 éticos de la tecnología de información en
 el lugar de trabajo.

 POR   EJEMPLO:
¿Debe supervisar electrónicamente las
 actividades   laborales  y el correo
 electrónico de sus empleados?
   ¿Debe permitir a los empleados usar sus
    computadoras de trabajo para asuntos
    privados o llevarse a casa copias de software
    para su uso personal?

   ¿Debe ingresar electrónicamente a los
    registros personales o archivos de la estación
    de trabajo de sus empleados?

   ¿Debe vender información sobre clientes
    extraída de sistemas de procesamiento de
    transacciones a otras empresas?

    ESTOS SON ALGUNOS EJEMPLOS DE LOS TIPOS
    DE DECISIÓN QUE SE DEBERÁ TOMAR Y QUE
    PRESENTAN     UN     ASPECTO     ÉTICO
    CONTROVERTIDO.
Ética de negocios
 La
   ética de negocios aborda las
 numerosas cuestiones éticas que los
 administradores deben confrontar como
 parte de su toma diaria de decisiones de
 negocios
Categorías básicas de los
aspectos éticos de negocios
•   EQUIDAD
    Salarios ejecutivos, valor comparable, establecimiento de
    precios de productos, derechos de propiedad intelectual,
    acuerdos de no competencia.

•   DERECHOS
    Procedimientos legales corporativos, monitoreo de la salud
    de los empleados, privacidad de los clientes y empleados,
    acoso sexual, promoción de grupos minoritarios,
    oportunidad equitativa de empleo, intereses de los
    accionistas,    empleo   a   voluntad,     denuncia     de
    irregularidades.
•   HONESTIDAD
    Conflictos de intereses de empleados,
    seguridad de la información empresarial,
    regalos inadecuados, contenido de la
    publicidad,    asuntos    de    contratos
    gubernamentales, procedimientos de
    administración financiera y de efectivo,
    prácticas    cuestionables   en    países
    extranjeros
11




   ¿Cómo pueden los
 administradores tomar
decisiones éticas cuando
enfrentan asuntos éticos?
12




                   Teoría de
                los accionistas

 Porejemplo en la ética de negocios,
 la teoría de los accionistas sostiene
 que los administradores son agentes
 de los accionistas y que su única
 responsabilidad ética es incrementar
 las utilidades de la empresa sin violar
 la ley ni participar en prácticas
 fraudulentas.
13



             Teoría del
             contrato social
 Esta teoría establece que las empresas
 tienen responsabilidades éticas con todos
 los miembros de la sociedad, lo que
 permite a las corporaciones existir con
 base en un contrato social. La primera
 condición del contrato requiere que las
 empresas      mejoren    la   satisfacción
 económicas       de     consumidores     y
 empleados.      La   segunda    condición
 requiere que las empresas mejoren la
 satisfacción económica de consumidores
 y empleados.
14




       Teoría de las partes
           interesadas
 La teoría de las partes interesadas afirma
 que los administradores tienen la
 responsabilidad ética de administrar la
 empresa en beneficio de todas sus partes
 interesadas, que son todos los individuos y
 grupos que poseen un interés o derecho
 sobre una empresa. Esto por lo general
 incluye a los accionistas, empleados,
 clientes y proveedores de la corporación,
 así como la comunidad local.
15




    Ética de la Tecnología
 Existen  principios que sirven como
  requerimientos éticos básicos que las
  empresas      deben    cumplir    para
  garantizar la implementación ética de
  tecnologías de información y sistemas
  de información en los negocios.
 Un ejemplo común de ética de
  tecnología: captura de grandes
  cantidades de volúmenes de datos,
  exposición excesiva a la radiación de
  los tubos de rayos catódicos (CRT)
16



    Principios éticos para ayudar a
    evaluar los daños o riesgos
    potenciales de uso de nuevas
    tecnología
 Proporcionalidad: el bien logrado por medio
  de la tecnología debe superar el daño o
  riesgo
 Consentimiento informado: los afectados por
  la tecnología deben entender y aceptar los
  riesgos.
17



Principios éticos para ayudar a
evaluar los daños o riesgos
potenciales de uso de nuevas
tecnología
 Justicia:   los beneficios      y
  responsabilidades     de       la
  tecnología deben distribuirse de
  manera equitativa.

O Riesgo   mínimo: aunque sea considerada
  aceptable por las otras directrices, la tecnología
  debe implementarse evitando todos los riesgos
  innecesarios.
18


    Estándares AITP (Asociación de
    Profesionales de Tecnología de
    Información) de conducta
    profesional.
   Obligación hacia mi empleador:
    - Evitar conflictos de intereses y asegurarse de que
    mi empleador esté enterado de cualquier
    conflicto potencial.
    - Proteger la privacidad y confiabilidad
    - No intentar utilizar los recursos de mi empleador
    para beneficio personal sin la autorización.
    - No explotar la debilidad de un sistema
    informático para beneficio o satisfacción
    personal.
19


Estándares AITP (Asociación de
Profesionales de Tecnología de
Información) de conducta
profesional.
 Reconocimiento   de mi obligación hacia la
 sociedad debo:
 - Informar al público las habilidades y
 conocimientos las áreas de destrezas.
 - Asegurarse de que los productos usen
 responsabilidad social.
 - Apoyar, respetar y acatar las leyes locales,
 estatales y municipales.
 - No ocultar información de interés público
 para obtener beneficio personal.
20




Directrices éticas
 Uso ético de las computadoras e internet,
   el uso debe ser exclusivamente para
  asuntos relacionados con el trabajo.
 Declarar exagerados ingresos, mayor
  rendimiento, negocios sólidos, cuando se
  está cerca de la bancarrota.
21




