SlideShare una empresa de Scribd logo
1 de 36
Retos de seguridad, éticos yRetos de seguridad, éticos y
sociales de la TIsociales de la TI
Sistemas de InformaciónSistemas de Información
GerencialGerencial
11
Ing. Marvin Molina
ObjetivosObjetivos
Identificar varios aspectos éticos sobreIdentificar varios aspectos éticos sobre
como el uso de la tecnología decomo el uso de la tecnología de
información en los negocios afecta elinformación en los negocios afecta el
empleo, la individualidad, las condicionesempleo, la individualidad, las condiciones
laborales, la confidencialidad, el crimen lalaborales, la confidencialidad, el crimen la
salud y las soluciones a problemassalud y las soluciones a problemas
sociales.sociales.
22
El uso de tecnologíaEl uso de tecnología
El uso de la tecnología de información enEl uso de la tecnología de información en
los negocios ha ejercido impactoslos negocios ha ejercido impactos
importantes en la sociedad, por lo que haimportantes en la sociedad, por lo que ha
planteado aspectos éticos en las áreas deplanteado aspectos éticos en las áreas de
crimen, privacidad, individualidad, empleo,crimen, privacidad, individualidad, empleo,
salud y condiciones laborales.salud y condiciones laborales.
Sin embargo se debe tomar en cuentaSin embargo se debe tomar en cuenta
que la tecnología de información ha tenidoque la tecnología de información ha tenido
resultados benéficos, así como efectosresultados benéficos, así como efectos
perjudiciales en la sociedad y lasperjudiciales en la sociedad y las
personas en cada una de estas áreaspersonas en cada una de estas áreas 33
Computarizar un proceso de manufacturaComputarizar un proceso de manufactura
puede no solo producir el efecto adversopuede no solo producir el efecto adverso
de eliminar empleos de personas, sinode eliminar empleos de personas, sino
también de generar el resultado benéficotambién de generar el resultado benéfico
de mejorar las condiciones laborales yde mejorar las condiciones laborales y
elaborar productos de mayor calidad aelaborar productos de mayor calidad a
menor costomenor costo
El uso de tecnologíaEl uso de tecnología
44
Responsabilidad ética de losResponsabilidad ética de los
profesionales de negociosprofesionales de negocios
Como profesional de negocio, se tiene laComo profesional de negocio, se tiene la
responsabilidad de fomentar los usos éticos deresponsabilidad de fomentar los usos éticos de
la tecnología de información en el lugar dela tecnología de información en el lugar de
trabajo.trabajo.
Por ejemplo: ¿Debe supervisarPor ejemplo: ¿Debe supervisar
electrónicamente las actividades laborales y elelectrónicamente las actividades laborales y el
correo electrónico de sus empleados? ¿Debecorreo electrónico de sus empleados? ¿Debe
permitir a los empleados usar sus computadoraspermitir a los empleados usar sus computadoras
de trabajo para asuntos privados o llevarse ade trabajo para asuntos privados o llevarse a
casa copias de software para su uso personal?casa copias de software para su uso personal?
55
¿Debe ingresar electrónicamente a los¿Debe ingresar electrónicamente a los
registros personales o archivos de laregistros personales o archivos de la
estación de trabajo de sus empleados?estación de trabajo de sus empleados?
¿Debe vender información sobre clientes¿Debe vender información sobre clientes
extraída de sistemas de procesamiento deextraída de sistemas de procesamiento de
transacciones a otras empresas?transacciones a otras empresas?
ESTOS SON ALGUNOS EJEMPLOS DE LOS TIPOS DEESTOS SON ALGUNOS EJEMPLOS DE LOS TIPOS DE
DECISIÓN QUE SE DEBERÁ TOMAR Y QUEDECISIÓN QUE SE DEBERÁ TOMAR Y QUE
PRESENTAN UN ASPECTO ÉTICO CONTROVERTIDO.PRESENTAN UN ASPECTO ÉTICO CONTROVERTIDO.
Responsabilidad ética de losResponsabilidad ética de los
profesionales de negociosprofesionales de negocios
66
Ética de negociosÉtica de negocios
La ética de negocios aborda lasLa ética de negocios aborda las
numerosas cuestiones éticas que losnumerosas cuestiones éticas que los
administradores deben confrontar comoadministradores deben confrontar como
parte de su toma diaria de decisiones departe de su toma diaria de decisiones de
negociosnegocios
77
Categorías básicas de losCategorías básicas de los
aspectos éticos de negociosaspectos éticos de negocios
• EQUIDADEQUIDAD
Salarios ejecutivos, valor comparable, establecimiento deSalarios ejecutivos, valor comparable, establecimiento de
precios de productos,precios de productos, derechos de propiedad intelectualderechos de propiedad intelectual,,
acuerdos de no competencia.acuerdos de no competencia.
• DERECHOSDERECHOS
Procedimientos legales corporativos, monitoreo de la saludProcedimientos legales corporativos, monitoreo de la salud
de los empleados,de los empleados, privacidad de los clientes y empleadosprivacidad de los clientes y empleados,,
acoso sexual, promoción de grupos minoritarios,acoso sexual, promoción de grupos minoritarios,
oportunidad equitativa de empleo, intereses de losoportunidad equitativa de empleo, intereses de los
accionistas, empleo a voluntad, denuncia deaccionistas, empleo a voluntad, denuncia de
irregularidadesirregularidades.. 88
• HONESTIDADHONESTIDAD
Conflictos de intereses de empleados,Conflictos de intereses de empleados, seguridad de laseguridad de la
información empresarial,información empresarial, regalos inadecuados,regalos inadecuados,
contenido de la publicidad, asuntos de contratoscontenido de la publicidad, asuntos de contratos
gubernamentales, procedimientos de administracióngubernamentales, procedimientos de administración
financiera y de efectivo, prácticas cuestionables enfinanciera y de efectivo, prácticas cuestionables en
países extranjerospaíses extranjeros
Categorías básicas de losCategorías básicas de los
aspectos éticos de negociosaspectos éticos de negocios
99
• EJERCICIO DEL PODER CORPORATIVOEJERCICIO DEL PODER CORPORATIVO
Seguridad de productos, aspectos ambientales,Seguridad de productos, aspectos ambientales,
desinversiones, contribución corporativas,desinversiones, contribución corporativas,
aspectos sociales planteados poraspectos sociales planteados por
organizaciones religiosas , cierres yorganizaciones religiosas , cierres y
reestructuraciones de plantas e instalaciones,reestructuraciones de plantas e instalaciones,
comités de acción política,comités de acción política, seguridad en el lugarseguridad en el lugar
de trabajode trabajo..
Categorías básicas de losCategorías básicas de los
aspectos éticos de negociosaspectos éticos de negocios
1010
¿Cómo pueden los¿Cómo pueden los
administradores tomaradministradores tomar
decisiones éticas cuandodecisiones éticas cuando
enfrentan asuntos éticos?enfrentan asuntos éticos?
1111
Teoría deTeoría de
los accionistaslos accionistas
Por ejemplo en la ética de negocios, laPor ejemplo en la ética de negocios, la
teoría de los accionistasteoría de los accionistas sostiene que lossostiene que los
administradores son agentes de losadministradores son agentes de los
accionistas y que su únicaaccionistas y que su única
responsabilidad ética es incrementar lasresponsabilidad ética es incrementar las
utilidades de la empresa sin violar la ley niutilidades de la empresa sin violar la ley ni
participar en prácticas fraudulentas.participar en prácticas fraudulentas.
1212
Teoría delTeoría del
contrato socialcontrato social
Esta teoría establece que las empresas tienenEsta teoría establece que las empresas tienen
responsabilidades éticas con todos losresponsabilidades éticas con todos los
miembros de la sociedad, lo que permite a lasmiembros de la sociedad, lo que permite a las
