SlideShare una empresa de Scribd logo
Retos de Seguridad
y éticos
Integrantes:
● Berezagá Alejandro.
● Bonnot Ramiro.
● Iglesias Ivana.
● Noir Mara
● Palacio Sandra.
Introducción
● El uso de la tecnología de información
representa retos importantes de
seguridad, plantea problemas éticos muy
serios y afecta a la sociedad de manera
significativa (tanto con sus aspectos
positivos como negativos).
Ética de los negocios
Aborda numerosas cuestiones éticas que los administradores
deben confrontar al como parte de su toma diaria de decisiones.
Para tomar decisiones éticas, los administradores pueden
recurrir a varias opciones que tienen como base las teorías de
responsabilidad social corporativa. Entre ellas están:
● Teoría de los accionistas
expresa que los administradores son agentes de los accionistas y su única
responsabilidad ética es incrementar las utilidades de la empresa sin violar la ley ni
realizando prácticas fraudulentas.
● Teoría del contrato social
Sostiene que la empresa tiene responsabilidades éticas con toda la sociedad,
deben mostrar respeto por los empleados y satisfacer económicamente a los
consumidores.
● Teoría de las partes interesadas de la ética de
negocios
Afirman que los administradores tienen responsabilidad ética de administrar
la empresa en beneficio de todas sus partes interesadas, que son todos
aquellos individuos que poseen un interés o derecho sobre la empresa.
Ética de la informática
“Es la disciplina que analiza los problemas éticos que son creados por la tecnología de
los ordenadores o también los que son transformados o agravados por la misma".
La ética en las TIC’S puede perseguir diferentes objetivos:
● Descubrir y articular dilemas éticos claves en informática.
● Determinar en qué medida es agravado, transformado o creado por la tecnología
informática.
● Analizar y proponer un marco conceptual adecuado y formular principios de
actuación para determinar qué hacer en las nuevas actividades ocasionadas por la
informática en las que no se perciben con claridad líneas de actuación.
● Utilizar la teoría ética para clarificar los dilemas éticos y detectar errores en el
razonamiento ético.
Ética de la tecnología
Principios éticos:
● Proporcionalidad
El bien logrado por medio de la tecnología debe superar al daño o riesgo. Además
no debe existir una alternativa que obtenga los mismo beneficios o beneficios
comparables con un riesgo o daño menor
● Consentimiento informado
Los afectados por la tecnología deben entender y aceptar los riesgos.
● Justicia
Los beneficios y responsabilidades de la tecnología deben distribuirse de
manera equitativa. Los beneficios deben compartir los riesgos de forma
justa y los que no se benefician no deben sufrir un aumento significativo
del riesgo.
● Riesgo mínimo
Aunque sea considerada aceptable por las otras tres directrices, la
tecnología debe implementarse evitando todos los riesgos innecesarios
Delitos Informáticos
● Piratería Informática
Es el uso obsesivo de computadoras o el acceso y uso no autorizado de sistemas
informáticos interconectados.
● Robo cibernético
La gran mayoría de los delitos informáticos implican el robo de dinero.
● Piratería de Software
Consiste en la copia no autorizada de software, que es una forma de robo de software.
● Piratería de la propiedad intelectual
Otros tipos de propiedad intelectual en la forma de material protegido por
derechos de autor, como la musica, videos, imagenes, articulos, libros, entre
otros.
● Virus y gusanos informáticos
Son uno de los ejemplos más destructivos de delitos informáticos, implica la
creación de virus informáticos o gusanos.
● Uso no utilizado en el trabajo.
El uso no autorizado de sistemas informáticos y redes de cómputo puede
denominarse robo de tiempo y recursos.
Aspectos de la privacidad
El poder de la tecnología de información para almacenar y
recuperar información puede ocasionar un efecto negativo
en el derecho a la privacidad de cada individuos.
● Estados Unidos, se regula la recolección y uso de datos
personales a través de leyes de privacidad establecidas
por el gobierno que intentan hacer cumplir la
privacidad de comunicaciones y archivos basados en
computadora.
Seguridad informática
● Conjunto de normas, procedimientos y herramientas, que tienen como
objetivo garantizar la disponibilidad, integridad, confidencialidad y buen
uso de la información que reside en un sistema de información.
Sus tres características principales son :
1.Confidencialidad
Secreto y privacidad, que la información sea revelada solo a los usuarios
autorizados, en la forma y tiempo determinado.
2. Integridad
Precisión y autenticidad, que la información sea modificada sólo por
personal autorizado (incluyendo su creación y borrado)
3. Disponibilidad
Ataques y eficiencia, que la información sea utilizable cuando y como lo
requieran los usuarios autorizados.
Objetivos de la seguridad informática
La seguridad informática está concebida para proteger los
activos informáticos, entre los que se encuentran los
siguientes:
● La infraestructura computacional
La función de la seguridad informática es velar que los equipos funcionen
adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot,
desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que
atente contra la infraestructura informática.
● Los usuarios
Debe protegerse el sistema en general para que el uso por parte de ellos no
pueda poner en entredicho la seguridad de la información y tampoco que la
información que manejan o almacenan sea vulnerable.
● La información
Utiliza y reside en la infraestructura computacional y es utilizada por los
usuarios.
Otros retos
● Retos para el empleo
Se relaciona directamente con la automatización de las actividades laborales.
El uso de las mismas impacta en la creación de nuevos puestos de trabajo y
en la reducción de varios
● Retos en las condiciones laborales
La tecnología de información ha eliminado tareas monótonas o molestas en la
oficina o fábricas que antes eran realizadas por personas.
● Retos a la individualidad
Una crítica frecuente a los sistemas de información concierne a su efecto
negativo en la individualidad de las personas. Los sistemas de información
basados en computadoras reciben críticas como sistemas impersonales que
deshumanizan y despersonalizan las actividades que han sido computarizadas,
ya que eliminan las relaciones humanas presentes en sistemas no
computarizados.
Aspectos de la salud
● El uso frecuente de computadoras ocasiona tensión laboral
● Lesiones musculares en brazos y cuello
● Cansancio ocular
● Exposición a radiación
Conclusión
Gracias
Por Su
Atención…
Grupo Arco Iris.!
Berezagá Alejandro, Bonnot Ramiro, Iglesias Ivana, Noir Mara, Palacio Sandra.

