SlideShare una empresa de Scribd logo
1 de 20
Retos de Seguridad
y éticos
Integrantes:
● Berezagá Alejandro.
● Bonnot Ramiro.
● Iglesias Ivana.
● Noir Mara
● Palacio Sandra.
Introducción
● El uso de la tecnología de información
representa retos importantes de
seguridad, plantea problemas éticos muy
serios y afecta a la sociedad de manera
significativa (tanto con sus aspectos
positivos como negativos).
Ética de los negocios
Aborda numerosas cuestiones éticas que los administradores
deben confrontar al como parte de su toma diaria de decisiones.
Para tomar decisiones éticas, los administradores pueden
recurrir a varias opciones que tienen como base las teorías de
responsabilidad social corporativa. Entre ellas están:
● Teoría de los accionistas
expresa que los administradores son agentes de los accionistas y su única
responsabilidad ética es incrementar las utilidades de la empresa sin violar la ley ni
realizando prácticas fraudulentas.
● Teoría del contrato social
Sostiene que la empresa tiene responsabilidades éticas con toda la sociedad,
deben mostrar respeto por los empleados y satisfacer económicamente a los
consumidores.
● Teoría de las partes interesadas de la ética de
negocios
Afirman que los administradores tienen responsabilidad ética de administrar
la empresa en beneficio de todas sus partes interesadas, que son todos
aquellos individuos que poseen un interés o derecho sobre la empresa.
Ética de la informática
“Es la disciplina que analiza los problemas éticos que son creados por la tecnología de
los ordenadores o también los que son transformados o agravados por la misma".
La ética en las TIC’S puede perseguir diferentes objetivos:
● Descubrir y articular dilemas éticos claves en informática.
● Determinar en qué medida es agravado, transformado o creado por la tecnología
informática.
● Analizar y proponer un marco conceptual adecuado y formular principios de
actuación para determinar qué hacer en las nuevas actividades ocasionadas por la
informática en las que no se perciben con claridad líneas de actuación.
● Utilizar la teoría ética para clarificar los dilemas éticos y detectar errores en el
razonamiento ético.
Ética de la tecnología
Principios éticos:
● Proporcionalidad
El bien logrado por medio de la tecnología debe superar al daño o riesgo. Además
no debe existir una alternativa que obtenga los mismo beneficios o beneficios
comparables con un riesgo o daño menor
● Consentimiento informado
Los afectados por la tecnología deben entender y aceptar los riesgos.
● Justicia
Los beneficios y responsabilidades de la tecnología deben distribuirse de
manera equitativa. Los beneficios deben compartir los riesgos de forma
justa y los que no se benefician no deben sufrir un aumento significativo
del riesgo.
● Riesgo mínimo
Aunque sea considerada aceptable por las otras tres directrices, la
tecnología debe implementarse evitando todos los riesgos innecesarios
Delitos Informáticos
● Piratería Informática
Es el uso obsesivo de computadoras o el acceso y uso no autorizado de sistemas
informáticos interconectados.
● Robo cibernético
La gran mayoría de los delitos informáticos implican el robo de dinero.
● Piratería de Software
Consiste en la copia no autorizada de software, que es una forma de robo de software.
● Piratería de la propiedad intelectual
Otros tipos de propiedad intelectual en la forma de material protegido por
derechos de autor, como la musica, videos, imagenes, articulos, libros, entre
otros.
● Virus y gusanos informáticos
Son uno de los ejemplos más destructivos de delitos informáticos, implica la
creación de virus informáticos o gusanos.
● Uso no utilizado en el trabajo.
El uso no autorizado de sistemas informáticos y redes de cómputo puede
denominarse robo de tiempo y recursos.
Aspectos de la privacidad
El poder de la tecnología de información para almacenar y
recuperar información puede ocasionar un efecto negativo
en el derecho a la privacidad de cada individuos.
● Estados Unidos, se regula la recolección y uso de datos
personales a través de leyes de privacidad establecidas
por el gobierno que intentan hacer cumplir la
privacidad de comunicaciones y archivos basados en
computadora.
Seguridad informática
● Conjunto de normas, procedimientos y herramientas, que tienen como
objetivo garantizar la disponibilidad, integridad, confidencialidad y buen
uso de la información que reside en un sistema de información.
Sus tres características principales son :
1.Confidencialidad
Secreto y privacidad, que la información sea revelada solo a los usuarios
autorizados, en la forma y tiempo determinado.
2. Integridad
Precisión y autenticidad, que la información sea modificada sólo por
personal autorizado (incluyendo su creación y borrado)
3. Disponibilidad
Ataques y eficiencia, que la información sea utilizable cuando y como lo
requieran los usuarios autorizados.
Objetivos de la seguridad informática
La seguridad informática está concebida para proteger los
activos informáticos, entre los que se encuentran los
siguientes:
● La infraestructura computacional
La función de la seguridad informática es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot,
desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que
atente contra la infraestructura informática.
● Los usuarios
Debe protegerse el sistema en general para que el uso por parte de ellos no
pueda poner en entredicho la seguridad de la información y tampoco que la
información que manejan o almacenan sea vulnerable.
● La información
Utiliza y reside en la infraestructura computacional y es utilizada por los
usuarios.
Otros retos
● Retos para el empleo
Se relaciona directamente con la automatización de las actividades laborales.
El uso de las mismas impacta en la creación de nuevos puestos de trabajo y
en la reducción de varios
● Retos en las condiciones laborales
La tecnología de información ha eliminado tareas monótonas o molestas en la
oficina o fábricas que antes eran realizadas por personas.
● Retos a la individualidad
Una crítica frecuente a los sistemas de información concierne a su efecto
negativo en la individualidad de las personas. Los sistemas de información
basados en computadoras reciben críticas como sistemas impersonales que
deshumanizan y despersonalizan las actividades que han sido computarizadas,
ya que eliminan las relaciones humanas presentes en sistemas no
computarizados.
Aspectos de la salud
● El uso frecuente de computadoras ocasiona tensión laboral
● Lesiones musculares en brazos y cuello
● Cansancio ocular
● Exposición a radiación
Conclusión
Gracias
Por Su
Atención…
Grupo Arco Iris.!
Berezagá Alejandro, Bonnot Ramiro, Iglesias Ivana, Noir Mara, Palacio Sandra.