corporaciones existir con base en un contratocorporaciones existir con base en un contrato
social. La primera condición del contratosocial. La primera condición del contrato
requiere que las empresas mejoren larequiere que las empresas mejoren la
satisfacción económicas de consumidores ysatisfacción económicas de consumidores y
empleados. La segunda condición requiere queempleados. La segunda condición requiere que
las empresas mejoren la satisfacciónlas empresas mejoren la satisfacción
económica de consumidores y empleados.económica de consumidores y empleados.
1313
Teoría de las partes interesadasTeoría de las partes interesadas
LaLa teoríateoría dede laslas partespartes interesadasinteresadas afirmaafirma
que los administradores tienen laque los administradores tienen la
responsabilidad ética de administrar laresponsabilidad ética de administrar la
empresa en beneficio de todas sus partesempresa en beneficio de todas sus partes
interesadas, que son todos los individuosinteresadas, que son todos los individuos
y grupos que poseen un interés o derechoy grupos que poseen un interés o derecho
sobre una empresa. Esto por lo generalsobre una empresa. Esto por lo general
incluye a los accionistas, empleados,incluye a los accionistas, empleados,
clientes y proveedores de la corporación,clientes y proveedores de la corporación,
así como la comunidad local.así como la comunidad local. 1414
Ética de la TecnologíaÉtica de la Tecnología
Existen principios que sirven comoExisten principios que sirven como
requerimientos éticos básicos que las empresasrequerimientos éticos básicos que las empresas
deben cumplir para garantizar ladeben cumplir para garantizar la
implementación ética de tecnologías deimplementación ética de tecnologías de
información y sistemas de información en losinformación y sistemas de información en los
negocios.negocios.
Un ejemplo común de ética de tecnología:Un ejemplo común de ética de tecnología:
captura de grandes cantidades de volúmenescaptura de grandes cantidades de volúmenes
de datos, exposición excesiva a la radiación dede datos, exposición excesiva a la radiación de
los tubos de rayos catódicos (CRT)los tubos de rayos catódicos (CRT)
1515
Principios éticos para ayudar a evaluarPrincipios éticos para ayudar a evaluar
los daños o riesgos potenciales de usolos daños o riesgos potenciales de uso
de nuevas tecnologíade nuevas tecnología
Proporcionalidad: el bien logrado porProporcionalidad: el bien logrado por
medio de la tecnología debe superar elmedio de la tecnología debe superar el
daño o riesgodaño o riesgo
Consentimiento informado: los afectadosConsentimiento informado: los afectados
por la tecnología deben entender ypor la tecnología deben entender y
aceptar los riesgos.aceptar los riesgos.
1616
Principios éticos para ayudar a evaluarPrincipios éticos para ayudar a evaluar
los daños o riesgos potenciales de usolos daños o riesgos potenciales de uso
de nuevas tecnologíade nuevas tecnología
Justicia: los beneficios yJusticia: los beneficios y
responsabilidades de la tecnología debenresponsabilidades de la tecnología deben
distribuirse de manera equitativa.distribuirse de manera equitativa.
Riesgo mínimo: aunque sea consideradaRiesgo mínimo: aunque sea considerada
aceptable por las otras directrices, laaceptable por las otras directrices, la
tecnología debe implementarse evitandotecnología debe implementarse evitando
todos los riesgos innecesarios.todos los riesgos innecesarios.
1717
Estándares AITP (Asociación de ProfesionalesEstándares AITP (Asociación de Profesionales
de Tecnología de Información) de conductade Tecnología de Información) de conducta
profesional.profesional.
Obligación hacia mi empleador:Obligación hacia mi empleador:
- Evitar conflictos de intereses y asegurarse de que mi- Evitar conflictos de intereses y asegurarse de que mi
empleador esté enterado de cualquier conflicto potencial.empleador esté enterado de cualquier conflicto potencial.
- Proteger la privacidad y confiabilidad- Proteger la privacidad y confiabilidad
- No intentar utilizar los recursos de mi empleador para- No intentar utilizar los recursos de mi empleador para
beneficio personal sin la autorización.beneficio personal sin la autorización.
- No explotar la debilidad de un sistema informático para- No explotar la debilidad de un sistema informático para
beneficio o satisfacción personal.beneficio o satisfacción personal.
1818
Reconocimiento de mi obligación hacia la sociedad:Reconocimiento de mi obligación hacia la sociedad:
- Informar al público las habilidades y conocimientos las- Informar al público las habilidades y conocimientos las
áreas de destrezas.áreas de destrezas.
- Asegurarse de que los productos usen responsabilidad- Asegurarse de que los productos usen responsabilidad
social.social.
- Apoyar, respetar y acatar las leyes locales, estatales y- Apoyar, respetar y acatar las leyes locales, estatales y
municipales.municipales.
- No ocultar información de interés público para obtener- No ocultar información de interés público para obtener
beneficio personal.beneficio personal.
Estándares AITP (Asociación deEstándares AITP (Asociación de
Profesionales de Tecnología deProfesionales de Tecnología de
Información) de conducta profesional.Información) de conducta profesional.
1919
Directrices éticasDirectrices éticas
Uso ético de las computadoras e internet,Uso ético de las computadoras e internet,
el uso debe ser exclusivamente parael uso debe ser exclusivamente para
asuntos relacionados con el trabajo.asuntos relacionados con el trabajo.
Declarar exagerados ingresos, mayorDeclarar exagerados ingresos, mayor
rendimiento, negocios sólidos, cuando serendimiento, negocios sólidos, cuando se
está cerca de la bancarrota.está cerca de la bancarrota.
2020
Responsabilidades éticasResponsabilidades éticas
para un Profesional de TIpara un Profesional de TI
Actuar con integridad.Actuar con integridad.
Aumentar su capacidad profesional.Aumentar su capacidad profesional.
Establecer altos estándares de desempeñoEstablecer altos estándares de desempeño
personal.personal.
Aceptar la responsabilidad del trabajo propio.Aceptar la responsabilidad del trabajo propio.
Mejorar la salud, privacidad y bienestarMejorar la salud, privacidad y bienestar
general del público.general del público.
2121
SE MOSTRARÍA UNASE MOSTRARÍA UNA
CONDUCTA ÉTICA AL EVITARCONDUCTA ÉTICA AL EVITAR
LOS DELITOSLOS DELITOS
INFORMÁTICOS YINFORMÁTICOS Y
AUMENTAR LA SEGURIDADAUMENTAR LA SEGURIDAD
DE CUALQUIER SISTEMA DEDE CUALQUIER SISTEMA DE
INFORMACIÓN QUEINFORMACIÓN QUE
DESARROLLARE O USEDESARROLLARE O USE 2222
Delitos informáticosDelitos informáticos
Los delitos informáticos se estánLos delitos informáticos se están
convirtiendo en uno de los negocios deconvirtiendo en uno de los negocios de
crecimiento de la red. En la actualidad, loscrecimiento de la red. En la actualidad, los
criminales hacen todo, desde robarcriminales hacen todo, desde robar
propiedad intelectual y cometer fraudepropiedad intelectual y cometer fraude
hasta liberar virus y cometer actos dehasta liberar virus y cometer actos de
terrorismo cibernético.terrorismo cibernético.
2323
DelitosDelitos
InformáticosInformáticos
La Asociación de Profesionales deLa Asociación de Profesionales de
Tecnología de Información (AITP) defineTecnología de Información (AITP) define
los delitos informáticos como:los delitos informáticos como:
1. El uso, acceso, modificación y1. El uso, acceso, modificación y
destrucción no autorizados de hardware,destrucción no autorizados de hardware,
software, datos o recursos de red.software, datos o recursos de red.
