SlideShare una empresa de Scribd logo
1 de 20
Retos de Seguridad
y éticos
Integrantes:
● Berezagá Alejandro.
● Bonnot Ramiro.
● Iglesias Ivana.
● Noir Mara
● Palacio Sandra.
Introducción
● El uso de la tecnología de información
representa retos importantes de
seguridad, plantea problemas éticos muy
serios y afecta a la sociedad de manera
significativa (tanto con sus aspectos
positivos como negativos).
Ética de los negocios
Aborda numerosas cuestiones éticas que los administradores
deben confrontar al como parte de su toma diaria de decisiones.
Para tomar decisiones éticas, los administradores pueden
recurrir a varias opciones que tienen como base las teorías de
responsabilidad social corporativa. Entre ellas están:
● Teoría de los accionistas
expresa que los administradores son agentes de los accionistas y su única
responsabilidad ética es incrementar las utilidades de la empresa sin violar la ley ni
realizando prácticas fraudulentas.
● Teoría del contrato social
Sostiene que la empresa tiene responsabilidades éticas con toda la sociedad,
deben mostrar respeto por los empleados y satisfacer económicamente a los
consumidores.
● Teoría de las partes interesadas de la ética de
negocios
Afirman que los administradores tienen responsabilidad ética de administrar
la empresa en beneficio de todas sus partes interesadas, que son todos
aquellos individuos que poseen un interés o derecho sobre la empresa.
Ética de la informática
“Es la disciplina que analiza los problemas éticos que son creados por la tecnología de
los ordenadores o también los que son transformados o agravados por la misma".
La ética en las TIC’S puede perseguir diferentes objetivos:
● Descubrir y articular dilemas éticos claves en informática.
● Determinar en qué medida es agravado, transformado o creado por la tecnología
informática.
● Analizar y proponer un marco conceptual adecuado y formular principios de
actuación para determinar qué hacer en las nuevas actividades ocasionadas por la
informática en las que no se perciben con claridad líneas de actuación.
● Utilizar la teoría ética para clarificar los dilemas éticos y detectar errores en el
razonamiento ético.
Ética de la tecnología
Principios éticos:
● Proporcionalidad
El bien logrado por medio de la tecnología debe superar al daño o riesgo. Además
no debe existir una alternativa que obtenga los mismo beneficios o beneficios
comparables con un riesgo o daño menor
● Consentimiento informado
Los afectados por la tecnología deben entender y aceptar los riesgos.
● Justicia
Los beneficios y responsabilidades de la tecnología deben distribuirse de
manera equitativa. Los beneficios deben compartir los riesgos de forma
justa y los que no se benefician no deben sufrir un aumento significativo
del riesgo.
● Riesgo mínimo
Aunque sea considerada aceptable por las otras tres directrices, la
tecnología debe implementarse evitando todos los riesgos innecesarios
Delitos Informáticos
● Piratería Informática
Es el uso obsesivo de computadoras o el acceso y uso no autorizado de sistemas
informáticos interconectados.
● Robo cibernético
La gran mayoría de los delitos informáticos implican el robo de dinero.
● Piratería de Software
Consiste en la copia no autorizada de software, que es una forma de robo de software.
● Piratería de la propiedad intelectual
Otros tipos de propiedad intelectual en la forma de material protegido por
derechos de autor, como la musica, videos, imagenes, articulos, libros, entre
otros.
● Virus y gusanos informáticos
Son uno de los ejemplos más destructivos de delitos informáticos, implica la
creación de virus informáticos o gusanos.
● Uso no utilizado en el trabajo.
El uso no autorizado de sistemas informáticos y redes de cómputo puede
denominarse robo de tiempo y recursos.
Aspectos de la privacidad
El poder de la tecnología de información para almacenar y
recuperar información puede ocasionar un efecto negativo
en el derecho a la privacidad de cada individuos.
● Estados Unidos, se regula la recolección y uso de datos
personales a través de leyes de privacidad establecidas
por el gobierno que intentan hacer cumplir la
privacidad de comunicaciones y archivos basados en
computadora.
Seguridad informática
● Conjunto de normas, procedimientos y herramientas, que tienen como
objetivo garantizar la disponibilidad, integridad, confidencialidad y buen
uso de la información que reside en un sistema de información.
Sus tres características principales son :
1.Confidencialidad
Secreto y privacidad, que la información sea revelada solo a los usuarios
autorizados, en la forma y tiempo determinado.
2. Integridad
Precisión y autenticidad, que la información sea modificada sólo por
personal autorizado (incluyendo su creación y borrado)
3. Disponibilidad
Ataques y eficiencia, que la información sea utilizable cuando y como lo
requieran los usuarios autorizados.
Objetivos de la seguridad informática
La seguridad informática está concebida para proteger los
activos informáticos, entre los que se encuentran los
siguientes:
● La infraestructura computacional
La función de la seguridad informática es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot,
desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que
atente contra la infraestructura informática.
● Los usuarios
Debe protegerse el sistema en general para que el uso por parte de ellos no
pueda poner en entredicho la seguridad de la información y tampoco que la
información que manejan o almacenan sea vulnerable.
● La información
Utiliza y reside en la infraestructura computacional y es utilizada por los
usuarios.
Otros retos
● Retos para el empleo
Se relaciona directamente con la automatización de las actividades laborales.
El uso de las mismas impacta en la creación de nuevos puestos de trabajo y
en la reducción de varios
● Retos en las condiciones laborales
La tecnología de información ha eliminado tareas monótonas o molestas en la
oficina o fábricas que antes eran realizadas por personas.
● Retos a la individualidad
Una crítica frecuente a los sistemas de información concierne a su efecto
negativo en la individualidad de las personas. Los sistemas de información
basados en computadoras reciben críticas como sistemas impersonales que
deshumanizan y despersonalizan las actividades que han sido computarizadas,
ya que eliminan las relaciones humanas presentes en sistemas no
computarizados.
Aspectos de la salud
● El uso frecuente de computadoras ocasiona tensión laboral
● Lesiones musculares en brazos y cuello
● Cansancio ocular
● Exposición a radiación
Conclusión
Gracias
Por Su
Atención…
Grupo Arco Iris.!
Berezagá Alejandro, Bonnot Ramiro, Iglesias Ivana, Noir Mara, Palacio Sandra.