Responsabilidades éticas
para un Profesional de TI
 Actuar  con integridad.
 Aumentar su capacidad profesional.
 Establecer altos estándares de desempeño
  personal.
 Aceptar la responsabilidad del trabajo
  propio.
 Mejorar la salud, privacidad y bienestar
  general del público.
22



SE MOSTRARÍA UNA CONDUCTA
ÉTICA AL EVITAR LOS DELITOS
INFORMÁTICOS Y AUMENTAR LA
SEGURIDAD DE CUALQUIER SISTEMA
DE INFORMACIÓN QUE
DESARROLLARE O USE
23




           Delitos informáticos

 Los    delitos informáticos se están
 convirtiendo en uno de los negocios de
 crecimiento de la red. En la actualidad,
 los criminales hacen todo, desde robar
 propiedad intelectual y cometer fraude
 hasta liberar virus y cometer actos de
 terrorismo cibernético.
24




               Delitos
               Informáticos
    La Asociación de Profesionales de
    Tecnología de Información (AITP) define
    los delitos informáticos como:
   1. El uso, acceso, modificación y
    destrucción no autorizados de hardware,
    software, datos o recursos de red.
   2. Comunicación no autorizada de
    información.
   3. La copia no autorizada de software.
Delitos informáticos
 4.  Negar el acceso a un
  usuario final a su propio
  hardware, software, datos o
  recursos de red.
 5. El uso o conspiración para
  usar recursos de cómputo o
  red        para       obtener
  información o propiedad
  tangible de manera ilegal.


                                  25
26



Cómo se protegen a sí mismas la
empresas contra los delitos
informáticos
27




Piratería Informática
 Los            ladrones
 cibernéticos tienen a su
 alcance docenas de
 herramientas peligrosas,
 desde “escaneo” que
 detecta debilidades en
 programas de software
 de sitios web hasta
 “husmeadores”        que
 roban contraseñas.
28


Piratería
Informática
(hacking)
 En  el lenguaje informático, es el uso
 abusivo de computadoras o el acceso y
 uso no autorizado de sistemas informáticos
 interconectados. Los piratas informáticos
 puede ser personas externas a la empresa
 o empleados de ésta que usan internet y
 otras redes para robar o dañar datos y
 programas.
29




                 Tácticas comunes
                  de piratería
                 informática
   Negación de            Ataque de marcado
    servicio                repetitivo
   Escaneos
                           Bombas lógicas
                           Desbordamiento de
   Husmeador               memoria buffer
   Falsificación          Decodificadores de
                            contraseñas
   Caballo de troya       Ingeniería social
   Puertas traseras       Búsqueda de basureros
   Applets
    maliciosos
30
31




                ROBO
                CIBERNÉTICO
   Muchos delitos informáticos implican el robo de
    dinero. En la mayoría de los casos, existen “trabajos
    internos” que conllevan el acceso no autorizado a
    redes y la alteración fraudulenta de base de datos
    de cómputo para cubrir el rastro de los empleados
    involucrados.
   Ejemplo: Robo de $11 millones de Citibank NY a
    finales de 1994 y luego su transferencia a varias
    cuentas de otros bancos de Finlandia, Israel y
    California.
32




Uso no autorizado en el
trabajo
 El uso no autorizado de SI y redes de
  cómputo puede denominarse robo de
  tiempo y recursos. Un ejemplo común es
  el uso no autorizado que hacen los
  empleados de las redes de cómputo
  empresariales. Esto varía desde realizar
  consultas privadas, atender las finanzas
  personales o jugar videojuegos, hasta el
  uso no autorizado de internet en redes de
  la empresa
33




Estadísticas
 De   acuerdo con una encuesta, el 90% de
  los trabajadores USA admite navegar por
  sitios recreativos durante las horas de
  oficina y el 84% señala que envía correos
  electrónicos personales desde el trabajo
34




Abusos del uso de Internet
en el lugar de trabajo

    Abusos generales de         Pornografía
     correo electrónico          Piratería informática
    Uso y acceso no
     autorizado
                                 Carga y descarga de
                                  archivos
    Violación y plagio de
     derechos de autor           Uso recreativo de
    Anuncios en grupos           internet
     de discusión                Uso de ISP externos
    Transmisión de datos        Empleos
     confidenciales               suplementarios.
35
36


El software de monitoreo de redes (husmeadores) como
SurfWatch se utiliza para vigilar el uso que los empleados
hacen de Internet en el trabajo. SurfWatch también
bloquea el acceso a sitios Web no autorizados.
37


 Piratería de
 Software
 La  copia no autorizada de
 software, o piratería de software,
 es también una forma importante
 de robo de software. La copia no
 autorizada    y   difundida    de
 software     que     hacen     los
 empleados de empresas es una
 forma importante de piratería de
 software. La copia no autorizada
 es ilegal porque el software es
 propiedad intelectual protegida
 por la Ley de derechos de autor
38




                Piratería de
                propiedad intelectual

 El  software no es la única propiedad
  susceptible a la piratería basada en pc.
  Otro tipo es música, videos, imágenes,
  artículos, libros y otros trabajos escritos.
39




Virus y gusanos informáticos
 Uno  de los ejemplos más destructivos de
 los delitos informáticos implica la creación
 de virus informáticos o gusanos. Virus es el
 término más popular pero, en teoría, un
 virus es un código de programa que no
 puede trabajar sin ser insertado en otro
 programa.
40
41