Más contenido relacionado

La actualidad más candente

Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadorasNancy Monroy
 
Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.xitlalli janet ignacio cruz
 
Derecho informatico miguel grefa
Derecho informatico miguel grefaDerecho informatico miguel grefa
Derecho informatico miguel grefamiguelgrefa
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesLupithhaReza124
 
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de informaciónCieloCarranco
 
Alma diapositiva 4
Alma diapositiva 4Alma diapositiva 4
Alma diapositiva 4almadelia99
 
4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informáticaCeleste9829
 
Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.crisliz_1294
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaxitlalli janet ignacio cruz
 
Presentación capitulo 4 aspectos eticos y sociales en los sisemas de informacion
Presentación capitulo 4 aspectos eticos y sociales en los sisemas de informacionPresentación capitulo 4 aspectos eticos y sociales en los sisemas de informacion
Presentación capitulo 4 aspectos eticos y sociales en los sisemas de informacionnancyhernandez1974
 
4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática 4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática yuri diaz gutierrez
 
Aspectos eticos y legales asociados a la informacion digital
Aspectos eticos y legales asociados  a la informacion digitalAspectos eticos y legales asociados  a la informacion digital
Aspectos eticos y legales asociados a la informacion digitalKaztenny Hernandez Vega
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticosivanaivis
 
Aspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad InformáticaAspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad Informáticasaragarduno99
 
aspectos eticos y legales del uso de la informacion digital
aspectos eticos y legales del uso de la informacion digitalaspectos eticos y legales del uso de la informacion digital
aspectos eticos y legales del uso de la informacion digitalitzayanacortes
 

La actualidad más candente (19)

Tema4
Tema4Tema4
Tema4
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.
 
Derecho informatico miguel grefa
Derecho informatico miguel grefaDerecho informatico miguel grefa
Derecho informatico miguel grefa
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
 
Alma diapositiva 4
Alma diapositiva 4Alma diapositiva 4
Alma diapositiva 4
 
4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática
 
Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legales
 
Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Lectura 4
Lectura 4Lectura 4
Lectura 4
 
Presentación capitulo 4 aspectos eticos y sociales en los sisemas de informacion
Presentación capitulo 4 aspectos eticos y sociales en los sisemas de informacionPresentación capitulo 4 aspectos eticos y sociales en los sisemas de informacion
Presentación capitulo 4 aspectos eticos y sociales en los sisemas de informacion
 
4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática 4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática
 
Aspectos eticos y legales asociados a la informacion digital
Aspectos eticos y legales asociados  a la informacion digitalAspectos eticos y legales asociados  a la informacion digital
Aspectos eticos y legales asociados a la informacion digital
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticos
 
Aspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad InformáticaAspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad Informática
 
aspectos eticos y legales del uso de la informacion digital
aspectos eticos y legales del uso de la informacion digitalaspectos eticos y legales del uso de la informacion digital
aspectos eticos y legales del uso de la informacion digital
 

Destacado

Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación) Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación) ivanaivis
 
Presentación Sistemas funcionales de Negocios.
Presentación  Sistemas funcionales de Negocios.Presentación  Sistemas funcionales de Negocios.
Presentación Sistemas funcionales de Negocios.Constanza Repetto
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las tiMBouvier2
 
Sistemas empresariales de negocios
Sistemas empresariales de negociosSistemas empresariales de negocios
Sistemas empresariales de negociosMaría Luz Romero
 
Sistema de apoyo a la toma de decisiones
Sistema de apoyo a la toma de decisionesSistema de apoyo a la toma de decisiones
Sistema de apoyo a la toma de decisionesssmendez07
 
Basededatos diegocastañeda
Basededatos diegocastañedaBasededatos diegocastañeda
Basededatos diegocastañedadiego941
 
examen de entrada
examen de entradaexamen de entrada
examen de entradaVIIICICLO
 
Lucy. historia y modelos
Lucy. historia y modelosLucy. historia y modelos
Lucy. historia y modelosalfonsoOA
 
Las 10 herramientas para educadores
Las 10 herramientas para educadoresLas 10 herramientas para educadores
Las 10 herramientas para educadoresaluarsa
 
Psicologia 1
Psicologia 1Psicologia 1
Psicologia 1Jaimevm
 
Personaje informatica 11 - B
Personaje informatica 11 - BPersonaje informatica 11 - B
Personaje informatica 11 - BAndres Hernandez
 
Ana silvia ortiz pdf
Ana silvia ortiz pdfAna silvia ortiz pdf
Ana silvia ortiz pdfmendez2014
 
Trabajo web 2.0
Trabajo web 2.0Trabajo web 2.0
Trabajo web 2.0josupm
 
Arquitectura romana
Arquitectura romanaArquitectura romana
Arquitectura romanarsequera
 
ARTE CREATIVO DE PINTURA , ESCULTURA , ENTRE OTROS
ARTE CREATIVO DE PINTURA , ESCULTURA ,  ENTRE OTROSARTE CREATIVO DE PINTURA , ESCULTURA ,  ENTRE OTROS
ARTE CREATIVO DE PINTURA , ESCULTURA , ENTRE OTROSmirian7
 
Delitos socioeconomicos rodolfo
Delitos socioeconomicos rodolfoDelitos socioeconomicos rodolfo
Delitos socioeconomicos rodolfodanielrojas1909
 
Act 1 individual
Act 1 individualAct 1 individual
Act 1 individualHlsanchez
 

Destacado (20)

Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación) Retos de seguridad y éticos (Presentación)
Retos de seguridad y éticos (Presentación)
 
Presentación Sistemas funcionales de Negocios.
Presentación  Sistemas funcionales de Negocios.Presentación  Sistemas funcionales de Negocios.
Presentación Sistemas funcionales de Negocios.
 
Administracion de la seguridad de las ti
Administracion de la seguridad de las tiAdministracion de la seguridad de las ti
Administracion de la seguridad de las ti
 
Sistemas empresariales de negocios
Sistemas empresariales de negociosSistemas empresariales de negocios
Sistemas empresariales de negocios
 
Sistema de apoyo a la toma de decisiones
Sistema de apoyo a la toma de decisionesSistema de apoyo a la toma de decisiones
Sistema de apoyo a la toma de decisiones
 
Silabo 2
Silabo 2Silabo 2
Silabo 2
 
Basededatos diegocastañeda
Basededatos diegocastañedaBasededatos diegocastañeda
Basededatos diegocastañeda
 
examen de entrada
examen de entradaexamen de entrada
examen de entrada
 
Lucy. historia y modelos
Lucy. historia y modelosLucy. historia y modelos
Lucy. historia y modelos
 
Est.com
Est.comEst.com
Est.com
 
Las 10 herramientas para educadores
Las 10 herramientas para educadoresLas 10 herramientas para educadores
Las 10 herramientas para educadores
 
Psicologia 1
Psicologia 1Psicologia 1
Psicologia 1
 
Personaje informatica 11 - B
Personaje informatica 11 - BPersonaje informatica 11 - B
Personaje informatica 11 - B
 
Quito
QuitoQuito
Quito
 
Ana silvia ortiz pdf
Ana silvia ortiz pdfAna silvia ortiz pdf
Ana silvia ortiz pdf
 
