PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
Retos deseguridad eticos_ y_sociales
1. Retos de seguridad, éticos yRetos de seguridad, éticos y
sociales de la TIsociales de la TI
Sistemas de InformaciónSistemas de Información
GerencialGerencial
11
Ing. Marvin Molina
2. ObjetivosObjetivos
Identificar varios aspectos éticos sobreIdentificar varios aspectos éticos sobre
como el uso de la tecnología decomo el uso de la tecnología de
información en los negocios afecta elinformación en los negocios afecta el
empleo, la individualidad, las condicionesempleo, la individualidad, las condiciones
laborales, la confidencialidad, el crimen lalaborales, la confidencialidad, el crimen la
salud y las soluciones a problemassalud y las soluciones a problemas
sociales.sociales.
22
3. El uso de tecnologíaEl uso de tecnología
El uso de la tecnología de información enEl uso de la tecnología de información en
los negocios ha ejercido impactoslos negocios ha ejercido impactos
importantes en la sociedad, por lo que haimportantes en la sociedad, por lo que ha
planteado aspectos éticos en las áreas deplanteado aspectos éticos en las áreas de
crimen, privacidad, individualidad, empleo,crimen, privacidad, individualidad, empleo,
salud y condiciones laborales.salud y condiciones laborales.
Sin embargo se debe tomar en cuentaSin embargo se debe tomar en cuenta
que la tecnología de información ha tenidoque la tecnología de información ha tenido
resultados benéficos, así como efectosresultados benéficos, así como efectos
perjudiciales en la sociedad y lasperjudiciales en la sociedad y las
personas en cada una de estas áreaspersonas en cada una de estas áreas 33
4. Computarizar un proceso de manufacturaComputarizar un proceso de manufactura
puede no solo producir el efecto adversopuede no solo producir el efecto adverso
de eliminar empleos de personas, sinode eliminar empleos de personas, sino
también de generar el resultado benéficotambién de generar el resultado benéfico
de mejorar las condiciones laborales yde mejorar las condiciones laborales y
elaborar productos de mayor calidad aelaborar productos de mayor calidad a
menor costomenor costo
El uso de tecnologíaEl uso de tecnología
44
5. Responsabilidad ética de losResponsabilidad ética de los
profesionales de negociosprofesionales de negocios
Como profesional de negocio, se tiene laComo profesional de negocio, se tiene la
responsabilidad de fomentar los usos éticos deresponsabilidad de fomentar los usos éticos de
la tecnología de información en el lugar dela tecnología de información en el lugar de
trabajo.trabajo.
Por ejemplo: ¿Debe supervisarPor ejemplo: ¿Debe supervisar
electrónicamente las actividades laborales y elelectrónicamente las actividades laborales y el
correo electrónico de sus empleados? ¿Debecorreo electrónico de sus empleados? ¿Debe
permitir a los empleados usar sus computadoraspermitir a los empleados usar sus computadoras
de trabajo para asuntos privados o llevarse ade trabajo para asuntos privados o llevarse a
casa copias de software para su uso personal?casa copias de software para su uso personal?
55
6. ¿Debe ingresar electrónicamente a los¿Debe ingresar electrónicamente a los
registros personales o archivos de laregistros personales o archivos de la
estación de trabajo de sus empleados?estación de trabajo de sus empleados?
¿Debe vender información sobre clientes¿Debe vender información sobre clientes
extraída de sistemas de procesamiento deextraída de sistemas de procesamiento de
transacciones a otras empresas?transacciones a otras empresas?
ESTOS SON ALGUNOS EJEMPLOS DE LOS TIPOS DEESTOS SON ALGUNOS EJEMPLOS DE LOS TIPOS DE
DECISIÓN QUE SE DEBERÁ TOMAR Y QUEDECISIÓN QUE SE DEBERÁ TOMAR Y QUE
PRESENTAN UN ASPECTO ÉTICO CONTROVERTIDO.PRESENTAN UN ASPECTO ÉTICO CONTROVERTIDO.