 Aspectos de privacidad
La tecnología de información hace técnica y
económicamente posible recabar, almacenar,
integrar, intercambiar y recuperar datos e
información de manera rápida y fácil. Esta
característica produce un efecto benéfico importante
en la eficiencia y eficacia de los sistemas de
información basados en computadora. Sin embargo,
el poder de la tecnología de información para
almacenar y recuperar información puede ocasionar
un efecto negativo en el derecho a la privacidad de
cada individuo.
42




 Eluso no autorizado de esta información
  ha perjudicado con gravedad la
  privacidad de los individuos. Los errores
  en estas bases de datos podrían dañar
  seriamente la capacidad de pago o la
  reputación de un individuo.
43




Privacidad en Internet
   Si usted no toma las precauciones adecuadas, en
    cualquier momento que envíe un correo electrónico,
    ingrese a un sitio Web, mande un mensaje a un grupo
    de discusión o use Internet para realizar transacciones
    bancarias o compras… ya sea que esté en línea por
    negocios o diversión, será vulnerable a cualquiera que
    esté empeñado en recabar información sobre usted
    sin su conocimiento. Por fortuna, mediante el uso de
    herramientas como la encriptación y los repetidores de
    correo anónimo, y la precaución con los sitios que visita
    y la información que proporciona, usted puede
    minimizar, si no es que eliminar por completo, el riesgo
    de violación de su privacidad .
44



Leyes de privacidad
   Muchos países regulan estrictamente la recolección
    y el uso de datos personales por corporaciones de
    negocios e instituciones gubernamentales. Muchas
    leyes de privacidad establecidas por el gobierno
    intentan hacer cumplir la privacidad de
    comunicaciones       y   archivos   basados     en
    computadora.

   Por ejemplo: Ley de privacidad en las
    comunicaciones electrónicas y la Ley sobre fraude
    y abuso informático prohíben la intercepción de
    mensajes de comunicación de datos, el robo o la
    destrucción de datos o el ingreso ilegal a sistemas
    informáticos relacionados con el gobierno federal.
45



  Difamación y censura
  informáticas
 El lado opuesto del debate sobre privacidad es el
  derecho de las personas a conocer los asuntos
  que otros desean mantener en privado (libertad
  de información), el derecho de las personas a
  expresar sus opiniones sobre estos asuntos
  (libertad de expresión) y el derecho de las
  personas a publicar esas opiniones (libertad de
  prensa).
46




   Otros retos
 Retos    para el empleo: El impacto de las tecnologías de información en el
 empleo es un asunto ético importante y se relaciona directamente con el uso de
 computadoras para lograr la automatización de las actividades laborales.
 Monitoreo        informático:          En teoría, el monitoreo informático se lleva a
 cabo para que los empleadores puedan obtener datos de productividad sobre sus
 empleados con el fin de incrementar la eficiencia y la calidad del servicio. No obstante,
 el monitoreo informático ha sido considerado poco ético ya que vigila a los individuos,
 no sólo al trabajo, y se realiza de continuo, razón por la que viola la privacidad y la
 libertad personal de los trabajadores.
 Retos    en las condiciones laborales:                          se puede decir que la
 tecnología de información aumenta la calidad del trabajo porque puede mejorar la
 calidad de las condiciones laborales y el contenido de las actividades de trabajo.
 Aspectos       de salud:      El uso de la tecnología de información en el lugar
 de trabajo plantea diversos temas de salud. Supuestamente, el uso frecuente de
 computadoras ocasiona problemas de salud como tensión laboral, lesiones
 musculares en brazo y cuello, cansancio ocular, exposición a la radiación e incluso
 la muerte por accidentes causados por computadoras
47




Seguridad de la tecnología
      de información
 Con la rápida proliferación del acceso a
 Internet, uno podría pensar que el mayor
 obstáculo para el comercio electrónico
 sería el ancho de banda. Pero no es así;
 el problema número uno es la seguridad.
 Y parte del problema es que Internet se
 desarrolló para la interoperabilidad, no
 para la impenetrabilidad .
48

EJEMPLOS     DE
IMPORTANTES
MEDIDAS      DE
SEGURIDAD QUE
FORMAN    PARTE
DE           LA
ADMINISTRACIÓN
DE LA SEGURIDAD
DE SISTEMAS DE
INFORMACIÓN.
49




Herramientas de la administración
        de la seguridad
   El objetivo de la administración de la
    seguridad es lograr la exactitud, integridad y
    protección de todos los procesos y recursos
    de los sistemas de información. De este
    modo, la administración eficaz de la
    seguridad puede minimizar errores, fraudes y
    pérdidas en los sistemas de información que
    interconectan a las empresas actuales, así
    como a sus clientes, proveedores y otras
    partes interesadas.
50




   Firewalls (corta fuegos)
 Otro    método importante para el control y
  seguridad de Internet y otras redes es el uso de
  computadoras y software firewall.
 Filtra todo el tráfico de red en busca de las
  contraseñas apropiadas y otros códigos de
  seguridad y sólo permite transmisiones autorizadas
  de entrada y salida de la red. Además, el software
  firewall se ha convertido en un componente
  básico de sistemas informáticos para individuos
  que se conectan a Internet mediante una línea
  de suscriptor digital (DSL, siglas del término Digital
  Subscriber Line) o módems de cable, debido a su
  estado vulnerable de conexión continua.
51




FUNCIONAMIENTO DE LA ENCRIPTACIÓN DE LLAVE PÚBLICA Y LLAVE
                        PRIVADA
52




Defensas contra virus
 Así, muchas empresas crean defensas contra
  la diseminación de virus al centralizar la
  distribución y actualización de software
  antivirus como responsabilidad de sus
  departamentos de sistemas de información.
  Otras     empresas   subcontratan   a     sus
  proveedores de servicios de Internet,
  empresas     de    telecomunicaciones       o
  empresas de administración de seguridad,
  como responsables de la protección antivirus.
53