2. Comunicación no autorizada de2. Comunicación no autorizada de
información.información.
3. La copia no autorizada de software.3. La copia no autorizada de software.
2424
4. Negar el acceso a un usuario final a su4. Negar el acceso a un usuario final a su
propio hardware, software, datos opropio hardware, software, datos o
recursos de red.recursos de red.
5. El uso o conspiración para usar5. El uso o conspiración para usar
recursos de cómputo o red para obtenerrecursos de cómputo o red para obtener
información o propiedad tangible deinformación o propiedad tangible de
manera ilegal.manera ilegal.
Delitos informáticosDelitos informáticos
2525
Cómo se protegen a sí mismas la empresasCómo se protegen a sí mismas la empresas
contra los delitos informáticoscontra los delitos informáticos
Tecnología de seguridad
utilizadas
Administración de la seguridad
Antivirus 96%
Redes privadas virtuales 86%
Sistema de detección de intrusos
85%
Filtrado y monitoreo de contenidos
77%
Infraestructura de clave pública
45%
Tarjetas inteligentes 43%
Biométrica 19%
La seguridad representa de 6 a
8% presupuesto de TI en países
desarrollados.
El 63% tiene planes de
establecer el puesto de director
de seguridad.
El 40% tiene un director de
seguridad y el 6% planea tenerlo.
El 39% reconoció estar en riesgo
de seguridad en el último año.
El 24% tiene seguro de riesgo de
informática y el 5% planea
tenerlo.
2626
Piratería InformáticaPiratería Informática
Los ladrones cibernéticos tienen a suLos ladrones cibernéticos tienen a su
alcance docenas de herramientasalcance docenas de herramientas
peligrosas, desde “escaneo” que detectapeligrosas, desde “escaneo” que detecta
debilidades en programas de software dedebilidades en programas de software de
sitios web hasta “husmeadores” quesitios web hasta “husmeadores” que
roban contraseñas.roban contraseñas.
2727
En el lenguaje informático, es el usoEn el lenguaje informático, es el uso
abusivo de computadoras o el acceso yabusivo de computadoras o el acceso y
uso no autorizado de sistemasuso no autorizado de sistemas
informáticos interconectados. Los piratasinformáticos interconectados. Los piratas
informáticos puede ser personas externasinformáticos puede ser personas externas
a la empresa o empleados de ésta quea la empresa o empleados de ésta que
usan internet y otras redes para robar ousan internet y otras redes para robar o
dañar datos y programas.dañar datos y programas.
PirateríaPiratería
Informática (hacking)Informática (hacking)
2828
Tácticas comunesTácticas comunes
de piratería informáticade piratería informática
Negación de servicioNegación de servicio
EscaneosEscaneos
HusmeadorHusmeador
FalsificaciónFalsificación
Caballo de troyaCaballo de troya
Puertas traserasPuertas traseras
Applets maliciososApplets maliciosos
Ataque de marcadoAtaque de marcado
repetitivorepetitivo
Bombas lógicasBombas lógicas
Desbordamiento deDesbordamiento de
memoria buffermemoria buffer
Decodificadores deDecodificadores de
contraseñascontraseñas
Ingeniería socialIngeniería social
Búsqueda deBúsqueda de
basureros
2929
Robo cibernéticoRobo cibernético
Muchos delitos informáticos implican el robo deMuchos delitos informáticos implican el robo de
dinero. En la mayoría de los casos, existendinero. En la mayoría de los casos, existen
“trabajos internos” que conllevan el acceso no“trabajos internos” que conllevan el acceso no
autorizado a redes y la alteración fraudulenta deautorizado a redes y la alteración fraudulenta de
base de datos de cómputo para cubrir el rastro debase de datos de cómputo para cubrir el rastro de
los empleados involucrados.los empleados involucrados.
Ejemplo: Robo de $11 millones de Citibank NY aEjemplo: Robo de $11 millones de Citibank NY a
finales de 1994 y luego su transferencia a variasfinales de 1994 y luego su transferencia a varias
cuentas de otros bancos de Finlandia, Israel ycuentas de otros bancos de Finlandia, Israel y
California.California.
3030
Uso no autorizado en el trabajoUso no autorizado en el trabajo
ElEl uso no autorizadouso no autorizado de SI y redes dede SI y redes de
cómputo puede denominarse robo decómputo puede denominarse robo de
tiempotiempo yy recursos.recursos. Un ejemplo común esUn ejemplo común es
el uso no autorizado que hacen losel uso no autorizado que hacen los
empleados de las redes de cómputoempleados de las redes de cómputo
empresariales. Esto varía desde realizarempresariales. Esto varía desde realizar
consultas privadas, atender las finanzasconsultas privadas, atender las finanzas
personales o jugar videojuegos, hasta elpersonales o jugar videojuegos, hasta el
uso no autorizado de internet en redes deuso no autorizado de internet en redes de
la empresala empresa 3131
EstadísticasEstadísticas
De acuerdo con una encuesta, el 90% deDe acuerdo con una encuesta, el 90% de
los trabajadores USA admite navegar porlos trabajadores USA admite navegar por
sitios recreativos durante las horas desitios recreativos durante las horas de
oficina y el 84% señala que envía correosoficina y el 84% señala que envía correos
electrónicos personales desde el trabajoelectrónicos personales desde el trabajo
3232
Abusos del uso de InternetAbusos del uso de Internet
en el lugar de trabajoen el lugar de trabajo
Abusos generales deAbusos generales de
correo electrónicocorreo electrónico
Uso y acceso noUso y acceso no
autorizadoautorizado
Violación y plagio deViolación y plagio de
derechos de autorderechos de autor
Anuncios en gruposAnuncios en grupos
de discusiónde discusión
Transmisión de datosTransmisión de datos
confidencialesconfidenciales
PornografíaPornografía
Piratería informáticaPiratería informática
Carga y descarga deCarga y descarga de
archivosarchivos
Uso recreativo deUso recreativo de
internetinternet
Uso de ISP externosUso de ISP externos
EmpleosEmpleos
suplementarios.suplementarios.
3333
Piratería dePiratería de
SoftwareSoftware
La copia no autorizada de software,La copia no autorizada de software, oo pirateríapiratería
de software,de software, es también una forma importantees también una forma importante
de robo de software. La copia no autorizada yde robo de software. La copia no autorizada y
difundida de software que hacen los empleadosdifundida de software que hacen los empleados
de empresas es una forma importante dede empresas es una forma importante de
piratería de software. La copia no autorizada espiratería de software. La copia no autorizada es
ilegal porque el software es propiedadilegal porque el software es propiedad
intelectual protegida por la Ley de derechos deintelectual protegida por la Ley de derechos de
autorautor
3434
Piratería dePiratería de
propiedad intelectualpropiedad intelectual
El software no es la única propiedadEl software no es la única propiedad
susceptible a la piratería basada en pc.susceptible a la piratería basada en pc.
Otro tipo es música, videos, imágenes,Otro tipo es música, videos, imágenes,
artículos, libros y otros trabajos escritos.artículos, libros y otros trabajos escritos.
3535
Virus y gusanos informáticosVirus y gusanos informáticos
Uno de los ejemplos más destructivos deUno de los ejemplos más destructivos de
los delitos informáticos implica la creaciónlos delitos informáticos implica la creación
dede virus informáticosvirus informáticos o gusanos. Viruso gusanos. Virus
es el término más popular pero, en teoría,es el término más popular pero, en teoría,
un virus es un código de programa que noun virus es un código de programa que no
puede trabajar sin ser insertado en otropuede trabajar sin ser insertado en otro
programa.programa.
3636