Responsabilidad ética de losResponsabilidad ética de los
profesionales de negociosprofesionales de negocios
66
7. Ética de negociosÉtica de negocios
La ética de negocios aborda lasLa ética de negocios aborda las
numerosas cuestiones éticas que losnumerosas cuestiones éticas que los
administradores deben confrontar comoadministradores deben confrontar como
parte de su toma diaria de decisiones departe de su toma diaria de decisiones de
negociosnegocios
77
8. Categorías básicas de losCategorías básicas de los
aspectos éticos de negociosaspectos éticos de negocios
• EQUIDADEQUIDAD
Salarios ejecutivos, valor comparable, establecimiento deSalarios ejecutivos, valor comparable, establecimiento de
precios de productos,precios de productos, derechos de propiedad intelectualderechos de propiedad intelectual,,
acuerdos de no competencia.acuerdos de no competencia.
• DERECHOSDERECHOS
Procedimientos legales corporativos, monitoreo de la saludProcedimientos legales corporativos, monitoreo de la salud
de los empleados,de los empleados, privacidad de los clientes y empleadosprivacidad de los clientes y empleados,,
acoso sexual, promoción de grupos minoritarios,acoso sexual, promoción de grupos minoritarios,
oportunidad equitativa de empleo, intereses de losoportunidad equitativa de empleo, intereses de los
accionistas, empleo a voluntad, denuncia deaccionistas, empleo a voluntad, denuncia de
irregularidadesirregularidades.. 88
9. • HONESTIDADHONESTIDAD
Conflictos de intereses de empleados,Conflictos de intereses de empleados, seguridad de laseguridad de la
información empresarial,información empresarial, regalos inadecuados,regalos inadecuados,
contenido de la publicidad, asuntos de contratoscontenido de la publicidad, asuntos de contratos
gubernamentales, procedimientos de administracióngubernamentales, procedimientos de administración
financiera y de efectivo, prácticas cuestionables enfinanciera y de efectivo, prácticas cuestionables en
países extranjerospaíses extranjeros
Categorías básicas de losCategorías básicas de los
aspectos éticos de negociosaspectos éticos de negocios
99
10. • EJERCICIO DEL PODER CORPORATIVOEJERCICIO DEL PODER CORPORATIVO
Seguridad de productos, aspectos ambientales,Seguridad de productos, aspectos ambientales,
desinversiones, contribución corporativas,desinversiones, contribución corporativas,
aspectos sociales planteados poraspectos sociales planteados por
organizaciones religiosas , cierres yorganizaciones religiosas , cierres y
reestructuraciones de plantas e instalaciones,reestructuraciones de plantas e instalaciones,
comités de acción política,comités de acción política, seguridad en el lugarseguridad en el lugar
de trabajode trabajo..
Categorías básicas de losCategorías básicas de los
aspectos éticos de negociosaspectos éticos de negocios
1010
11. ¿Cómo pueden los¿Cómo pueden los
administradores tomaradministradores tomar
decisiones éticas cuandodecisiones éticas cuando
enfrentan asuntos éticos?enfrentan asuntos éticos?
1111
12. Teoría deTeoría de
los accionistaslos accionistas
Por ejemplo en la ética de negocios, laPor ejemplo en la ética de negocios, la
teoría de los accionistasteoría de los accionistas sostiene que lossostiene que los
administradores son agentes de losadministradores son agentes de los
accionistas y que su únicaaccionistas y que su única
responsabilidad ética es incrementar lasresponsabilidad ética es incrementar las
utilidades de la empresa sin violar la ley niutilidades de la empresa sin violar la ley ni
participar en prácticas fraudulentas.participar en prácticas fraudulentas.