Más contenido relacionado

La actualidad más candente

Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadorasNancy Monroy
 
Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.xitlalli janet ignacio cruz
 
Derecho informatico miguel grefa
Derecho informatico miguel grefaDerecho informatico miguel grefa
Derecho informatico miguel grefamiguelgrefa
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesLupithhaReza124
 
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de informaciónCieloCarranco
 
Alma diapositiva 4
Alma diapositiva 4Alma diapositiva 4
Alma diapositiva 4almadelia99
 
4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informáticaCeleste9829
 
Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.crisliz_1294
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaxitlalli janet ignacio cruz
 
Presentación capitulo 4 aspectos eticos y sociales en los sisemas de informacion
Presentación capitulo 4 aspectos eticos y sociales en los sisemas de informacionPresentación capitulo 4 aspectos eticos y sociales en los sisemas de informacion
Presentación capitulo 4 aspectos eticos y sociales en los sisemas de informacionnancyhernandez1974
 
Aspectos eticos y legales asociados a la informacion digital
Aspectos eticos y legales asociados  a la informacion digitalAspectos eticos y legales asociados  a la informacion digital
Aspectos eticos y legales asociados a la informacion digitalKaztenny Hernandez Vega
 
4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática 4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática yuri diaz gutierrez
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticosivanaivis
 
Aspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad InformáticaAspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad Informáticasaragarduno99
 
aspectos eticos y legales del uso de la informacion digital
aspectos eticos y legales del uso de la informacion digitalaspectos eticos y legales del uso de la informacion digital
aspectos eticos y legales del uso de la informacion digitalitzayanacortes
 

La actualidad más candente (19)

Tema4
Tema4Tema4
Tema4
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.
 