Más contenido relacionado

La actualidad más candente

Prl marco responsabilidad_social_corporativa.jose_yanes
Prl marco responsabilidad_social_corporativa.jose_yanesPrl marco responsabilidad_social_corporativa.jose_yanes
Prl marco responsabilidad_social_corporativa.jose_yanes
Instituto Logístico Tajamar
 
Etica en los negocios(1)
Etica en los negocios(1)Etica en los negocios(1)
Etica en los negocios(1)
alejandraZR
 
3 parcial cindy beatiz rivas flores
3 parcial cindy beatiz rivas flores3 parcial cindy beatiz rivas flores
3 parcial cindy beatiz rivas flores
Bea Rivas
 
Diapositivas etica empresarial
Diapositivas  etica empresarialDiapositivas  etica empresarial
Diapositivas etica empresarial
provocadora01
 
éTica empresarial
éTica empresarialéTica empresarial
éTica empresarial
Paula Päez
 
éTica empresarial y responsabilidad social en las organizaciones
éTica empresarial y responsabilidad social en las organizacioneséTica empresarial y responsabilidad social en las organizaciones
éTica empresarial y responsabilidad social en las organizaciones
cindycastro14
 

La actualidad más candente (19)

Prl marco responsabilidad_social_corporativa.jose_yanes
Prl marco responsabilidad_social_corporativa.jose_yanesPrl marco responsabilidad_social_corporativa.jose_yanes
Prl marco responsabilidad_social_corporativa.jose_yanes
 
Administración Básica - Empresas
Administración Básica - EmpresasAdministración Básica - Empresas
Administración Básica - Empresas
 
La etica en las empresas
La etica en las empresas La etica en las empresas
La etica en las empresas
 
Etica en los negocios(1)
Etica en los negocios(1)Etica en los negocios(1)
Etica en los negocios(1)
 
Etica en los negocios
Etica en los negociosEtica en los negocios
Etica en los negocios
 
Etica.gp
Etica.gpEtica.gp
Etica.gp
 
éTica en la empresa
éTica en la empresaéTica en la empresa
éTica en la empresa
 
Informe de investigación de la 3ra unidad
Informe de investigación de la 3ra unidadInforme de investigación de la 3ra unidad
Informe de investigación de la 3ra unidad
 
Clase4
Clase4Clase4
Clase4
 
3 parcial cindy beatiz rivas flores
3 parcial cindy beatiz rivas flores3 parcial cindy beatiz rivas flores
3 parcial cindy beatiz rivas flores
 
Etica empresarial(1)
Etica empresarial(1)Etica empresarial(1)
Etica empresarial(1)
 
Diapositivas etica empresarial
Diapositivas  etica empresarialDiapositivas  etica empresarial
Diapositivas etica empresarial
 
éTica empresarial
éTica empresarialéTica empresarial
éTica empresarial
 
Etica Empresarial
Etica EmpresarialEtica Empresarial
Etica Empresarial
 
éTica empresarial y responsabilidad social en las organizaciones
éTica empresarial y responsabilidad social en las organizacioneséTica empresarial y responsabilidad social en las organizaciones
éTica empresarial y responsabilidad social en las organizaciones
 
Necesidades de la ética en la dirección de la empresa.
Necesidades de la ética en la dirección de la empresa.Necesidades de la ética en la dirección de la empresa.
Necesidades de la ética en la dirección de la empresa.
 