1212
13. Teoría delTeoría del
contrato socialcontrato social
Esta teoría establece que las empresas tienenEsta teoría establece que las empresas tienen
responsabilidades éticas con todos losresponsabilidades éticas con todos los
miembros de la sociedad, lo que permite a lasmiembros de la sociedad, lo que permite a las
corporaciones existir con base en un contratocorporaciones existir con base en un contrato
social. La primera condición del contratosocial. La primera condición del contrato
requiere que las empresas mejoren larequiere que las empresas mejoren la
satisfacción económicas de consumidores ysatisfacción económicas de consumidores y
empleados. La segunda condición requiere queempleados. La segunda condición requiere que
las empresas mejoren la satisfacciónlas empresas mejoren la satisfacción
económica de consumidores y empleados.económica de consumidores y empleados.
1313
14. Teoría de las partes interesadasTeoría de las partes interesadas
LaLa teoríateoría dede laslas partespartes interesadasinteresadas afirmaafirma
que los administradores tienen laque los administradores tienen la
responsabilidad ética de administrar laresponsabilidad ética de administrar la
empresa en beneficio de todas sus partesempresa en beneficio de todas sus partes
interesadas, que son todos los individuosinteresadas, que son todos los individuos
y grupos que poseen un interés o derechoy grupos que poseen un interés o derecho
sobre una empresa. Esto por lo generalsobre una empresa. Esto por lo general
incluye a los accionistas, empleados,incluye a los accionistas, empleados,
clientes y proveedores de la corporación,clientes y proveedores de la corporación,
así como la comunidad local.así como la comunidad local. 1414
15. Ética de la TecnologíaÉtica de la Tecnología
Existen principios que sirven comoExisten principios que sirven como
requerimientos éticos básicos que las empresasrequerimientos éticos básicos que las empresas
deben cumplir para garantizar ladeben cumplir para garantizar la
implementación ética de tecnologías deimplementación ética de tecnologías de
información y sistemas de información en losinformación y sistemas de información en los
negocios.negocios.
Un ejemplo común de ética de tecnología:Un ejemplo común de ética de tecnología:
captura de grandes cantidades de volúmenescaptura de grandes cantidades de volúmenes
de datos, exposición excesiva a la radiación dede datos, exposición excesiva a la radiación de
los tubos de rayos catódicos (CRT)los tubos de rayos catódicos (CRT)
1515
16. Principios éticos para ayudar a evaluarPrincipios éticos para ayudar a evaluar
los daños o riesgos potenciales de usolos daños o riesgos potenciales de uso
de nuevas tecnologíade nuevas tecnología
Proporcionalidad: el bien logrado porProporcionalidad: el bien logrado por
medio de la tecnología debe superar elmedio de la tecnología debe superar el
daño o riesgodaño o riesgo
Consentimiento informado: los afectadosConsentimiento informado: los afectados
por la tecnología deben entender ypor la tecnología deben entender y
aceptar los riesgos.aceptar los riesgos.
1616
17. Principios éticos para ayudar a evaluarPrincipios éticos para ayudar a evaluar
los daños o riesgos potenciales de usolos daños o riesgos potenciales de uso
de nuevas tecnologíade nuevas tecnología
Justicia: los beneficios yJusticia: los beneficios y
responsabilidades de la tecnología debenresponsabilidades de la tecnología deben
distribuirse de manera equitativa.distribuirse de manera equitativa.
Riesgo mínimo: aunque sea consideradaRiesgo mínimo: aunque sea considerada
aceptable por las otras directrices, laaceptable por las otras directrices, la
tecnología debe implementarse evitandotecnología debe implementarse evitando
todos los riesgos innecesarios.todos los riesgos innecesarios.
1717
18. Estándares AITP (Asociación de ProfesionalesEstándares AITP (Asociación de Profesionales
de Tecnología de Información) de conductade Tecnología de Información) de conducta
profesional.profesional.
Obligación hacia mi empleador:Obligación hacia mi empleador:
- Evitar conflictos de intereses y asegurarse de que mi- Evitar conflictos de intereses y asegurarse de que mi
empleador esté enterado de cualquier conflicto potencial.empleador esté enterado de cualquier conflicto potencial.