Trabajo web 2.0
Trabajo web 2.0Trabajo web 2.0
Trabajo web 2.0
 
Arquitectura romana
Arquitectura romanaArquitectura romana
Arquitectura romana
 
ARTE CREATIVO DE PINTURA , ESCULTURA , ENTRE OTROS
ARTE CREATIVO DE PINTURA , ESCULTURA ,  ENTRE OTROSARTE CREATIVO DE PINTURA , ESCULTURA ,  ENTRE OTROS
ARTE CREATIVO DE PINTURA , ESCULTURA , ENTRE OTROS
 
Delitos socioeconomicos rodolfo
Delitos socioeconomicos rodolfoDelitos socioeconomicos rodolfo
Delitos socioeconomicos rodolfo
 
Act 1 individual
Act 1 individualAct 1 individual
Act 1 individual
 

Similar a Retos de seguridad y eticos original

Retos de seguridad y éticos
Retos de seguridad y éticosRetos de seguridad y éticos
Retos de seguridad y éticosivanaivis
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticosheynan
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen Carmen Nereira
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Trabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaTrabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaDonnaRodriguez2209609
 
Presentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesPresentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesYarquiri Claudio
 
Presentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialPresentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialcelsa28
 
Etica y informatica, valores, aspectos
Etica y informatica, valores, aspectosEtica y informatica, valores, aspectos
Etica y informatica, valores, aspectosJHONATHAN SOBERANO
 
Valores Aplicados a la Informática
Valores Aplicados a la InformáticaValores Aplicados a la Informática
Valores Aplicados a la InformáticaDayani Trejo
 
3. etica en los sistemas de informacion
3. etica en los sistemas de informacion3. etica en los sistemas de informacion
3. etica en los sistemas de informacionazrahim
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmNITZARINDANI98
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3To Luis
 
Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRudery503
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmKeila Jaimes
 
Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1MayraAlejandraMolavo
 

Similar a Retos de seguridad y eticos original (20)

Retos de seguridad y éticos
Retos de seguridad y éticosRetos de seguridad y éticos
Retos de seguridad y éticos
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticos
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Trabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaTrabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informatica
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Presentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesPresentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comerciales
 
Presentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialPresentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercial
 
Etica y informatica, valores, aspectos
Etica y informatica, valores, aspectosEtica y informatica, valores, aspectos
Etica y informatica, valores, aspectos
 
Valores Aplicados a la Informática
Valores Aplicados a la InformáticaValores Aplicados a la Informática
Valores Aplicados a la Informática
 
3. etica en los sistemas de informacion
3. etica en los sistemas de informacion3. etica en los sistemas de informacion
3. etica en los sistemas de informacion
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3
 
Ensayo
EnsayoEnsayo
Ensayo
 
Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_sociales
 
La importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informáticaLa importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informática
 
Folleto
FolletoFolleto
Folleto
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1
 

Último

CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASCONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASJorgeLuisEspinolaMar
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxJaredmoisesCarrillo
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASLOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASemilyacurio2005
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..JoseRamirez247144
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 

Último (20)

CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESASCONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
CONSTITUCIÓN, CREACION Y GESTION DE EMPRESAS
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptx
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASLOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
 
Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..Trabajo de Sifilisn…………………………………………………..
Trabajo de Sifilisn…………………………………………………..
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 