Adsi Sistemas de Informa y la sociedad
Adsi Sistemas de Informa y la sociedadAdsi Sistemas de Informa y la sociedad
Adsi Sistemas de Informa y la sociedad
 
Etica empresarial y responsabilidad social
Etica empresarial y responsabilidad socialEtica empresarial y responsabilidad social
Etica empresarial y responsabilidad social
 
Etica de la empresa
Etica de la empresa Etica de la empresa
Etica de la empresa
 

Similar a Retos deseguridad eticos_ y_sociales

Etica gerencial
Etica gerencialEtica gerencial
Etica gerencial
danieljhr
 
Etica en los negocios
Etica en los negociosEtica en los negocios
Etica en los negocios
ShaRy Zar
 
Ética en los negocios
Ética en los negociosÉtica en los negocios
Ética en los negocios
cavalosvalle
 

Similar a Retos deseguridad eticos_ y_sociales (20)

Trabajo
TrabajoTrabajo
Trabajo
 
Responsabilidad
ResponsabilidadResponsabilidad
Responsabilidad
 
Etica
EticaEtica
Etica
 
Aspectos éticos de la empresa mishel
Aspectos  éticos de la empresa mishelAspectos  éticos de la empresa mishel
Aspectos éticos de la empresa mishel
 
Ejercicio legal de la ingeniería
Ejercicio legal de la ingenieríaEjercicio legal de la ingeniería
Ejercicio legal de la ingeniería
 
presentacion de la Gerencia Privada etica
presentacion de la Gerencia Privada eticapresentacion de la Gerencia Privada etica
presentacion de la Gerencia Privada etica
 
ETICA Y VALORES1.pptx
ETICA Y VALORES1.pptxETICA Y VALORES1.pptx
ETICA Y VALORES1.pptx
 
Mxes mxempresaseticascultivandovalorfuturo-121018114504-phpapp02
Mxes mxempresaseticascultivandovalorfuturo-121018114504-phpapp02Mxes mxempresaseticascultivandovalorfuturo-121018114504-phpapp02
Mxes mxempresaseticascultivandovalorfuturo-121018114504-phpapp02
 
Etica en los negocios
Etica en los negociosEtica en los negocios
Etica en los negocios
 
Ética Empresarial
Ética EmpresarialÉtica Empresarial
Ética Empresarial
 
La ética en la empresa
La ética en la empresaLa ética en la empresa
La ética en la empresa
 
ROSMAN PPTX.pptx
ROSMAN PPTX.pptxROSMAN PPTX.pptx
ROSMAN PPTX.pptx
 
Etica gerencial
Etica gerencialEtica gerencial
Etica gerencial
 
Etica en los negocios
Etica en los negociosEtica en los negocios
Etica en los negocios
 
Etica en los negocios
Etica en los negociosEtica en los negocios
Etica en los negocios
 
Etica en los negocios
Etica en los negociosEtica en los negocios
Etica en los negocios
 
Etica en los negocios
Etica en los negociosEtica en los negocios
Etica en los negocios
 
Etica en los negocios
Etica en los negociosEtica en los negocios
Etica en los negocios
 
Ética en los negocios
Ética en los negociosÉtica en los negocios
Ética en los negocios
 
Etica en los negocios
Etica en los negociosEtica en los negocios
Etica en los negocios
 

Último

sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
MariangelAdjam
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
KristellCordova
 

Último (12)

COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfCuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 