 UN EJEMPLO DE PAQUETE INTEGRADO DE SOFTWARE DE
SEGURIDAD PARA PC QUE INCLUYE PROTECCIÓN ANTIVIRUS
                   Y FIREWALL.
54




 Archivos de respaldo

 Los archivos de respaldo, que son archivos
 duplicados de datos o programas, son otra
 medida de seguridad importante. Los archivos
 también pueden ser protegidos a través del uso
 de medidas de retención de archivos que
 implican el almacenamiento de copias de
 archivos de periodos previos.
55




   Recuperación de desastres
 Losdesastres naturales y artificiales llegan a ocurrir.
 Los      huracanes,      terremotos,        incendios,
 inundaciones, actos criminales y terroristas, y
 errores humanos pueden dañar de forma grave los
 recursos informáticos de una organización y, por lo
 tanto, su bienestar. Muchas empresas, sobre todo
 las empresas de comercio electrónico de ventas al
 por mayor y minoristas, las líneas aéreas, los
 bancos y los proveedores de servicios de Internet,
 por ejemplo, se paralizarían si pierden incluso
 algunas horas de poder de cómputo.
56



       Auditoría de la seguridad de TI
 La administración de la seguridad de la TI debe ser
 examinada o auditada periódicamente por el
 personal interno de auditoría de una empresa o
 por auditores externos de empresas profesionales
 de contabilidad. Algunas empresas emplean
 auditores especiales de seguridad informática para
 llevar a cabo esta tarea. Éstos pueden utilizar datos
 de pruebas especiales para probar la exactitud de
 procesamiento, además de procedimientos de
 control integrados en el software. Los auditores
 pueden desarrollar programas de pruebas
 especiales o usar paquetes de software de
 auditoría.
57


Cómo protegerse de los delitos informáticos y otras
    amenazas a la seguridad informática.
58

SE RESUME EN:
59




GRACIAS

Más contenido relacionado

La actualidad más candente

Presentación Sistemas funcionales de Negocios.
Presentación  Sistemas funcionales de Negocios.Presentación  Sistemas funcionales de Negocios.
Presentación Sistemas funcionales de Negocios.Constanza Repetto
 
Finanzas personales
Finanzas personalesFinanzas personales
Finanzas personalesSergio Otero
 
ICT and end user security awareness slides
ICT and end user security awareness slidesICT and end user security awareness slides
ICT and end user security awareness slidesjubke
 
INTERPRETACION DE ESTADOS FINANCIEROS 2023.pdf
INTERPRETACION DE ESTADOS FINANCIEROS 2023.pdfINTERPRETACION DE ESTADOS FINANCIEROS 2023.pdf
INTERPRETACION DE ESTADOS FINANCIEROS 2023.pdfErickaNava2
 
Hyphenet Security Awareness Training
Hyphenet Security Awareness TrainingHyphenet Security Awareness Training
Hyphenet Security Awareness TrainingJen Ruhman
 
C). gobierno corporativo en empresas familiares
C). gobierno corporativo en empresas familiaresC). gobierno corporativo en empresas familiares
C). gobierno corporativo en empresas familiaresmvazquezfranco
 
condiciones de la informacion
condiciones de la informacioncondiciones de la informacion
condiciones de la informacionevelyn
 
Estructura organizacional bancarios
Estructura organizacional bancariosEstructura organizacional bancarios
Estructura organizacional bancariosZandy Ariias
 
14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awareness14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awarenessMichel Bitter
 

La actualidad más candente (12)

Presentación Sistemas funcionales de Negocios.
Presentación  Sistemas funcionales de Negocios.Presentación  Sistemas funcionales de Negocios.
Presentación Sistemas funcionales de Negocios.
 
Finanzas personales
Finanzas personalesFinanzas personales
Finanzas personales
 
ICT and end user security awareness slides
ICT and end user security awareness slidesICT and end user security awareness slides
ICT and end user security awareness slides
 
INTERPRETACION DE ESTADOS FINANCIEROS 2023.pdf
INTERPRETACION DE ESTADOS FINANCIEROS 2023.pdfINTERPRETACION DE ESTADOS FINANCIEROS 2023.pdf
INTERPRETACION DE ESTADOS FINANCIEROS 2023.pdf
 
Hyphenet Security Awareness Training
Hyphenet Security Awareness TrainingHyphenet Security Awareness Training
Hyphenet Security Awareness Training
 
C). gobierno corporativo en empresas familiares
C). gobierno corporativo en empresas familiaresC). gobierno corporativo en empresas familiares
C). gobierno corporativo en empresas familiares
 
condiciones de la informacion
condiciones de la informacioncondiciones de la informacion
condiciones de la informacion
 
Estructura organizacional bancarios
Estructura organizacional bancariosEstructura organizacional bancarios
Estructura organizacional bancarios
 
14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awareness14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awareness
 
Dpto tesoreria
Dpto tesoreriaDpto tesoreria
Dpto tesoreria
 
Cyber Security Fundamentals
Cyber Security FundamentalsCyber Security Fundamentals
Cyber Security Fundamentals
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 

Similar a Retos de seguridad y eticos

Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRudery503
 
Retos de seguridad y eticos2
Retos de seguridad y eticos2Retos de seguridad y eticos2
Retos de seguridad y eticos2rrbonnot
 