Derecho informatico miguel grefa
Derecho informatico miguel grefaDerecho informatico miguel grefa
Derecho informatico miguel grefa
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
 
Alma diapositiva 4
Alma diapositiva 4Alma diapositiva 4
Alma diapositiva 4
 
4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática
 
Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legales
 
Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Lectura 4
Lectura 4Lectura 4
Lectura 4
 
Presentación capitulo 4 aspectos eticos y sociales en los sisemas de informacion
Presentación capitulo 4 aspectos eticos y sociales en los sisemas de informacionPresentación capitulo 4 aspectos eticos y sociales en los sisemas de informacion
Presentación capitulo 4 aspectos eticos y sociales en los sisemas de informacion
 
Aspectos eticos y legales asociados a la informacion digital
Aspectos eticos y legales asociados  a la informacion digitalAspectos eticos y legales asociados  a la informacion digital
Aspectos eticos y legales asociados a la informacion digital
 
4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática 4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticos
 
Aspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad InformáticaAspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad Informática
 
aspectos eticos y legales del uso de la informacion digital
aspectos eticos y legales del uso de la informacion digitalaspectos eticos y legales del uso de la informacion digital
aspectos eticos y legales del uso de la informacion digital
 

Destacado (20)

02 la telesecundaria en méxico; u breve recorrido histórico
02 la telesecundaria en méxico; u breve recorrido histórico02 la telesecundaria en méxico; u breve recorrido histórico
02 la telesecundaria en méxico; u breve recorrido histórico
 
Crearse una cuenta en flickr
Crearse una cuenta en flickrCrearse una cuenta en flickr
Crearse una cuenta en flickr
 
Tipos de soluciones
Tipos de solucionesTipos de soluciones
Tipos de soluciones
 
Fifa 15!!
Fifa 15!!Fifa 15!!
Fifa 15!!
 
La Realidad de Espartinas - nº 2, octubre 2014
La Realidad de Espartinas - nº 2, octubre 2014La Realidad de Espartinas - nº 2, octubre 2014
La Realidad de Espartinas - nº 2, octubre 2014
 
Tabaquismo
TabaquismoTabaquismo
Tabaquismo
 
Matriz dofa-sept-08-14 (1)
Matriz dofa-sept-08-14 (1)Matriz dofa-sept-08-14 (1)
Matriz dofa-sept-08-14 (1)
 
Tipos de texto
Tipos de textoTipos de texto
Tipos de texto
 
Perifericos de salida de dactos
Perifericos de salida de dactosPerifericos de salida de dactos
Perifericos de salida de dactos
 
Análisis del color
Análisis del colorAnálisis del color
Análisis del color
 
Porcentajes
PorcentajesPorcentajes
Porcentajes
 
U2
U2U2
U2
 
INTERESANTE PARA LEER....
INTERESANTE PARA   LEER....INTERESANTE PARA   LEER....
INTERESANTE PARA LEER....
 
Brief tuyo y nuestro
Brief tuyo y nuestroBrief tuyo y nuestro
Brief tuyo y nuestro
 
Glosario higiene y seguridad industrial
Glosario higiene y seguridad industrialGlosario higiene y seguridad industrial
Glosario higiene y seguridad industrial
 
Entorno b3 calles y plazas de la ciudad ximena uquillas
Entorno b3 calles y plazas de la ciudad ximena uquillasEntorno b3 calles y plazas de la ciudad ximena uquillas
Entorno b3 calles y plazas de la ciudad ximena uquillas
 
Tesoro
TesoroTesoro
Tesoro
 
La(1)
La(1)La(1)
La(1)
 
Tolerancia salud y bienestar
Tolerancia salud y bienestar Tolerancia salud y bienestar
Tolerancia salud y bienestar
 
Exposicion
ExposicionExposicion
Exposicion
 

Similar a Retos éticos y de seguridad tecnológica

Retos de seguridad y éticos
Retos de seguridad y éticosRetos de seguridad y éticos
Retos de seguridad y éticosivanaivis
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticosheynan
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen Carmen Nereira
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Trabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaTrabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaDonnaRodriguez2209609
 
Presentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesPresentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesYarquiri Claudio
 
Presentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialPresentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialcelsa28
 
Etica y informatica, valores, aspectos
Etica y informatica, valores, aspectosEtica y informatica, valores, aspectos
Etica y informatica, valores, aspectosJHONATHAN SOBERANO
 
Valores Aplicados a la Informática
Valores Aplicados a la InformáticaValores Aplicados a la Informática
Valores Aplicados a la InformáticaDayani Trejo
 