Retos deseguridad eticos_ y_sociales

  • 1. Retos de seguridad, éticos yRetos de seguridad, éticos y sociales de la TIsociales de la TI Sistemas de InformaciónSistemas de Información GerencialGerencial 11 Ing. Marvin Molina
  • 2. ObjetivosObjetivos Identificar varios aspectos éticos sobreIdentificar varios aspectos éticos sobre como el uso de la tecnología decomo el uso de la tecnología de información en los negocios afecta elinformación en los negocios afecta el empleo, la individualidad, las condicionesempleo, la individualidad, las condiciones laborales, la confidencialidad, el crimen lalaborales, la confidencialidad, el crimen la salud y las soluciones a problemassalud y las soluciones a problemas sociales.sociales. 22
  • 3. El uso de tecnologíaEl uso de tecnología El uso de la tecnología de información enEl uso de la tecnología de información en los negocios ha ejercido impactoslos negocios ha ejercido impactos importantes en la sociedad, por lo que haimportantes en la sociedad, por lo que ha planteado aspectos éticos en las áreas deplanteado aspectos éticos en las áreas de crimen, privacidad, individualidad, empleo,crimen, privacidad, individualidad, empleo, salud y condiciones laborales.salud y condiciones laborales. Sin embargo se debe tomar en cuentaSin embargo se debe tomar en cuenta que la tecnología de información ha tenidoque la tecnología de información ha tenido resultados benéficos, así como efectosresultados benéficos, así como efectos perjudiciales en la sociedad y lasperjudiciales en la sociedad y las personas en cada una de estas áreaspersonas en cada una de estas áreas 33
  • 4. Computarizar un proceso de manufacturaComputarizar un proceso de manufactura puede no solo producir el efecto adversopuede no solo producir el efecto adverso de eliminar empleos de personas, sinode eliminar empleos de personas, sino también de generar el resultado benéficotambién de generar el resultado benéfico de mejorar las condiciones laborales yde mejorar las condiciones laborales y elaborar productos de mayor calidad aelaborar productos de mayor calidad a menor costomenor costo El uso de tecnologíaEl uso de tecnología 44
  • 5. Responsabilidad ética de losResponsabilidad ética de los profesionales de negociosprofesionales de negocios Como profesional de negocio, se tiene laComo profesional de negocio, se tiene la responsabilidad de fomentar los usos éticos deresponsabilidad de fomentar los usos éticos de la tecnología de información en el lugar dela tecnología de información en el lugar de trabajo.trabajo. Por ejemplo: ¿Debe supervisarPor ejemplo: ¿Debe supervisar electrónicamente las actividades laborales y elelectrónicamente las actividades laborales y el correo electrónico de sus empleados? ¿Debecorreo electrónico de sus empleados? ¿Debe permitir a los empleados usar sus computadoraspermitir a los empleados usar sus computadoras de trabajo para asuntos privados o llevarse ade trabajo para asuntos privados o llevarse a casa copias de software para su uso personal?casa copias de software para su uso personal? 55
  • 6. ¿Debe ingresar electrónicamente a los¿Debe ingresar electrónicamente a los registros personales o archivos de laregistros personales o archivos de la estación de trabajo de sus empleados?estación de trabajo de sus empleados? ¿Debe vender información sobre clientes¿Debe vender información sobre clientes extraída de sistemas de procesamiento deextraída de sistemas de procesamiento de transacciones a otras empresas?transacciones a otras empresas? ESTOS SON ALGUNOS EJEMPLOS DE LOS TIPOS DEESTOS SON ALGUNOS EJEMPLOS DE LOS TIPOS DE DECISIÓN QUE SE DEBERÁ TOMAR Y QUEDECISIÓN QUE SE DEBERÁ TOMAR Y QUE PRESENTAN UN ASPECTO ÉTICO CONTROVERTIDO.PRESENTAN UN ASPECTO ÉTICO CONTROVERTIDO. Responsabilidad ética de losResponsabilidad ética de los profesionales de negociosprofesionales de negocios 66
  • 7. Ética de negociosÉtica de negocios La ética de negocios aborda lasLa ética de negocios aborda las numerosas cuestiones éticas que losnumerosas cuestiones éticas que los administradores deben confrontar comoadministradores deben confrontar como parte de su toma diaria de decisiones departe de su toma diaria de decisiones de negociosnegocios 77
  • 8. Categorías básicas de losCategorías básicas de los aspectos éticos de negociosaspectos éticos de negocios • EQUIDADEQUIDAD Salarios ejecutivos, valor comparable, establecimiento deSalarios ejecutivos, valor comparable, establecimiento de precios de productos,precios de productos, derechos de propiedad intelectualderechos de propiedad intelectual,, acuerdos de no competencia.acuerdos de no competencia. • DERECHOSDERECHOS Procedimientos legales corporativos, monitoreo de la saludProcedimientos legales corporativos, monitoreo de la salud de los empleados,de los empleados, privacidad de los clientes y empleadosprivacidad de los clientes y empleados,, acoso sexual, promoción de grupos minoritarios,acoso sexual, promoción de grupos minoritarios, oportunidad equitativa de empleo, intereses de losoportunidad equitativa de empleo, intereses de los accionistas, empleo a voluntad, denuncia deaccionistas, empleo a voluntad, denuncia de irregularidadesirregularidades.. 88
  • 9. • HONESTIDADHONESTIDAD Conflictos de intereses de empleados,Conflictos de intereses de empleados, seguridad de laseguridad de la información empresarial,información empresarial, regalos inadecuados,regalos inadecuados, contenido de la publicidad, asuntos de contratoscontenido de la publicidad, asuntos de contratos gubernamentales, procedimientos de administracióngubernamentales, procedimientos de administración financiera y de efectivo, prácticas cuestionables enfinanciera y de efectivo, prácticas cuestionables en países extranjerospaíses extranjeros Categorías básicas de losCategorías básicas de los aspectos éticos de negociosaspectos éticos de negocios 99
  • 10. • EJERCICIO DEL PODER CORPORATIVOEJERCICIO DEL PODER CORPORATIVO Seguridad de productos, aspectos ambientales,Seguridad de productos, aspectos ambientales, desinversiones, contribución corporativas,desinversiones, contribución corporativas, aspectos sociales planteados poraspectos sociales planteados por organizaciones religiosas , cierres yorganizaciones religiosas , cierres y reestructuraciones de plantas e instalaciones,reestructuraciones de plantas e instalaciones, comités de acción política,comités de acción política, seguridad en el lugarseguridad en el lugar de trabajode trabajo.. Categorías básicas de losCategorías básicas de los aspectos éticos de negociosaspectos éticos de negocios 1010
  • 11. ¿Cómo pueden los¿Cómo pueden los administradores tomaradministradores tomar decisiones éticas cuandodecisiones éticas cuando enfrentan asuntos éticos?enfrentan asuntos éticos? 1111
  • 12. Teoría deTeoría de los accionistaslos accionistas Por ejemplo en la ética de negocios, laPor ejemplo en la ética de negocios, la teoría de los accionistasteoría de los accionistas sostiene que lossostiene que los administradores son agentes de losadministradores son agentes de los accionistas y que su únicaaccionistas y que su única responsabilidad ética es incrementar lasresponsabilidad ética es incrementar las utilidades de la empresa sin violar la ley niutilidades de la empresa sin violar la ley ni participar en prácticas fraudulentas.participar en prácticas fraudulentas. 1212