Retos de seguridad y eticos original
Retos de seguridad y eticos originalRetos de seguridad y eticos original
Retos de seguridad y eticos originalrrbonnot
 
Retos de seguridad y éticos
Retos de seguridad y éticos Retos de seguridad y éticos
Retos de seguridad y éticos ivanaivis
 
Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación) Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación) ivanaivis
 
Valores Aplicados a la Informática
Valores Aplicados a la InformáticaValores Aplicados a la Informática
Valores Aplicados a la InformáticaDayani Trejo
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4byron javier
 
La importancia de la ética en la informática
La importancia de la ética en la informáticaLa importancia de la ética en la informática
La importancia de la ética en la informáticainmaculada00
 
Retos de seguridad y éticos
Retos de seguridad y éticosRetos de seguridad y éticos
Retos de seguridad y éticosivanaivis
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticosivanaivis
 
Presentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesPresentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesYarquiri Claudio
 
Presentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialPresentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialcelsa28
 
Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4LeydaHerminiaHernnde
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesLupithhaReza124
 
Retos de seguridad y éticos
Retos de seguridad y éticos Retos de seguridad y éticos
Retos de seguridad y éticos ivanaivis
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónZahori Rubi Tores Gonzalez
 
Etica y informatica, valores, aspectos
Etica y informatica, valores, aspectosEtica y informatica, valores, aspectos
Etica y informatica, valores, aspectosJHONATHAN SOBERANO
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)medita_linda
 
Presentacion de sistemas de informacion
Presentacion de sistemas de informacionPresentacion de sistemas de informacion
Presentacion de sistemas de informacionehlopez24
 
Conceptos y cuestionario
Conceptos y cuestionarioConceptos y cuestionario
Conceptos y cuestionarioissabel17
 

Similar a Retos de seguridad y eticos (20)

Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_sociales
 
Retos de seguridad y eticos2
Retos de seguridad y eticos2Retos de seguridad y eticos2
Retos de seguridad y eticos2
 
Retos de seguridad y eticos original
Retos de seguridad y eticos originalRetos de seguridad y eticos original
Retos de seguridad y eticos original
 
Retos de seguridad y éticos
Retos de seguridad y éticos Retos de seguridad y éticos
Retos de seguridad y éticos
 
Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación) Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación)
 
Valores Aplicados a la Informática
Valores Aplicados a la InformáticaValores Aplicados a la Informática
Valores Aplicados a la Informática
 
Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4
 
La importancia de la ética en la informática
La importancia de la ética en la informáticaLa importancia de la ética en la informática
La importancia de la ética en la informática
 
Retos de seguridad y éticos
Retos de seguridad y éticosRetos de seguridad y éticos
Retos de seguridad y éticos
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticos
 
Presentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesPresentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comerciales
 
Presentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialPresentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercial
 
Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4Sitemas de informacion en las organizaciones cap 3 y 4
Sitemas de informacion en las organizaciones cap 3 y 4
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
Retos de seguridad y éticos
Retos de seguridad y éticos Retos de seguridad y éticos
Retos de seguridad y éticos
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la información
 
Etica y informatica, valores, aspectos
Etica y informatica, valores, aspectosEtica y informatica, valores, aspectos
Etica y informatica, valores, aspectos
 
Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)Tecnología de información y comunicación (tic)
Tecnología de información y comunicación (tic)
 
Presentacion de sistemas de informacion
Presentacion de sistemas de informacionPresentacion de sistemas de informacion
Presentacion de sistemas de informacion
 
Conceptos y cuestionario
Conceptos y cuestionarioConceptos y cuestionario
Conceptos y cuestionario
 

Último

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 

Último (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Retos de seguridad y eticos

