SlideShare una empresa de Scribd logo
Retos de seguridad, éticos y
sociales de la TI

Sistemas de Información
Gerencial
Objetivo
Identificar varios aspectos éticos sobre
como el uso de la tecnología de
información en los negocios afecta el
empleo, la individualidad, las condiciones
laborales, la confidencialidad, el crimen la
salud y las soluciones a problemas
sociales.
El uso de tecnología
El uso de la tecnología de información en
los negocios ha ejercido impactos
importantes en la sociedad, por lo que ha
planteado aspectos éticos en las áreas de
crimen, privacidad, individualidad, empleo,
salud y condiciones laborales.
El uso de tecnología
Sin embargo se debe tomar en cuenta
que la tecnología de información ha tenido
resultados benéficos, así como efectos
perjudiciales en la sociedad y las
personas en cada una de estas áreas
El uso de tecnología
Computarizar un proceso de manufactura
puede no solo producir el efecto adverso
de eliminar empleos de personas, sino
también de generar el resultado benéfico
de mejorar las condiciones laborales y
elaborar productos de mayor calidad a
menor costo
Responsabilidad ética de los
profesionales de negocios
Como profesional de negocio, se
responsabilidad de fomentar los usos
la tecnología de información en el
trabajo.

tiene
éticos
lugar

la
de
de
Responsabilidad ética de los
profesionales de negocios
Por
ejemplo:
¿Debe
supervisar
electrónicamente las actividades laborales
y el correo electrónico de sus empleados?
¿Debe permitir a los empleados usar sus
computadoras de trabajo para asuntos
privados o llevarse a casa copias de
software para su uso personal?
Responsabilidad ética de los
profesionales de negocios

¿Debe ingresar electrónicamente a los
registros personales o archivos de la
estación de trabajo de sus empleados?
Responsabilidad ética de los
profesionales de negocios
¿Debe vender información sobre clientes
extraída de sistemas de procesamiento de
transacciones a otras empresas?
Ética de negocios
La ética de negocios aborda las
numerosas cuestiones éticas que los
administradores deben confrontar como
parte de su toma diaria de decisiones de
negocios
Categorías básicas de los
aspectos éticos de negocios
 EQUIDAD
 DERECHOS
 HONESTIDAD

 EJERCICIO DEL PODER CORPORATIVO
Teoría de
los accionistas
Por ejemplo en la ética de negocios, la
teoría de los accionistas sostiene que los
administradores son agentes de los
accionistas
y
que
su
única
responsabilidad ética es incrementar las
utilidades de la empresa sin violar la ley ni
participar en prácticas fraudulentas.
Teoría del
contrato social
Esta teoría establece que las empresas tienen
responsabilidades éticas con todos los
miembros de la sociedad, lo que permite a las
corporaciones existir con base en un contrato
social.
La primera condición del contrato requiere que
las empresas mejoren la satisfacción
económicas de consumidores y empleados
Teoría de las partes interesadas
La teoría de las partes interesadas afirma
que los administradores tienen la
responsabilidad ética de administrar la
empresa en beneficio de todas sus partes
interesadas, que son todos los individuos
y grupos que poseen un interés o derecho
sobre una empresa.
Ética de la Tecnología
Existen
principios
que
sirven
como
requerimientos éticos básicos que las empresas
deben
cumplir
para
garantizar
la
implementación ética de tecnologías de
información y sistemas de información en los
negocios.
Principios éticos para ayudar a evaluar
los daños o riesgos potenciales de uso
de nuevas tecnología
Proporcionalidad:
Consentimiento informado:
Justicia:
Riesgo mínimo
Estándares AITP (Asociación de Profesionales
de Tecnología de Información) de conducta
profesional.
Obligación hacia mi empleador:
- Evitar conflictos de intereses y asegurarse de que mi
empleador esté enterado de cualquier conflicto potencial.
- Proteger la privacidad y confiabilidad
- No intentar utilizar los recursos de mi empleador para
beneficio personal sin la autorización.
- No explotar la debilidad de un sistema informático para
beneficio o satisfacción personal.
Estándares AITP (Asociación de
Profesionales de Tecnología de
Información) de conducta profesional.
Reconocimiento de mi obligación hacia la sociedad:
- Informar al público las habilidades y conocimientos las
áreas de destrezas.
- Asegurarse de que los productos usen responsabilidad
social.
- Apoyar, respetar y acatar las leyes locales, estatales y
municipales.
- No ocultar información de interés público para obtener
beneficio personal.
Directrices éticas
Uso ético de las computadoras e internet,
el uso debe ser exclusivamente para
asuntos relacionados con el trabajo.
Declarar exagerados ingresos, mayor
rendimiento, negocios sólidos, cuando se
está cerca de la bancarrota.
Responsabilidades éticas
para un Profesional de TI
Actuar con integridad.
Aumentar su capacidad profesional.
Establecer altos estándares de desempeño
personal.
Aceptar la responsabilidad del trabajo propio.
Mejorar la salud, privacidad y bienestar
general del público.
Delitos informáticos
Los delitos informáticos se están
convirtiendo en uno de los negocios de
crecimiento de la red. En la actualidad, los
criminales hacen todo, desde robar
propiedad intelectual y cometer fraude
hasta liberar virus y cometer actos de
terrorismo cibernético.
Delitos
Informáticos
La Asociación de Profesionales de
Tecnología de Información (AITP) define
los delitos informáticos como:
1. El uso, acceso, modificación y
destrucción no autorizados de hardware,
software, datos o recursos de red.
2. Comunicación no autorizada de
información.
3. La copia no autorizada de software.
Delitos informáticos
4. Negar el acceso a un usuario final a su
propio hardware, software, datos o
recursos de red.
5. El uso o conspiración para usar
recursos de cómputo o red para obtener
información o propiedad tangible de
manera ilegal.
Cómo se protegen a sí mismas la empresas
contra los delitos informáticos
Tecnología de seguridad
utilizadas