- Proteger la privacidad y confiabilidad- Proteger la privacidad y confiabilidad
- No intentar utilizar los recursos de mi empleador para- No intentar utilizar los recursos de mi empleador para
beneficio personal sin la autorización.beneficio personal sin la autorización.
- No explotar la debilidad de un sistema informático para- No explotar la debilidad de un sistema informático para
beneficio o satisfacción personal.beneficio o satisfacción personal.
1818
19. Reconocimiento de mi obligación hacia la sociedad:Reconocimiento de mi obligación hacia la sociedad:
- Informar al público las habilidades y conocimientos las- Informar al público las habilidades y conocimientos las
áreas de destrezas.áreas de destrezas.
- Asegurarse de que los productos usen responsabilidad- Asegurarse de que los productos usen responsabilidad
social.social.
- Apoyar, respetar y acatar las leyes locales, estatales y- Apoyar, respetar y acatar las leyes locales, estatales y
municipales.municipales.
- No ocultar información de interés público para obtener- No ocultar información de interés público para obtener
beneficio personal.beneficio personal.
Estándares AITP (Asociación deEstándares AITP (Asociación de
Profesionales de Tecnología deProfesionales de Tecnología de
Información) de conducta profesional.Información) de conducta profesional.
1919
20. Directrices éticasDirectrices éticas
Uso ético de las computadoras e internet,Uso ético de las computadoras e internet,
el uso debe ser exclusivamente parael uso debe ser exclusivamente para
asuntos relacionados con el trabajo.asuntos relacionados con el trabajo.
Declarar exagerados ingresos, mayorDeclarar exagerados ingresos, mayor
rendimiento, negocios sólidos, cuando serendimiento, negocios sólidos, cuando se
está cerca de la bancarrota.está cerca de la bancarrota.
2020
21. Responsabilidades éticasResponsabilidades éticas
para un Profesional de TIpara un Profesional de TI
Actuar con integridad.Actuar con integridad.
Aumentar su capacidad profesional.Aumentar su capacidad profesional.
Establecer altos estándares de desempeñoEstablecer altos estándares de desempeño
personal.personal.
Aceptar la responsabilidad del trabajo propio.Aceptar la responsabilidad del trabajo propio.
Mejorar la salud, privacidad y bienestarMejorar la salud, privacidad y bienestar
general del público.general del público.
2121
22. SE MOSTRARÍA UNASE MOSTRARÍA UNA
CONDUCTA ÉTICA AL EVITARCONDUCTA ÉTICA AL EVITAR
LOS DELITOSLOS DELITOS
INFORMÁTICOS YINFORMÁTICOS Y
AUMENTAR LA SEGURIDADAUMENTAR LA SEGURIDAD
DE CUALQUIER SISTEMA DEDE CUALQUIER SISTEMA DE
INFORMACIÓN QUEINFORMACIÓN QUE
DESARROLLARE O USEDESARROLLARE O USE 2222
23. Delitos informáticosDelitos informáticos
Los delitos informáticos se estánLos delitos informáticos se están
convirtiendo en uno de los negocios deconvirtiendo en uno de los negocios de
crecimiento de la red. En la actualidad, loscrecimiento de la red. En la actualidad, los
criminales hacen todo, desde robarcriminales hacen todo, desde robar
propiedad intelectual y cometer fraudepropiedad intelectual y cometer fraude
hasta liberar virus y cometer actos dehasta liberar virus y cometer actos de
terrorismo cibernético.terrorismo cibernético.
2323
24. DelitosDelitos
InformáticosInformáticos
La Asociación de Profesionales deLa Asociación de Profesionales de
Tecnología de Información (AITP) defineTecnología de Información (AITP) define
los delitos informáticos como:los delitos informáticos como:
1. El uso, acceso, modificación y1. El uso, acceso, modificación y
destrucción no autorizados de hardware,destrucción no autorizados de hardware,
software, datos o recursos de red.software, datos o recursos de red.