Retos de seguridad y eticos original

  • 1. Retos de Seguridad y éticos Integrantes: ● Berezagá Alejandro. ● Bonnot Ramiro. ● Iglesias Ivana. ● Noir Mara ● Palacio Sandra.
  • 2. Introducción ● El uso de la tecnología de información representa retos importantes de seguridad, plantea problemas éticos muy serios y afecta a la sociedad de manera significativa (tanto con sus aspectos positivos como negativos).
  • 3. Ética de los negocios Aborda numerosas cuestiones éticas que los administradores deben confrontar al como parte de su toma diaria de decisiones. Para tomar decisiones éticas, los administradores pueden recurrir a varias opciones que tienen como base las teorías de responsabilidad social corporativa. Entre ellas están: ● Teoría de los accionistas expresa que los administradores son agentes de los accionistas y su única responsabilidad ética es incrementar las utilidades de la empresa sin violar la ley ni realizando prácticas fraudulentas.
  • 4. ● Teoría del contrato social Sostiene que la empresa tiene responsabilidades éticas con toda la sociedad, deben mostrar respeto por los empleados y satisfacer económicamente a los consumidores. ● Teoría de las partes interesadas de la ética de negocios Afirman que los administradores tienen responsabilidad ética de administrar la empresa en beneficio de todas sus partes interesadas, que son todos aquellos individuos que poseen un interés o derecho sobre la empresa.
  • 5. Ética de la informática “Es la disciplina que analiza los problemas éticos que son creados por la tecnología de los ordenadores o también los que son transformados o agravados por la misma". La ética en las TIC’S puede perseguir diferentes objetivos: ● Descubrir y articular dilemas éticos claves en informática. ● Determinar en qué medida es agravado, transformado o creado por la tecnología informática. ● Analizar y proponer un marco conceptual adecuado y formular principios de actuación para determinar qué hacer en las nuevas actividades ocasionadas por la informática en las que no se perciben con claridad líneas de actuación. ● Utilizar la teoría ética para clarificar los dilemas éticos y detectar errores en el razonamiento ético.
  • 6. Ética de la tecnología Principios éticos: ● Proporcionalidad El bien logrado por medio de la tecnología debe superar al daño o riesgo. Además no debe existir una alternativa que obtenga los mismo beneficios o beneficios comparables con un riesgo o daño menor ● Consentimiento informado Los afectados por la tecnología deben entender y aceptar los riesgos.
  • 7. ● Justicia Los beneficios y responsabilidades de la tecnología deben distribuirse de manera equitativa. Los beneficios deben compartir los riesgos de forma justa y los que no se benefician no deben sufrir un aumento significativo del riesgo. ● Riesgo mínimo Aunque sea considerada aceptable por las otras tres directrices, la tecnología debe implementarse evitando todos los riesgos innecesarios
  • 8. Delitos Informáticos ● Piratería Informática Es el uso obsesivo de computadoras o el acceso y uso no autorizado de sistemas informáticos interconectados. ● Robo cibernético La gran mayoría de los delitos informáticos implican el robo de dinero. ● Piratería de Software Consiste en la copia no autorizada de software, que es una forma de robo de software.
  • 9. ● Piratería de la propiedad intelectual Otros tipos de propiedad intelectual en la forma de material protegido por derechos de autor, como la musica, videos, imagenes, articulos, libros, entre otros. ● Virus y gusanos informáticos Son uno de los ejemplos más destructivos de delitos informáticos, implica la creación de virus informáticos o gusanos.
  • 10. ● Uso no utilizado en el trabajo. El uso no autorizado de sistemas informáticos y redes de cómputo puede denominarse robo de tiempo y recursos.
  • 11. Aspectos de la privacidad El poder de la tecnología de información para almacenar y recuperar información puede ocasionar un efecto negativo en el derecho a la privacidad de cada individuos. ● Estados Unidos, se regula la recolección y uso de datos personales a través de leyes de privacidad establecidas por el gobierno que intentan hacer cumplir la privacidad de comunicaciones y archivos basados en computadora.
  • 12. Seguridad informática ● Conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Sus tres características principales son : 1.Confidencialidad Secreto y privacidad, que la información sea revelada solo a los usuarios autorizados, en la forma y tiempo determinado.
  • 13. 2. Integridad Precisión y autenticidad, que la información sea modificada sólo por personal autorizado (incluyendo su creación y borrado) 3. Disponibilidad Ataques y eficiencia, que la información sea utilizable cuando y como lo requieran los usuarios autorizados.
  • 14. Objetivos de la seguridad informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes: ● La infraestructura computacional La función de la seguridad informática es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • 15. ● Los usuarios Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable. ● La información Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 16. Otros retos ● Retos para el empleo Se relaciona directamente con la automatización de las actividades laborales. El uso de las mismas impacta en la creación de nuevos puestos de trabajo y en la reducción de varios ● Retos en las condiciones laborales La tecnología de información ha eliminado tareas monótonas o molestas en la oficina o fábricas que antes eran realizadas por personas.
  • 17. ● Retos a la individualidad Una crítica frecuente a los sistemas de información concierne a su efecto negativo en la individualidad de las personas. Los sistemas de información basados en computadoras reciben críticas como sistemas impersonales que deshumanizan y despersonalizan las actividades que han sido computarizadas, ya que eliminan las relaciones humanas presentes en sistemas no computarizados.
  • 18. Aspectos de la salud ● El uso frecuente de computadoras ocasiona tensión laboral ● Lesiones musculares en brazos y cuello ● Cansancio ocular ● Exposición a radiación
  • 20. Gracias Por Su Atención… Grupo Arco Iris.! Berezagá Alejandro, Bonnot Ramiro, Iglesias Ivana, Noir Mara, Palacio Sandra.