Administración de la seguridad

Antivirus 96%
Redes privadas virtuales 86%
Sistema de detección de intrusos
85%
Filtrado y monitoreo de contenidos
77%
Infraestructura de clave pública
45%
Tarjetas inteligentes 43%
Biométrica 19%

La seguridad representa de 6 a
8% presupuesto de TI en países
desarrollados.
El 63% tiene planes de
establecer el puesto de director
de seguridad.
El 40% tiene un director de
seguridad y el 6% planea tenerlo.
El 39% reconoció estar en riesgo
de seguridad en el último año.
El 24% tiene seguro de riesgo de
informática y el 5% planea
tenerlo.
Piratería Informática
Los ladrones cibernéticos tienen a su
alcance
docenas
de
herramientas
peligrosas, desde “escaneo” que detecta
debilidades en programas de software de
sitios web hasta “husmeadores” que
roban contraseñas.
Piratería
Informática (hacking)
En el lenguaje informático, es el uso
abusivo de computadoras o el acceso y
uso
no
autorizado
de
sistemas
informáticos interconectados. Los piratas
informáticos puede ser personas externas
a la empresa o empleados de ésta que
usan internet y otras redes para robar o
dañar datos y programas.
Tácticas comunes
de piratería informática
Negación de servicio
Escaneos
Husmeador
Falsificación
Caballo de troya
Puertas traseras
Applets maliciosos
Tácticas comunes
de piratería informática
Ataque de marcado
repetitivo
Bombas lógicas
Desbordamiento de
memoria buffer
Decodificadores de
contraseñas
Ingeniería social
Búsqueda de basureros
Robo cibernético
Muchos delitos informáticos implican el robo
de dinero. En la mayoría de los casos, existen
“trabajos internos” que conllevan el acceso no
autorizado a redes y la alteración fraudulenta
de base de datos de cómputo para cubrir el
rastro de los empleados involucrados.
Robo cibernético