  • 1. RETOS DE SEGURIDAD, ÉTICOS Y SOCIALES DE LA TI Por: Ana Laura Anaya Cartagena
  • 2. Gene Spafford El único sistema seguro es aquel que está apagado, desconectado, dentro de una caja fuerte de titanio, enterrado en un bunker, rodeado de gas tóxico y vigilado por guardias armados y muy bien pagados. Y aún así, no apostaría mi vida a que es seguro.
  • 3. Introducción  No existe duda alguna de que el uso de la tecnología de información en los negocios representa retos importantes de seguridad, plantea cuestiones éticas muy serias y afecta a la sociedad de manera significativa.
  • 4.  El uso de tecnologías de información en los negocios ha ejercido impactos importantes en la sociedad, por lo que ha planteado aspectos éticos en las áreas de crimen, privacidad, individualidad, empleo, salud y condiciones laborales.  Sin embargo, uno debe tomar en cuenta que la tecnología de información ha tenido resultados benéficos, así como efectos perjudiciales en la sociedad y las personas en cada una de estas áreas.
  • 5. Recuerde que las tecnologías de información producen efectos tanto benéficos como perjudiciales en la sociedad en cada una de las áreas mostradas.
  • 6. Responsabilidad ética de los profesionales de negocios  Como profesional de negocios, se tiene la responsabilidad de fomentar los usos éticos de la tecnología de información en el lugar de trabajo.  POR EJEMPLO: ¿Debe supervisar electrónicamente las actividades laborales y el correo electrónico de sus empleados?
  • 7. ¿Debe permitir a los empleados usar sus computadoras de trabajo para asuntos privados o llevarse a casa copias de software para su uso personal?  ¿Debe ingresar electrónicamente a los registros personales o archivos de la estación de trabajo de sus empleados?  ¿Debe vender información sobre clientes extraída de sistemas de procesamiento de transacciones a otras empresas? ESTOS SON ALGUNOS EJEMPLOS DE LOS TIPOS DE DECISIÓN QUE SE DEBERÁ TOMAR Y QUE PRESENTAN UN ASPECTO ÉTICO CONTROVERTIDO.
  • 8. Ética de negocios  La ética de negocios aborda las numerosas cuestiones éticas que los administradores deben confrontar como parte de su toma diaria de decisiones de negocios
  • 9. Categorías básicas de los aspectos éticos de negocios • EQUIDAD Salarios ejecutivos, valor comparable, establecimiento de precios de productos, derechos de propiedad intelectual, acuerdos de no competencia. • DERECHOS Procedimientos legales corporativos, monitoreo de la salud de los empleados, privacidad de los clientes y empleados, acoso sexual, promoción de grupos minoritarios, oportunidad equitativa de empleo, intereses de los accionistas, empleo a voluntad, denuncia de irregularidades.
  • 10. HONESTIDAD Conflictos de intereses de empleados, seguridad de la información empresarial, regalos inadecuados, contenido de la publicidad, asuntos de contratos gubernamentales, procedimientos de administración financiera y de efectivo, prácticas cuestionables en países extranjeros
  • 11. 11 ¿Cómo pueden los administradores tomar decisiones éticas cuando enfrentan asuntos éticos?
  • 12. 12 Teoría de los accionistas  Porejemplo en la ética de negocios, la teoría de los accionistas sostiene que los administradores son agentes de los accionistas y que su única responsabilidad ética es incrementar las utilidades de la empresa sin violar la ley ni participar en prácticas fraudulentas.
  • 13. 13 Teoría del contrato social  Esta teoría establece que las empresas tienen responsabilidades éticas con todos los miembros de la sociedad, lo que permite a las corporaciones existir con base en un contrato social. La primera condición del contrato requiere que las empresas mejoren la satisfacción económicas de consumidores y empleados. La segunda condición requiere que las empresas mejoren la satisfacción económica de consumidores y empleados.
  • 14. 14 Teoría de las partes interesadas  La teoría de las partes interesadas afirma que los administradores tienen la responsabilidad ética de administrar la empresa en beneficio de todas sus partes interesadas, que son todos los individuos y grupos que poseen un interés o derecho sobre una empresa. Esto por lo general incluye a los accionistas, empleados, clientes y proveedores de la corporación, así como la comunidad local.
  • 15. 15 Ética de la Tecnología  Existen principios que sirven como requerimientos éticos básicos que las empresas deben cumplir para garantizar la implementación ética de tecnologías de información y sistemas de información en los negocios.  Un ejemplo común de ética de tecnología: captura de grandes cantidades de volúmenes de datos, exposición excesiva a la radiación de los tubos de rayos catódicos (CRT)
  • 16. 16 Principios éticos para ayudar a evaluar los daños o riesgos potenciales de uso de nuevas tecnología  Proporcionalidad: el bien logrado por medio de la tecnología debe superar el daño o riesgo  Consentimiento informado: los afectados por la tecnología deben entender y aceptar los riesgos.
  • 17. 17 Principios éticos para ayudar a evaluar los daños o riesgos potenciales de uso de nuevas tecnología  Justicia: los beneficios y responsabilidades de la tecnología deben distribuirse de manera equitativa. O Riesgo mínimo: aunque sea considerada aceptable por las otras directrices, la tecnología debe implementarse evitando todos los riesgos innecesarios.
  • 18. 18 Estándares AITP (Asociación de Profesionales de Tecnología de Información) de conducta profesional.  Obligación hacia mi empleador: - Evitar conflictos de intereses y asegurarse de que mi empleador esté enterado de cualquier conflicto potencial. - Proteger la privacidad y confiabilidad - No intentar utilizar los recursos de mi empleador para beneficio personal sin la autorización. - No explotar la debilidad de un sistema informático para beneficio o satisfacción personal.
  • 19. 19 Estándares AITP (Asociación de Profesionales de Tecnología de Información) de conducta profesional.  Reconocimiento de mi obligación hacia la sociedad debo: - Informar al público las habilidades y conocimientos las áreas de destrezas. - Asegurarse de que los productos usen responsabilidad social. - Apoyar, respetar y acatar las leyes locales, estatales y municipales. - No ocultar información de interés público para obtener beneficio personal.