Más contenido relacionado

La actualidad más candente

Tema4
Tema4Tema4
Tema4
Arally
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
Nancy Monroy
 
Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.
xitlalli janet ignacio cruz
 
Derecho informatico miguel grefa
Derecho informatico miguel grefaDerecho informatico miguel grefa
Derecho informatico miguel grefa
miguelgrefa
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
Chavira15
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
LupithhaReza124
 
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
CieloCarranco
 
Alma diapositiva 4
Alma diapositiva 4Alma diapositiva 4
Alma diapositiva 4
almadelia99
 
4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática
Celeste9829
 
Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legales
Cristina Reyes Coronel
 
Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.
crisliz_1294
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
xitlalli janet ignacio cruz
 
Lectura 4
Lectura 4Lectura 4
Lectura 4
aylinprz99
 
Presentación capitulo 4 aspectos eticos y sociales en los sisemas de informacion
Presentación capitulo 4 aspectos eticos y sociales en los sisemas de informacionPresentación capitulo 4 aspectos eticos y sociales en los sisemas de informacion
Presentación capitulo 4 aspectos eticos y sociales en los sisemas de informacion
nancyhernandez1974
 
4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática 4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática
yuri diaz gutierrez
 
Aspectos eticos y legales asociados a la informacion digital
Aspectos eticos y legales asociados  a la informacion digitalAspectos eticos y legales asociados  a la informacion digital
Aspectos eticos y legales asociados a la informacion digital
Kaztenny Hernandez Vega
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticos
ivanaivis
 
Aspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad InformáticaAspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad Informática
saragarduno99
 
aspectos eticos y legales del uso de la informacion digital
aspectos eticos y legales del uso de la informacion digitalaspectos eticos y legales del uso de la informacion digital
aspectos eticos y legales del uso de la informacion digital
itzayanacortes
 

La actualidad más candente (19)

Tema4
Tema4Tema4
Tema4
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.Aspectos legales y éticos de la seguridad informática.
Aspectos legales y éticos de la seguridad informática.
 
Derecho informatico miguel grefa
Derecho informatico miguel grefaDerecho informatico miguel grefa
Derecho informatico miguel grefa
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
3. ensayo acerca de los aspectos éticos y legales sobre el uso de información
 
Alma diapositiva 4
Alma diapositiva 4Alma diapositiva 4
Alma diapositiva 4
 
4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática4.aspectos legales y éticos de la seguridad informática
4.aspectos legales y éticos de la seguridad informática
 
Ensayo aspectos eticos y legales
Ensayo aspectos eticos y legalesEnsayo aspectos eticos y legales
Ensayo aspectos eticos y legales
 
Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.Ensayo -los aspectos éticos y legales sobre el uso de información-.
Ensayo -los aspectos éticos y legales sobre el uso de información-.
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informáticaAspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Lectura 4
Lectura 4Lectura 4
Lectura 4
 
Presentación capitulo 4 aspectos eticos y sociales en los sisemas de informacion
Presentación capitulo 4 aspectos eticos y sociales en los sisemas de informacionPresentación capitulo 4 aspectos eticos y sociales en los sisemas de informacion
Presentación capitulo 4 aspectos eticos y sociales en los sisemas de informacion
 