Ejemplo: Robo de $11 millones de
Citibank NY a finales de 1994 y luego su
transferencia a varias cuentas de otros
bancos de Finlandia, Israel y California.
Uso no autorizado en el trabajo
El uso no autorizado de SI y redes de
cómputo puede denominarse robo de
tiempo y recursos.
Uso no autorizado en el trabajo
Un ejemplo común es el uso no
autorizado que hacen los empleados de
las redes de cómputo empresariales. Esto
varía desde realizar consultas privadas,
atender las finanzas personales o jugar
videojuegos, hasta el uso no autorizado
de internet en redes de la empresa
Estadísticas
De acuerdo con una encuesta, el 90% de
los trabajadores USA admite navegar por
sitios recreativos durante las horas de
oficina y el 84% señala que envía correos
electrónicos personales desde el trabajo
Abusos del uso de Internet
en el lugar de trabajo
Uso y acceso no
autorizado
Violación y plagio de
derechos de autor
Anuncios en grupos
de discusión
Transmisión de datos
confidenciales
Abusos del uso de Internet
en el lugar de trabajo
Pornografía
Piratería informática
Carga y descarga de
archivos
Uso recreativo de
internet
Uso de ISP externos
Empleos
suplementarios.
Piratería de
Software
La copia no autorizada de software, o piratería
de software, es también una forma importante
de robo de software. La copia no autorizada y
difundida de software que hacen los empleados
de empresas es una forma importante de
piratería de software. La copia no autorizada es
ilegal porque el software es propiedad
intelectual protegida por la Ley de derechos de
autor
Piratería de
propiedad intelectual
El software no es la única propiedad
susceptible a la piratería basada en pc.
Otro tipo es música, videos, imágenes,
artículos, libros y otros trabajos escritos.
Virus y gusanos informáticos
Uno de los ejemplos más destructivos de
los delitos informáticos implica la creación
de virus informáticos o gusanos. Virus
es el término más popular pero, en teoría,
un virus es un código de programa que no
puede trabajar sin ser insertado en otro
programa.
El único sistema seguro es aquel que está
apagado, desconectado, dentro de una
caja fuerte de titanio, enterrado en un
bunker, rodeado de gas toxico y vigilado
por guardias armados y muy bien
pagados. Y aun así, no apostaría mi vida
a que es seguro. (Gane Spafford).

39
SU A
R AD
PO S T
AS RE
I
AC N P
R IO
!!
G C
IA
D
EN ELIZ
AT
F

Más contenido relacionado

La actualidad más candente

Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4
lucero lizbeth garcia lugo
 
Presentacion aspectos eticos y sociales en los sistemas de informacion
Presentacion aspectos eticos y sociales en los sistemas de informacionPresentacion aspectos eticos y sociales en los sistemas de informacion
Presentacion aspectos eticos y sociales en los sistemas de informacion
loumary
 
6.capitulo VI desafíos éticos de la ti
6.capitulo VI desafíos éticos de la ti6.capitulo VI desafíos éticos de la ti
6.capitulo VI desafíos éticos de la ti
Fabián E
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
Cesar Serrano
 
Resumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacionalResumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacional
Cesar Serrano
 
Ange diaposi ubuntu k
Ange diaposi ubuntu kAnge diaposi ubuntu k
Ange diaposi ubuntu k
skyblue27
 
4-Aspectos legales y eticos de la seguridad informatica
4-Aspectos legales y eticos de la seguridad informatica4-Aspectos legales y eticos de la seguridad informatica
4-Aspectos legales y eticos de la seguridad informatica
amayrani valeria hernandez flores
 
Ética en la era de las Tics
Ética en la era de las TicsÉtica en la era de las Tics
Ética en la era de las Tics
Victor Tipan
 
La Etica en los Sistemas de Informacion
La Etica en los Sistemas de InformacionLa Etica en los Sistemas de Informacion
La Etica en los Sistemas de Informacion
marilynvalor
 
Presentacion aspectos éticos y sociales en los sistemas de informacion
Presentacion aspectos éticos y sociales en los sistemas de informacionPresentacion aspectos éticos y sociales en los sistemas de informacion
Presentacion aspectos éticos y sociales en los sistemas de informacion
Carlos Arturo Carcamo Deras
 
Tarea sistemas de_informacion
Tarea sistemas de_informacionTarea sistemas de_informacion
Tarea sistemas de_informacion
gatos22
 
Aspectos éticos y_sociales_de_los_sistemas_de_información
Aspectos éticos y_sociales_de_los_sistemas_de_informaciónAspectos éticos y_sociales_de_los_sistemas_de_información
Aspectos éticos y_sociales_de_los_sistemas_de_información
dnoriega0409
 
Aspectos éticos y sociales de los sistemas de información
Aspectos éticos y sociales de los sistemas de informaciónAspectos éticos y sociales de los sistemas de información
Aspectos éticos y sociales de los sistemas de información
TaniaHZ
 
Lif u1 ea_gimh
Lif u1 ea_gimhLif u1 ea_gimh
Lif u1 ea_gimh
gio_vani
 
Aspectos éticos y sociales en los sistemas de informacion
Aspectos éticos y sociales en los sistemas de informacionAspectos éticos y sociales en los sistemas de informacion
Aspectos éticos y sociales en los sistemas de informacion
Nicole Velasquez
 