2. Comunicación no autorizada de2. Comunicación no autorizada de
información.información.
3. La copia no autorizada de software.3. La copia no autorizada de software.
2424
25. 4. Negar el acceso a un usuario final a su4. Negar el acceso a un usuario final a su
propio hardware, software, datos opropio hardware, software, datos o
recursos de red.recursos de red.
5. El uso o conspiración para usar5. El uso o conspiración para usar
recursos de cómputo o red para obtenerrecursos de cómputo o red para obtener
información o propiedad tangible deinformación o propiedad tangible de
manera ilegal.manera ilegal.
Delitos informáticosDelitos informáticos
2525
26. Cómo se protegen a sí mismas la empresasCómo se protegen a sí mismas la empresas
contra los delitos informáticoscontra los delitos informáticos
Tecnología de seguridad
utilizadas
Administración de la seguridad
Antivirus 96%
Redes privadas virtuales 86%
Sistema de detección de intrusos
85%
Filtrado y monitoreo de contenidos
77%
Infraestructura de clave pública
45%
Tarjetas inteligentes 43%
Biométrica 19%
La seguridad representa de 6 a
8% presupuesto de TI en países
desarrollados.
El 63% tiene planes de
establecer el puesto de director
de seguridad.
El 40% tiene un director de
seguridad y el 6% planea tenerlo.
El 39% reconoció estar en riesgo
de seguridad en el último año.
El 24% tiene seguro de riesgo de
informática y el 5% planea
tenerlo.
2626
27. Piratería InformáticaPiratería Informática
Los ladrones cibernéticos tienen a suLos ladrones cibernéticos tienen a su
alcance docenas de herramientasalcance docenas de herramientas
peligrosas, desde “escaneo” que detectapeligrosas, desde “escaneo” que detecta
debilidades en programas de software dedebilidades en programas de software de
sitios web hasta “husmeadores” quesitios web hasta “husmeadores” que
roban contraseñas.roban contraseñas.
2727
28. En el lenguaje informático, es el usoEn el lenguaje informático, es el uso
abusivo de computadoras o el acceso yabusivo de computadoras o el acceso y
uso no autorizado de sistemasuso no autorizado de sistemas
informáticos interconectados. Los piratasinformáticos interconectados. Los piratas
informáticos puede ser personas externasinformáticos puede ser personas externas
a la empresa o empleados de ésta quea la empresa o empleados de ésta que
usan internet y otras redes para robar ousan internet y otras redes para robar o
dañar datos y programas.dañar datos y programas.
PirateríaPiratería
Informática (hacking)Informática (hacking)
2828
29. Tácticas comunesTácticas comunes
de piratería informáticade piratería informática
Negación de servicioNegación de servicio
EscaneosEscaneos
HusmeadorHusmeador
FalsificaciónFalsificación
Caballo de troyaCaballo de troya
Puertas traserasPuertas traseras
Applets maliciososApplets maliciosos
Ataque de marcadoAtaque de marcado
repetitivorepetitivo
Bombas lógicasBombas lógicas
Desbordamiento deDesbordamiento de
memoria buffermemoria buffer
Decodificadores deDecodificadores de
contraseñascontraseñas
Ingeniería socialIngeniería social
Búsqueda deBúsqueda de
basureros
2929
30. Robo cibernéticoRobo cibernético
Muchos delitos informáticos implican el robo deMuchos delitos informáticos implican el robo de
dinero. En la mayoría de los casos, existendinero. En la mayoría de los casos, existen
“trabajos internos” que conllevan el acceso no“trabajos internos” que conllevan el acceso no
autorizado a redes y la alteración fraudulenta deautorizado a redes y la alteración fraudulenta de
base de datos de cómputo para cubrir el rastro debase de datos de cómputo para cubrir el rastro de
los empleados involucrados.los empleados involucrados.