3. etica en los sistemas de informacion
3. etica en los sistemas de informacion3. etica en los sistemas de informacion
3. etica en los sistemas de informacionazrahim
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmNITZARINDANI98
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3To Luis
 
Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRudery503
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmKeila Jaimes
 
Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1MayraAlejandraMolavo
 

Similar a Retos éticos y de seguridad tecnológica (20)

Retos de seguridad y éticos
Retos de seguridad y éticosRetos de seguridad y éticos
Retos de seguridad y éticos
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticos
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Trabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaTrabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informatica
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Presentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesPresentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comerciales
 
Presentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialPresentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercial
 
Etica y informatica, valores, aspectos
Etica y informatica, valores, aspectosEtica y informatica, valores, aspectos
Etica y informatica, valores, aspectos
 
Valores Aplicados a la Informática
Valores Aplicados a la InformáticaValores Aplicados a la Informática
Valores Aplicados a la Informática
 
3. etica en los sistemas de informacion
3. etica en los sistemas de informacion3. etica en los sistemas de informacion
3. etica en los sistemas de informacion
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3
 
Ensayo
EnsayoEnsayo
Ensayo
 
Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_sociales
 
La importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informáticaLa importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informática
 
Folleto
FolletoFolleto
Folleto
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1
 

Último

Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaasesoriam4m
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxDanielFerreiraDuran1
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxJesDavidZeta
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...ssuser2887fd1
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptxAndreaAlessandraBoli
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxJaredmoisesCarrillo
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...AdrianaCarmenRojasDe
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalssuser4a0361
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfOdallizLucanaJalja1
 

Último (20)

Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
MANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manuaMANUAL SKIDDER manual manual manual manua
MANUAL SKIDDER manual manual manual manua
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Presentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptxPresentación La mujer en la Esperanza AC.pptx
Presentación La mujer en la Esperanza AC.pptx
 
Coca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptxCoca cola organigrama de proceso empresariales.pptx
Coca cola organigrama de proceso empresariales.pptx
 
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...DO_FCE_310_PO_.pdf.  La contabilidad gubernamental SOS de suma importancia fu...
DO_FCE_310_PO_.pdf. La contabilidad gubernamental SOS de suma importancia fu...
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx15. NORMATIVA DE SST - LA LEY 29783.pptx
15. NORMATIVA DE SST - LA LEY 29783.pptx
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptx
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
PPT Trabajo de Investigacion sobre Plan de Desarrollo Paraguay 2030 Adriana R...
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
 
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdfAFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
AFILIACION CAJA NACIONAL DE SALUD WOM 1 .pdf
 