  • 13. Teoría delTeoría del contrato socialcontrato social Esta teoría establece que las empresas tienenEsta teoría establece que las empresas tienen responsabilidades éticas con todos losresponsabilidades éticas con todos los miembros de la sociedad, lo que permite a lasmiembros de la sociedad, lo que permite a las corporaciones existir con base en un contratocorporaciones existir con base en un contrato social. La primera condición del contratosocial. La primera condición del contrato requiere que las empresas mejoren larequiere que las empresas mejoren la satisfacción económicas de consumidores ysatisfacción económicas de consumidores y empleados. La segunda condición requiere queempleados. La segunda condición requiere que las empresas mejoren la satisfacciónlas empresas mejoren la satisfacción económica de consumidores y empleados.económica de consumidores y empleados. 1313
  • 14. Teoría de las partes interesadasTeoría de las partes interesadas LaLa teoríateoría dede laslas partespartes interesadasinteresadas afirmaafirma que los administradores tienen laque los administradores tienen la responsabilidad ética de administrar laresponsabilidad ética de administrar la empresa en beneficio de todas sus partesempresa en beneficio de todas sus partes interesadas, que son todos los individuosinteresadas, que son todos los individuos y grupos que poseen un interés o derechoy grupos que poseen un interés o derecho sobre una empresa. Esto por lo generalsobre una empresa. Esto por lo general incluye a los accionistas, empleados,incluye a los accionistas, empleados, clientes y proveedores de la corporación,clientes y proveedores de la corporación, así como la comunidad local.así como la comunidad local. 1414
  • 15. Ética de la TecnologíaÉtica de la Tecnología Existen principios que sirven comoExisten principios que sirven como requerimientos éticos básicos que las empresasrequerimientos éticos básicos que las empresas deben cumplir para garantizar ladeben cumplir para garantizar la implementación ética de tecnologías deimplementación ética de tecnologías de información y sistemas de información en losinformación y sistemas de información en los negocios.negocios. Un ejemplo común de ética de tecnología:Un ejemplo común de ética de tecnología: captura de grandes cantidades de volúmenescaptura de grandes cantidades de volúmenes de datos, exposición excesiva a la radiación dede datos, exposición excesiva a la radiación de los tubos de rayos catódicos (CRT)los tubos de rayos catódicos (CRT) 1515
  • 16. Principios éticos para ayudar a evaluarPrincipios éticos para ayudar a evaluar los daños o riesgos potenciales de usolos daños o riesgos potenciales de uso de nuevas tecnologíade nuevas tecnología Proporcionalidad: el bien logrado porProporcionalidad: el bien logrado por medio de la tecnología debe superar elmedio de la tecnología debe superar el daño o riesgodaño o riesgo Consentimiento informado: los afectadosConsentimiento informado: los afectados por la tecnología deben entender ypor la tecnología deben entender y aceptar los riesgos.aceptar los riesgos. 1616
  • 17. Principios éticos para ayudar a evaluarPrincipios éticos para ayudar a evaluar los daños o riesgos potenciales de usolos daños o riesgos potenciales de uso de nuevas tecnologíade nuevas tecnología Justicia: los beneficios yJusticia: los beneficios y responsabilidades de la tecnología debenresponsabilidades de la tecnología deben distribuirse de manera equitativa.distribuirse de manera equitativa. Riesgo mínimo: aunque sea consideradaRiesgo mínimo: aunque sea considerada aceptable por las otras directrices, laaceptable por las otras directrices, la tecnología debe implementarse evitandotecnología debe implementarse evitando todos los riesgos innecesarios.todos los riesgos innecesarios. 1717
  • 18. Estándares AITP (Asociación de ProfesionalesEstándares AITP (Asociación de Profesionales de Tecnología de Información) de conductade Tecnología de Información) de conducta profesional.profesional. Obligación hacia mi empleador:Obligación hacia mi empleador: - Evitar conflictos de intereses y asegurarse de que mi- Evitar conflictos de intereses y asegurarse de que mi empleador esté enterado de cualquier conflicto potencial.empleador esté enterado de cualquier conflicto potencial. - Proteger la privacidad y confiabilidad- Proteger la privacidad y confiabilidad - No intentar utilizar los recursos de mi empleador para- No intentar utilizar los recursos de mi empleador para beneficio personal sin la autorización.beneficio personal sin la autorización. - No explotar la debilidad de un sistema informático para- No explotar la debilidad de un sistema informático para beneficio o satisfacción personal.beneficio o satisfacción personal. 1818
  • 19. Reconocimiento de mi obligación hacia la sociedad:Reconocimiento de mi obligación hacia la sociedad: - Informar al público las habilidades y conocimientos las- Informar al público las habilidades y conocimientos las áreas de destrezas.áreas de destrezas. - Asegurarse de que los productos usen responsabilidad- Asegurarse de que los productos usen responsabilidad social.social. - Apoyar, respetar y acatar las leyes locales, estatales y- Apoyar, respetar y acatar las leyes locales, estatales y municipales.municipales. - No ocultar información de interés público para obtener- No ocultar información de interés público para obtener beneficio personal.beneficio personal. Estándares AITP (Asociación deEstándares AITP (Asociación de Profesionales de Tecnología deProfesionales de Tecnología de Información) de conducta profesional.Información) de conducta profesional. 1919
  • 20. Directrices éticasDirectrices éticas Uso ético de las computadoras e internet,Uso ético de las computadoras e internet, el uso debe ser exclusivamente parael uso debe ser exclusivamente para asuntos relacionados con el trabajo.asuntos relacionados con el trabajo. Declarar exagerados ingresos, mayorDeclarar exagerados ingresos, mayor rendimiento, negocios sólidos, cuando serendimiento, negocios sólidos, cuando se está cerca de la bancarrota.está cerca de la bancarrota. 2020
  • 21. Responsabilidades éticasResponsabilidades éticas para un Profesional de TIpara un Profesional de TI Actuar con integridad.Actuar con integridad. Aumentar su capacidad profesional.Aumentar su capacidad profesional. Establecer altos estándares de desempeñoEstablecer altos estándares de desempeño personal.personal. Aceptar la responsabilidad del trabajo propio.Aceptar la responsabilidad del trabajo propio. Mejorar la salud, privacidad y bienestarMejorar la salud, privacidad y bienestar general del público.general del público. 2121
  • 22. SE MOSTRARÍA UNASE MOSTRARÍA UNA CONDUCTA ÉTICA AL EVITARCONDUCTA ÉTICA AL EVITAR LOS DELITOSLOS DELITOS INFORMÁTICOS YINFORMÁTICOS Y AUMENTAR LA SEGURIDADAUMENTAR LA SEGURIDAD DE CUALQUIER SISTEMA DEDE CUALQUIER SISTEMA DE INFORMACIÓN QUEINFORMACIÓN QUE DESARROLLARE O USEDESARROLLARE O USE 2222
  • 23. Delitos informáticosDelitos informáticos Los delitos informáticos se estánLos delitos informáticos se están convirtiendo en uno de los negocios deconvirtiendo en uno de los negocios de crecimiento de la red. En la actualidad, loscrecimiento de la red. En la actualidad, los criminales hacen todo, desde robarcriminales hacen todo, desde robar propiedad intelectual y cometer fraudepropiedad intelectual y cometer fraude hasta liberar virus y cometer actos dehasta liberar virus y cometer actos de terrorismo cibernético.terrorismo cibernético. 2323
  • 24. DelitosDelitos InformáticosInformáticos La Asociación de Profesionales deLa Asociación de Profesionales de Tecnología de Información (AITP) defineTecnología de Información (AITP) define los delitos informáticos como:los delitos informáticos como: 1. El uso, acceso, modificación y1. El uso, acceso, modificación y destrucción no autorizados de hardware,destrucción no autorizados de hardware, software, datos o recursos de red.software, datos o recursos de red. 2. Comunicación no autorizada de2. Comunicación no autorizada de información.información. 3. La copia no autorizada de software.3. La copia no autorizada de software. 2424