  • 20. 20 Directrices éticas  Uso ético de las computadoras e internet, el uso debe ser exclusivamente para asuntos relacionados con el trabajo.  Declarar exagerados ingresos, mayor rendimiento, negocios sólidos, cuando se está cerca de la bancarrota.
  • 21. 21 Responsabilidades éticas para un Profesional de TI  Actuar con integridad.  Aumentar su capacidad profesional.  Establecer altos estándares de desempeño personal.  Aceptar la responsabilidad del trabajo propio.  Mejorar la salud, privacidad y bienestar general del público.
  • 22. 22 SE MOSTRARÍA UNA CONDUCTA ÉTICA AL EVITAR LOS DELITOS INFORMÁTICOS Y AUMENTAR LA SEGURIDAD DE CUALQUIER SISTEMA DE INFORMACIÓN QUE DESARROLLARE O USE
  • 23. 23 Delitos informáticos  Los delitos informáticos se están convirtiendo en uno de los negocios de crecimiento de la red. En la actualidad, los criminales hacen todo, desde robar propiedad intelectual y cometer fraude hasta liberar virus y cometer actos de terrorismo cibernético.
  • 24. 24 Delitos Informáticos La Asociación de Profesionales de Tecnología de Información (AITP) define los delitos informáticos como:  1. El uso, acceso, modificación y destrucción no autorizados de hardware, software, datos o recursos de red.  2. Comunicación no autorizada de información.  3. La copia no autorizada de software.
  • 25. Delitos informáticos  4. Negar el acceso a un usuario final a su propio hardware, software, datos o recursos de red.  5. El uso o conspiración para usar recursos de cómputo o red para obtener información o propiedad tangible de manera ilegal. 25
  • 26. 26 Cómo se protegen a sí mismas la empresas contra los delitos informáticos
  • 27. 27 Piratería Informática  Los ladrones cibernéticos tienen a su alcance docenas de herramientas peligrosas, desde “escaneo” que detecta debilidades en programas de software de sitios web hasta “husmeadores” que roban contraseñas.
  • 28. 28 Piratería Informática (hacking)  En el lenguaje informático, es el uso abusivo de computadoras o el acceso y uso no autorizado de sistemas informáticos interconectados. Los piratas informáticos puede ser personas externas a la empresa o empleados de ésta que usan internet y otras redes para robar o dañar datos y programas.
  • 29. 29 Tácticas comunes de piratería informática  Negación de  Ataque de marcado servicio repetitivo  Escaneos  Bombas lógicas  Desbordamiento de  Husmeador memoria buffer  Falsificación  Decodificadores de contraseñas  Caballo de troya  Ingeniería social  Puertas traseras  Búsqueda de basureros  Applets maliciosos
  • 30. 30
  • 31. 31 ROBO CIBERNÉTICO  Muchos delitos informáticos implican el robo de dinero. En la mayoría de los casos, existen “trabajos internos” que conllevan el acceso no autorizado a redes y la alteración fraudulenta de base de datos de cómputo para cubrir el rastro de los empleados involucrados.  Ejemplo: Robo de $11 millones de Citibank NY a finales de 1994 y luego su transferencia a varias cuentas de otros bancos de Finlandia, Israel y California.
  • 32. 32 Uso no autorizado en el trabajo  El uso no autorizado de SI y redes de cómputo puede denominarse robo de tiempo y recursos. Un ejemplo común es el uso no autorizado que hacen los empleados de las redes de cómputo empresariales. Esto varía desde realizar consultas privadas, atender las finanzas personales o jugar videojuegos, hasta el uso no autorizado de internet en redes de la empresa
  • 33. 33 Estadísticas  De acuerdo con una encuesta, el 90% de los trabajadores USA admite navegar por sitios recreativos durante las horas de oficina y el 84% señala que envía correos electrónicos personales desde el trabajo
  • 34. 34 Abusos del uso de Internet en el lugar de trabajo  Abusos generales de  Pornografía correo electrónico  Piratería informática  Uso y acceso no autorizado  Carga y descarga de archivos  Violación y plagio de derechos de autor  Uso recreativo de  Anuncios en grupos internet de discusión  Uso de ISP externos  Transmisión de datos  Empleos confidenciales suplementarios.
  • 35. 35
  • 36. 36 El software de monitoreo de redes (husmeadores) como SurfWatch se utiliza para vigilar el uso que los empleados hacen de Internet en el trabajo. SurfWatch también bloquea el acceso a sitios Web no autorizados.
  • 37. 37 Piratería de Software  La copia no autorizada de software, o piratería de software, es también una forma importante de robo de software. La copia no autorizada y difundida de software que hacen los empleados de empresas es una forma importante de piratería de software. La copia no autorizada es ilegal porque el software es propiedad intelectual protegida por la Ley de derechos de autor
  • 38. 38 Piratería de propiedad intelectual  El software no es la única propiedad susceptible a la piratería basada en pc. Otro tipo es música, videos, imágenes, artículos, libros y otros trabajos escritos.
  • 39. 39 Virus y gusanos informáticos  Uno de los ejemplos más destructivos de los delitos informáticos implica la creación de virus informáticos o gusanos. Virus es el término más popular pero, en teoría, un virus es un código de programa que no puede trabajar sin ser insertado en otro programa.
  • 40. 40
  • 41. 41 Aspectos de privacidad La tecnología de información hace técnica y económicamente posible recabar, almacenar, integrar, intercambiar y recuperar datos e información de manera rápida y fácil. Esta característica produce un efecto benéfico importante en la eficiencia y eficacia de los sistemas de información basados en computadora. Sin embargo, el poder de la tecnología de información para almacenar y recuperar información puede ocasionar un efecto negativo en el derecho a la privacidad de cada individuo.
  • 42. 42  Eluso no autorizado de esta información ha perjudicado con gravedad la privacidad de los individuos. Los errores en estas bases de datos podrían dañar seriamente la capacidad de pago o la reputación de un individuo.
  • 43. 43 Privacidad en Internet  Si usted no toma las precauciones adecuadas, en cualquier momento que envíe un correo electrónico, ingrese a un sitio Web, mande un mensaje a un grupo de discusión o use Internet para realizar transacciones bancarias o compras… ya sea que esté en línea por negocios o diversión, será vulnerable a cualquiera que esté empeñado en recabar información sobre usted sin su conocimiento. Por fortuna, mediante el uso de herramientas como la encriptación y los repetidores de correo anónimo, y la precaución con los sitios que visita y la información que proporciona, usted puede minimizar, si no es que eliminar por completo, el riesgo de violación de su privacidad .