Retos éticos y de seguridad tecnológica

  • 1. Retos de Seguridad y éticos Integrantes: ● Berezagá Alejandro. ● Bonnot Ramiro. ● Iglesias Ivana. ● Noir Mara ● Palacio Sandra.
  • 2. Introducción ● El uso de la tecnología de información representa retos importantes de seguridad, plantea problemas éticos muy serios y afecta a la sociedad de manera significativa (tanto con sus aspectos positivos como negativos).
  • 3. Ética de los negocios Aborda numerosas cuestiones éticas que los administradores deben confrontar al como parte de su toma diaria de decisiones. Para tomar decisiones éticas, los administradores pueden recurrir a varias opciones que tienen como base las teorías de responsabilidad social corporativa. Entre ellas están: ● Teoría de los accionistas expresa que los administradores son agentes de los accionistas y su única responsabilidad ética es incrementar las utilidades de la empresa sin violar la ley ni realizando prácticas fraudulentas.
  • 4. ● Teoría del contrato social Sostiene que la empresa tiene responsabilidades éticas con toda la sociedad, deben mostrar respeto por los empleados y satisfacer económicamente a los consumidores. ● Teoría de las partes interesadas de la ética de negocios Afirman que los administradores tienen responsabilidad ética de administrar la empresa en beneficio de todas sus partes interesadas, que son todos aquellos individuos que poseen un interés o derecho sobre la empresa.
  • 5. Ética de la informática “Es la disciplina que analiza los problemas éticos que son creados por la tecnología de los ordenadores o también los que son transformados o agravados por la misma". La ética en las TIC’S puede perseguir diferentes objetivos: ● Descubrir y articular dilemas éticos claves en informática. ● Determinar en qué medida es agravado, transformado o creado por la tecnología informática. ● Analizar y proponer un marco conceptual adecuado y formular principios de actuación para determinar qué hacer en las nuevas actividades ocasionadas por la informática en las que no se perciben con claridad líneas de actuación. ● Utilizar la teoría ética para clarificar los dilemas éticos y detectar errores en el razonamiento ético.
  • 6. Ética de la tecnología Principios éticos: ● Proporcionalidad El bien logrado por medio de la tecnología debe superar al daño o riesgo. Además no debe existir una alternativa que obtenga los mismo beneficios o beneficios comparables con un riesgo o daño menor ● Consentimiento informado Los afectados por la tecnología deben entender y aceptar los riesgos.
  • 7. ● Justicia Los beneficios y responsabilidades de la tecnología deben distribuirse de manera equitativa. Los beneficios deben compartir los riesgos de forma justa y los que no se benefician no deben sufrir un aumento significativo del riesgo. ● Riesgo mínimo Aunque sea considerada aceptable por las otras tres directrices, la tecnología debe implementarse evitando todos los riesgos innecesarios
  • 8. Delitos Informáticos ● Piratería Informática Es el uso obsesivo de computadoras o el acceso y uso no autorizado de sistemas informáticos interconectados. ● Robo cibernético La gran mayoría de los delitos informáticos implican el robo de dinero. ● Piratería de Software Consiste en la copia no autorizada de software, que es una forma de robo de software.
  • 9. ● Piratería de la propiedad intelectual Otros tipos de propiedad intelectual en la forma de material protegido por derechos de autor, como la musica, videos, imagenes, articulos, libros, entre otros. ● Virus y gusanos informáticos Son uno de los ejemplos más destructivos de delitos informáticos, implica la creación de virus informáticos o gusanos.
  • 10. ● Uso no utilizado en el trabajo. El uso no autorizado de sistemas informáticos y redes de cómputo puede denominarse robo de tiempo y recursos.
  • 11. Aspectos de la privacidad El poder de la tecnología de información para almacenar y recuperar información puede ocasionar un efecto negativo en el derecho a la privacidad de cada individuos. ● Estados Unidos, se regula la recolección y uso de datos personales a través de leyes de privacidad establecidas por el gobierno que intentan hacer cumplir la privacidad de comunicaciones y archivos basados en computadora.
  • 12. Seguridad informática ● Conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Sus tres características principales son : 1.Confidencialidad Secreto y privacidad, que la información sea revelada solo a los usuarios autorizados, en la forma y tiempo determinado.
  • 13. 2. Integridad Precisión y autenticidad, que la información sea modificada sólo por personal autorizado (incluyendo su creación y borrado) 3. Disponibilidad Ataques y eficiencia, que la información sea utilizable cuando y como lo requieran los usuarios autorizados.
  • 14. Objetivos de la seguridad informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes: ● La infraestructura computacional La función de la seguridad informática es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • 15. ● Los usuarios Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable. ● La información Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 16. Otros retos ● Retos para el empleo Se relaciona directamente con la automatización de las actividades laborales. El uso de las mismas impacta en la creación de nuevos puestos de trabajo y en la reducción de varios ● Retos en las condiciones laborales La tecnología de información ha eliminado tareas monótonas o molestas en la oficina o fábricas que antes eran realizadas por personas.
  • 17. ● Retos a la individualidad Una crítica frecuente a los sistemas de información concierne a su efecto negativo en la individualidad de las personas. Los sistemas de información basados en computadoras reciben críticas como sistemas impersonales que deshumanizan y despersonalizan las actividades que han sido computarizadas, ya que eliminan las relaciones humanas presentes en sistemas no computarizados.
  • 18. Aspectos de la salud ● El uso frecuente de computadoras ocasiona tensión laboral ● Lesiones musculares en brazos y cuello ● Cansancio ocular ● Exposición a radiación
  • 20. Gracias Por Su Atención… Grupo Arco Iris.! Berezagá Alejandro, Bonnot Ramiro, Iglesias Ivana, Noir Mara, Palacio Sandra.