4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática 4 -aspectos legales y éticos de la seguridad informática
4 -aspectos legales y éticos de la seguridad informática
 
Aspectos eticos y legales asociados a la informacion digital
Aspectos eticos y legales asociados  a la informacion digitalAspectos eticos y legales asociados  a la informacion digital
Aspectos eticos y legales asociados a la informacion digital
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticos
 
Aspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad InformáticaAspectos Legales y Éticos de la Seguridad Informática
Aspectos Legales y Éticos de la Seguridad Informática
 
aspectos eticos y legales del uso de la informacion digital
aspectos eticos y legales del uso de la informacion digitalaspectos eticos y legales del uso de la informacion digital
aspectos eticos y legales del uso de la informacion digital
 

Similar a Retos de seguridad y éticos

Retos de seguridad y éticos
Retos de seguridad y éticosRetos de seguridad y éticos
Retos de seguridad y éticos
ivanaivis
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticos
heynan
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen
Carmen Nereira
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
Lisby Mora
 
Trabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaTrabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informatica
DonnaRodriguez2209609
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
Jose Luis Balseca Ramos
 
Presentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesPresentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comerciales
Yarquiri Claudio
 
Presentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialPresentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercial
celsa28
 
Etica y informatica, valores, aspectos
Etica y informatica, valores, aspectosEtica y informatica, valores, aspectos
Etica y informatica, valores, aspectos
JHONATHAN SOBERANO
 
Valores Aplicados a la Informática
Valores Aplicados a la InformáticaValores Aplicados a la Informática
Valores Aplicados a la Informática
Dayani Trejo
 
3. etica en los sistemas de informacion
3. etica en los sistemas de informacion3. etica en los sistemas de informacion
3. etica en los sistemas de informacion
azrahim
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
NITZARINDANI98
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
RoggerArmas
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3
To Luis
 
Ensayo
EnsayoEnsayo
Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_sociales
Rudery503
 
La importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informáticaLa importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informática
Universidad Autónoma de Baja California
 
Folleto
FolletoFolleto
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
Keila Jaimes
 
Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1
MayraAlejandraMolavo
 

Similar a Retos de seguridad y éticos (20)

Retos de seguridad y éticos
Retos de seguridad y éticosRetos de seguridad y éticos
Retos de seguridad y éticos
 
Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticos
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Trabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informaticaTrabajo a distancia no. 2 de informatica
Trabajo a distancia no. 2 de informatica
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Presentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comercialesPresentacion capitulo 4 de sistemas comerciales
Presentacion capitulo 4 de sistemas comerciales
 
Presentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercialPresentacion capitulo 4 de comercial
Presentacion capitulo 4 de comercial
 
Etica y informatica, valores, aspectos
Etica y informatica, valores, aspectosEtica y informatica, valores, aspectos
Etica y informatica, valores, aspectos
 
Valores Aplicados a la Informática
Valores Aplicados a la InformáticaValores Aplicados a la Informática
Valores Aplicados a la Informática
 
3. etica en los sistemas de informacion
3. etica en los sistemas de informacion3. etica en los sistemas de informacion
3. etica en los sistemas de informacion
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3
 
Ensayo
EnsayoEnsayo
Ensayo
 
Retos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_socialesRetos deseguridad eticos_ y_sociales
Retos deseguridad eticos_ y_sociales
 
La importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informáticaLa importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informática
 
Folleto
FolletoFolleto
Folleto
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1Po li tica seguridad informatica colombia tsg v1
Po li tica seguridad informatica colombia tsg v1
 

Último

PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 

Último (11)

PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 

Retos de seguridad y éticos

  • 1. Retos de Seguridad y éticos Integrantes: ● Berezagá Alejandro. ● Bonnot Ramiro. ● Iglesias Ivana. ● Noir Mara ● Palacio Sandra.
  • 2. Introducción ● El uso de la tecnología de información representa retos importantes de seguridad, plantea problemas éticos muy serios y afecta a la sociedad de manera significativa (tanto con sus aspectos positivos como negativos).
  • 3. Ética de los negocios Aborda numerosas cuestiones éticas que los administradores deben confrontar al como parte de su toma diaria de decisiones. Para tomar decisiones éticas, los administradores pueden recurrir a varias opciones que tienen como base las teorías de responsabilidad social corporativa. Entre ellas están: ● Teoría de los accionistas expresa que los administradores son agentes de los accionistas y su única responsabilidad ética es incrementar las utilidades de la empresa sin violar la ley ni realizando prácticas fraudulentas.
  • 4. ● Teoría del contrato social Sostiene que la empresa tiene responsabilidades éticas con toda la sociedad, deben mostrar respeto por los empleados y satisfacer económicamente a los consumidores. ● Teoría de las partes interesadas de la ética de negocios Afirman que los administradores tienen responsabilidad ética de administrar la empresa en beneficio de todas sus partes interesadas, que son todos aquellos individuos que poseen un interés o derecho sobre la empresa.
  • 5. Ética de la informática “Es la disciplina que analiza los problemas éticos que son creados por la tecnología de los ordenadores o también los que son transformados o agravados por la misma". La ética en las TIC’S puede perseguir diferentes objetivos: ● Descubrir y articular dilemas éticos claves en informática. ● Determinar en qué medida es agravado, transformado o creado por la tecnología informática. ● Analizar y proponer un marco conceptual adecuado y formular principios de actuación para determinar qué hacer en las nuevas actividades ocasionadas por la informática en las que no se perciben con claridad líneas de actuación. ● Utilizar la teoría ética para clarificar los dilemas éticos y detectar errores en el razonamiento ético.
  • 6. Ética de la tecnología Principios éticos: ● Proporcionalidad El bien logrado por medio de la tecnología debe superar al daño o riesgo. Además no debe existir una alternativa que obtenga los mismo beneficios o beneficios comparables con un riesgo o daño menor ● Consentimiento informado Los afectados por la tecnología deben entender y aceptar los riesgos.
  • 7. ● Justicia Los beneficios y responsabilidades de la tecnología deben distribuirse de manera equitativa. Los beneficios deben compartir los riesgos de forma justa y los que no se benefician no deben sufrir un aumento significativo del riesgo. ● Riesgo mínimo Aunque sea considerada aceptable por las otras tres directrices, la tecnología debe implementarse evitando todos los riesgos innecesarios
  • 8. Delitos Informáticos ● Piratería Informática Es el uso obsesivo de computadoras o el acceso y uso no autorizado de sistemas informáticos interconectados. ● Robo cibernético La gran mayoría de los delitos informáticos implican el robo de dinero. ● Piratería de Software Consiste en la copia no autorizada de software, que es una forma de robo de software.
  • 9. ● Piratería de la propiedad intelectual Otros tipos de propiedad intelectual en la forma de material protegido por derechos de autor, como la musica, videos, imagenes, articulos, libros, entre otros. ● Virus y gusanos informáticos Son uno de los ejemplos más destructivos de delitos informáticos, implica la creación de virus informáticos o gusanos.
  • 10. ● Uso no utilizado en el trabajo. El uso no autorizado de sistemas informáticos y redes de cómputo puede denominarse robo de tiempo y recursos.
  • 11. Aspectos de la privacidad El poder de la tecnología de información para almacenar y recuperar información puede ocasionar un efecto negativo en el derecho a la privacidad de cada individuos. ● Estados Unidos, se regula la recolección y uso de datos personales a través de leyes de privacidad establecidas por el gobierno que intentan hacer cumplir la privacidad de comunicaciones y archivos basados en computadora.
  • 12. Seguridad informática ● Conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Sus tres características principales son : 1.Confidencialidad Secreto y privacidad, que la información sea revelada solo a los usuarios autorizados, en la forma y tiempo determinado.
  • 13. 2. Integridad Precisión y autenticidad, que la información sea modificada sólo por personal autorizado (incluyendo su creación y borrado) 3. Disponibilidad Ataques y eficiencia, que la información sea utilizable cuando y como lo requieran los usuarios autorizados.
  • 14. Objetivos de la seguridad informática La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes: ● La infraestructura computacional La función de la seguridad informática es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • 15. ● Los usuarios Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable. ● La información Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • 16. Otros retos ● Retos para el empleo Se relaciona directamente con la automatización de las actividades laborales. El uso de las mismas impacta en la creación de nuevos puestos de trabajo y en la reducción de varios ● Retos en las condiciones laborales La tecnología de información ha eliminado tareas monótonas o molestas en la oficina o fábricas que antes eran realizadas por personas.
  • 17. ● Retos a la individualidad Una crítica frecuente a los sistemas de información concierne a su efecto negativo en la individualidad de las personas. Los sistemas de información basados en computadoras reciben críticas como sistemas impersonales que deshumanizan y despersonalizan las actividades que han sido computarizadas, ya que eliminan las relaciones humanas presentes en sistemas no computarizados.
  • 18. Aspectos de la salud ● El uso frecuente de computadoras ocasiona tensión laboral ● Lesiones musculares en brazos y cuello ● Cansancio ocular ● Exposición a radiación
  • 20. Gracias Por Su Atención… Grupo Arco Iris.! Berezagá Alejandro, Bonnot Ramiro, Iglesias Ivana, Noir Mara, Palacio Sandra.