  • 44. 44 Leyes de privacidad  Muchos países regulan estrictamente la recolección y el uso de datos personales por corporaciones de negocios e instituciones gubernamentales. Muchas leyes de privacidad establecidas por el gobierno intentan hacer cumplir la privacidad de comunicaciones y archivos basados en computadora.  Por ejemplo: Ley de privacidad en las comunicaciones electrónicas y la Ley sobre fraude y abuso informático prohíben la intercepción de mensajes de comunicación de datos, el robo o la destrucción de datos o el ingreso ilegal a sistemas informáticos relacionados con el gobierno federal.
  • 45. 45 Difamación y censura informáticas  El lado opuesto del debate sobre privacidad es el derecho de las personas a conocer los asuntos que otros desean mantener en privado (libertad de información), el derecho de las personas a expresar sus opiniones sobre estos asuntos (libertad de expresión) y el derecho de las personas a publicar esas opiniones (libertad de prensa).
  • 46. 46 Otros retos  Retos para el empleo: El impacto de las tecnologías de información en el empleo es un asunto ético importante y se relaciona directamente con el uso de computadoras para lograr la automatización de las actividades laborales.  Monitoreo informático: En teoría, el monitoreo informático se lleva a cabo para que los empleadores puedan obtener datos de productividad sobre sus empleados con el fin de incrementar la eficiencia y la calidad del servicio. No obstante, el monitoreo informático ha sido considerado poco ético ya que vigila a los individuos, no sólo al trabajo, y se realiza de continuo, razón por la que viola la privacidad y la libertad personal de los trabajadores.  Retos en las condiciones laborales: se puede decir que la tecnología de información aumenta la calidad del trabajo porque puede mejorar la calidad de las condiciones laborales y el contenido de las actividades de trabajo.  Aspectos de salud: El uso de la tecnología de información en el lugar de trabajo plantea diversos temas de salud. Supuestamente, el uso frecuente de computadoras ocasiona problemas de salud como tensión laboral, lesiones musculares en brazo y cuello, cansancio ocular, exposición a la radiación e incluso la muerte por accidentes causados por computadoras
  • 47. 47 Seguridad de la tecnología de información  Con la rápida proliferación del acceso a Internet, uno podría pensar que el mayor obstáculo para el comercio electrónico sería el ancho de banda. Pero no es así; el problema número uno es la seguridad. Y parte del problema es que Internet se desarrolló para la interoperabilidad, no para la impenetrabilidad .
  • 48. 48 EJEMPLOS DE IMPORTANTES MEDIDAS DE SEGURIDAD QUE FORMAN PARTE DE LA ADMINISTRACIÓN DE LA SEGURIDAD DE SISTEMAS DE INFORMACIÓN.
  • 49. 49 Herramientas de la administración de la seguridad  El objetivo de la administración de la seguridad es lograr la exactitud, integridad y protección de todos los procesos y recursos de los sistemas de información. De este modo, la administración eficaz de la seguridad puede minimizar errores, fraudes y pérdidas en los sistemas de información que interconectan a las empresas actuales, así como a sus clientes, proveedores y otras partes interesadas.
  • 50. 50 Firewalls (corta fuegos)  Otro método importante para el control y seguridad de Internet y otras redes es el uso de computadoras y software firewall.  Filtra todo el tráfico de red en busca de las contraseñas apropiadas y otros códigos de seguridad y sólo permite transmisiones autorizadas de entrada y salida de la red. Además, el software firewall se ha convertido en un componente básico de sistemas informáticos para individuos que se conectan a Internet mediante una línea de suscriptor digital (DSL, siglas del término Digital Subscriber Line) o módems de cable, debido a su estado vulnerable de conexión continua.
  • 51. 51 FUNCIONAMIENTO DE LA ENCRIPTACIÓN DE LLAVE PÚBLICA Y LLAVE PRIVADA
  • 52. 52 Defensas contra virus  Así, muchas empresas crean defensas contra la diseminación de virus al centralizar la distribución y actualización de software antivirus como responsabilidad de sus departamentos de sistemas de información. Otras empresas subcontratan a sus proveedores de servicios de Internet, empresas de telecomunicaciones o empresas de administración de seguridad, como responsables de la protección antivirus.
  • 53. 53 UN EJEMPLO DE PAQUETE INTEGRADO DE SOFTWARE DE SEGURIDAD PARA PC QUE INCLUYE PROTECCIÓN ANTIVIRUS Y FIREWALL.
  • 54. 54 Archivos de respaldo  Los archivos de respaldo, que son archivos duplicados de datos o programas, son otra medida de seguridad importante. Los archivos también pueden ser protegidos a través del uso de medidas de retención de archivos que implican el almacenamiento de copias de archivos de periodos previos.
  • 55. 55 Recuperación de desastres  Losdesastres naturales y artificiales llegan a ocurrir. Los huracanes, terremotos, incendios, inundaciones, actos criminales y terroristas, y errores humanos pueden dañar de forma grave los recursos informáticos de una organización y, por lo tanto, su bienestar. Muchas empresas, sobre todo las empresas de comercio electrónico de ventas al por mayor y minoristas, las líneas aéreas, los bancos y los proveedores de servicios de Internet, por ejemplo, se paralizarían si pierden incluso algunas horas de poder de cómputo.
  • 56. 56 Auditoría de la seguridad de TI  La administración de la seguridad de la TI debe ser examinada o auditada periódicamente por el personal interno de auditoría de una empresa o por auditores externos de empresas profesionales de contabilidad. Algunas empresas emplean auditores especiales de seguridad informática para llevar a cabo esta tarea. Éstos pueden utilizar datos de pruebas especiales para probar la exactitud de procesamiento, además de procedimientos de control integrados en el software. Los auditores pueden desarrollar programas de pruebas especiales o usar paquetes de software de auditoría.
  • 57. 57 Cómo protegerse de los delitos informáticos y otras amenazas a la seguridad informática.