Ejemplo: Robo de $11 millones de Citibank NY aEjemplo: Robo de $11 millones de Citibank NY a
finales de 1994 y luego su transferencia a variasfinales de 1994 y luego su transferencia a varias
cuentas de otros bancos de Finlandia, Israel ycuentas de otros bancos de Finlandia, Israel y
California.California.
3030
31. Uso no autorizado en el trabajoUso no autorizado en el trabajo
ElEl uso no autorizadouso no autorizado de SI y redes dede SI y redes de
cómputo puede denominarse robo decómputo puede denominarse robo de
tiempotiempo yy recursos.recursos. Un ejemplo común esUn ejemplo común es
el uso no autorizado que hacen losel uso no autorizado que hacen los
empleados de las redes de cómputoempleados de las redes de cómputo
empresariales. Esto varía desde realizarempresariales. Esto varía desde realizar
consultas privadas, atender las finanzasconsultas privadas, atender las finanzas
personales o jugar videojuegos, hasta elpersonales o jugar videojuegos, hasta el
uso no autorizado de internet en redes deuso no autorizado de internet en redes de
la empresala empresa 3131
32. EstadísticasEstadísticas
De acuerdo con una encuesta, el 90% deDe acuerdo con una encuesta, el 90% de
los trabajadores USA admite navegar porlos trabajadores USA admite navegar por
sitios recreativos durante las horas desitios recreativos durante las horas de
oficina y el 84% señala que envía correosoficina y el 84% señala que envía correos
electrónicos personales desde el trabajoelectrónicos personales desde el trabajo
3232
33. Abusos del uso de InternetAbusos del uso de Internet
en el lugar de trabajoen el lugar de trabajo
Abusos generales deAbusos generales de
correo electrónicocorreo electrónico
Uso y acceso noUso y acceso no
autorizadoautorizado
Violación y plagio deViolación y plagio de
derechos de autorderechos de autor
Anuncios en gruposAnuncios en grupos
de discusiónde discusión
Transmisión de datosTransmisión de datos
confidencialesconfidenciales
PornografíaPornografía
Piratería informáticaPiratería informática
Carga y descarga deCarga y descarga de
archivosarchivos
Uso recreativo deUso recreativo de
internetinternet
Uso de ISP externosUso de ISP externos
EmpleosEmpleos
suplementarios.suplementarios.
3333
34. Piratería dePiratería de
SoftwareSoftware
La copia no autorizada de software,La copia no autorizada de software, oo pirateríapiratería
de software,de software, es también una forma importantees también una forma importante
de robo de software. La copia no autorizada yde robo de software. La copia no autorizada y
difundida de software que hacen los empleadosdifundida de software que hacen los empleados
de empresas es una forma importante dede empresas es una forma importante de
piratería de software. La copia no autorizada espiratería de software. La copia no autorizada es
ilegal porque el software es propiedadilegal porque el software es propiedad
intelectual protegida por la Ley de derechos deintelectual protegida por la Ley de derechos de
autorautor
3434
35. Piratería dePiratería de
propiedad intelectualpropiedad intelectual
El software no es la única propiedadEl software no es la única propiedad
susceptible a la piratería basada en pc.susceptible a la piratería basada en pc.
Otro tipo es música, videos, imágenes,Otro tipo es música, videos, imágenes,
artículos, libros y otros trabajos escritos.artículos, libros y otros trabajos escritos.
3535
36. Virus y gusanos informáticosVirus y gusanos informáticos
Uno de los ejemplos más destructivos deUno de los ejemplos más destructivos de
los delitos informáticos implica la creaciónlos delitos informáticos implica la creación
dede virus informáticosvirus informáticos o gusanos. Viruso gusanos. Virus
es el término más popular pero, en teoría,es el término más popular pero, en teoría,
un virus es un código de programa que noun virus es un código de programa que no
puede trabajar sin ser insertado en otropuede trabajar sin ser insertado en otro
programa.programa.
3636