  • 25. 4. Negar el acceso a un usuario final a su4. Negar el acceso a un usuario final a su propio hardware, software, datos opropio hardware, software, datos o recursos de red.recursos de red. 5. El uso o conspiración para usar5. El uso o conspiración para usar recursos de cómputo o red para obtenerrecursos de cómputo o red para obtener información o propiedad tangible deinformación o propiedad tangible de manera ilegal.manera ilegal. Delitos informáticosDelitos informáticos 2525
  • 26. Cómo se protegen a sí mismas la empresasCómo se protegen a sí mismas la empresas contra los delitos informáticoscontra los delitos informáticos Tecnología de seguridad utilizadas Administración de la seguridad Antivirus 96% Redes privadas virtuales 86% Sistema de detección de intrusos 85% Filtrado y monitoreo de contenidos 77% Infraestructura de clave pública 45% Tarjetas inteligentes 43% Biométrica 19% La seguridad representa de 6 a 8% presupuesto de TI en países desarrollados. El 63% tiene planes de establecer el puesto de director de seguridad. El 40% tiene un director de seguridad y el 6% planea tenerlo. El 39% reconoció estar en riesgo de seguridad en el último año. El 24% tiene seguro de riesgo de informática y el 5% planea tenerlo. 2626
  • 27. Piratería InformáticaPiratería Informática Los ladrones cibernéticos tienen a suLos ladrones cibernéticos tienen a su alcance docenas de herramientasalcance docenas de herramientas peligrosas, desde “escaneo” que detectapeligrosas, desde “escaneo” que detecta debilidades en programas de software dedebilidades en programas de software de sitios web hasta “husmeadores” quesitios web hasta “husmeadores” que roban contraseñas.roban contraseñas. 2727
  • 28. En el lenguaje informático, es el usoEn el lenguaje informático, es el uso abusivo de computadoras o el acceso yabusivo de computadoras o el acceso y uso no autorizado de sistemasuso no autorizado de sistemas informáticos interconectados. Los piratasinformáticos interconectados. Los piratas informáticos puede ser personas externasinformáticos puede ser personas externas a la empresa o empleados de ésta quea la empresa o empleados de ésta que usan internet y otras redes para robar ousan internet y otras redes para robar o dañar datos y programas.dañar datos y programas. PirateríaPiratería Informática (hacking)Informática (hacking) 2828
  • 29. Tácticas comunesTácticas comunes de piratería informáticade piratería informática Negación de servicioNegación de servicio EscaneosEscaneos HusmeadorHusmeador FalsificaciónFalsificación Caballo de troyaCaballo de troya Puertas traserasPuertas traseras Applets maliciososApplets maliciosos Ataque de marcadoAtaque de marcado repetitivorepetitivo Bombas lógicasBombas lógicas Desbordamiento deDesbordamiento de memoria buffermemoria buffer Decodificadores deDecodificadores de contraseñascontraseñas Ingeniería socialIngeniería social Búsqueda deBúsqueda de basureros 2929
  • 30. Robo cibernéticoRobo cibernético Muchos delitos informáticos implican el robo deMuchos delitos informáticos implican el robo de dinero. En la mayoría de los casos, existendinero. En la mayoría de los casos, existen “trabajos internos” que conllevan el acceso no“trabajos internos” que conllevan el acceso no autorizado a redes y la alteración fraudulenta deautorizado a redes y la alteración fraudulenta de base de datos de cómputo para cubrir el rastro debase de datos de cómputo para cubrir el rastro de los empleados involucrados.los empleados involucrados. Ejemplo: Robo de $11 millones de Citibank NY aEjemplo: Robo de $11 millones de Citibank NY a finales de 1994 y luego su transferencia a variasfinales de 1994 y luego su transferencia a varias cuentas de otros bancos de Finlandia, Israel ycuentas de otros bancos de Finlandia, Israel y California.California. 3030
  • 31. Uso no autorizado en el trabajoUso no autorizado en el trabajo ElEl uso no autorizadouso no autorizado de SI y redes dede SI y redes de cómputo puede denominarse robo decómputo puede denominarse robo de tiempotiempo yy recursos.recursos. Un ejemplo común esUn ejemplo común es el uso no autorizado que hacen losel uso no autorizado que hacen los empleados de las redes de cómputoempleados de las redes de cómputo empresariales. Esto varía desde realizarempresariales. Esto varía desde realizar consultas privadas, atender las finanzasconsultas privadas, atender las finanzas personales o jugar videojuegos, hasta elpersonales o jugar videojuegos, hasta el uso no autorizado de internet en redes deuso no autorizado de internet en redes de la empresala empresa 3131
  • 32. EstadísticasEstadísticas De acuerdo con una encuesta, el 90% deDe acuerdo con una encuesta, el 90% de los trabajadores USA admite navegar porlos trabajadores USA admite navegar por sitios recreativos durante las horas desitios recreativos durante las horas de oficina y el 84% señala que envía correosoficina y el 84% señala que envía correos electrónicos personales desde el trabajoelectrónicos personales desde el trabajo 3232
  • 33. Abusos del uso de InternetAbusos del uso de Internet en el lugar de trabajoen el lugar de trabajo Abusos generales deAbusos generales de correo electrónicocorreo electrónico Uso y acceso noUso y acceso no autorizadoautorizado Violación y plagio deViolación y plagio de derechos de autorderechos de autor Anuncios en gruposAnuncios en grupos de discusiónde discusión Transmisión de datosTransmisión de datos confidencialesconfidenciales PornografíaPornografía Piratería informáticaPiratería informática Carga y descarga deCarga y descarga de archivosarchivos Uso recreativo deUso recreativo de internetinternet Uso de ISP externosUso de ISP externos EmpleosEmpleos suplementarios.suplementarios. 3333
  • 34. Piratería dePiratería de SoftwareSoftware La copia no autorizada de software,La copia no autorizada de software, oo pirateríapiratería de software,de software, es también una forma importantees también una forma importante de robo de software. La copia no autorizada yde robo de software. La copia no autorizada y difundida de software que hacen los empleadosdifundida de software que hacen los empleados de empresas es una forma importante dede empresas es una forma importante de piratería de software. La copia no autorizada espiratería de software. La copia no autorizada es ilegal porque el software es propiedadilegal porque el software es propiedad intelectual protegida por la Ley de derechos deintelectual protegida por la Ley de derechos de autorautor 3434
  • 35. Piratería dePiratería de propiedad intelectualpropiedad intelectual El software no es la única propiedadEl software no es la única propiedad susceptible a la piratería basada en pc.susceptible a la piratería basada en pc. Otro tipo es música, videos, imágenes,Otro tipo es música, videos, imágenes, artículos, libros y otros trabajos escritos.artículos, libros y otros trabajos escritos. 3535
  • 36. Virus y gusanos informáticosVirus y gusanos informáticos Uno de los ejemplos más destructivos deUno de los ejemplos más destructivos de los delitos informáticos implica la creaciónlos delitos informáticos implica la creación dede virus informáticosvirus informáticos o gusanos. Viruso gusanos. Virus es el término más popular pero, en teoría,es el término más popular pero, en teoría, un virus es un código de programa que noun virus es un código de programa que no puede trabajar sin ser insertado en otropuede trabajar sin ser insertado en otro programa.programa. 3636