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Oscar Barahona
 
Presentacion cap. 4 edwin padilla
Presentacion cap. 4 edwin padillaPresentacion cap. 4 edwin padilla
Presentacion cap. 4 edwin padilla
Edwin Padilla Castellanos
 
Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4
madela1966
 
Capitulo #4, aspectos eticos y sociales en los sistemas de informacion
Capitulo #4, aspectos eticos y sociales en los sistemas de informacionCapitulo #4, aspectos eticos y sociales en los sistemas de informacion
Capitulo #4, aspectos eticos y sociales en los sistemas de informacion
Antonia Tabora
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
Cristina
 

La actualidad más candente (20)

Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4Aspectos legales y éticos de la seguridad informática.tic actividad 4
Aspectos legales y éticos de la seguridad informática.tic actividad 4
 
Presentacion aspectos eticos y sociales en los sistemas de informacion
Presentacion aspectos eticos y sociales en los sistemas de informacionPresentacion aspectos eticos y sociales en los sistemas de informacion
Presentacion aspectos eticos y sociales en los sistemas de informacion
 
6.capitulo VI desafíos éticos de la ti
6.capitulo VI desafíos éticos de la ti6.capitulo VI desafíos éticos de la ti
6.capitulo VI desafíos éticos de la ti
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Resumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacionalResumen final valores éticos en la sociedad informacional
Resumen final valores éticos en la sociedad informacional
 
Ange diaposi ubuntu k
Ange diaposi ubuntu kAnge diaposi ubuntu k
Ange diaposi ubuntu k
 
4-Aspectos legales y eticos de la seguridad informatica
4-Aspectos legales y eticos de la seguridad informatica4-Aspectos legales y eticos de la seguridad informatica
4-Aspectos legales y eticos de la seguridad informatica
 
Ética en la era de las Tics
Ética en la era de las TicsÉtica en la era de las Tics
Ética en la era de las Tics
 
La Etica en los Sistemas de Informacion
La Etica en los Sistemas de InformacionLa Etica en los Sistemas de Informacion
La Etica en los Sistemas de Informacion
 
Presentacion aspectos éticos y sociales en los sistemas de informacion
Presentacion aspectos éticos y sociales en los sistemas de informacionPresentacion aspectos éticos y sociales en los sistemas de informacion
Presentacion aspectos éticos y sociales en los sistemas de informacion
 
Tarea sistemas de_informacion
Tarea sistemas de_informacionTarea sistemas de_informacion
Tarea sistemas de_informacion
 
Aspectos éticos y_sociales_de_los_sistemas_de_información
Aspectos éticos y_sociales_de_los_sistemas_de_informaciónAspectos éticos y_sociales_de_los_sistemas_de_información
Aspectos éticos y_sociales_de_los_sistemas_de_información
 
Aspectos éticos y sociales de los sistemas de información
Aspectos éticos y sociales de los sistemas de informaciónAspectos éticos y sociales de los sistemas de información
Aspectos éticos y sociales de los sistemas de información
 
Lif u1 ea_gimh
Lif u1 ea_gimhLif u1 ea_gimh
Lif u1 ea_gimh
 
Aspectos éticos y sociales en los sistemas de informacion
Aspectos éticos y sociales en los sistemas de informacionAspectos éticos y sociales en los sistemas de informacion
Aspectos éticos y sociales en los sistemas de informacion
 
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)Aspectos éticos y sociales en los sistemas de información (capitulo 4)
Aspectos éticos y sociales en los sistemas de información (capitulo 4)
 
Presentacion cap. 4 edwin padilla
Presentacion cap. 4 edwin padillaPresentacion cap. 4 edwin padilla
Presentacion cap. 4 edwin padilla
 
Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4Sistema de info. gerencial capitulo 4
Sistema de info. gerencial capitulo 4
 
Capitulo #4, aspectos eticos y sociales en los sistemas de informacion
Capitulo #4, aspectos eticos y sociales en los sistemas de informacionCapitulo #4, aspectos eticos y sociales en los sistemas de informacion
Capitulo #4, aspectos eticos y sociales en los sistemas de informacion
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
 

Similar a Retos deseguridad eticos_ y_sociales

Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticos
heynan
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
LupithhaReza124
 
La importancia de la ética en la informática
La importancia de la ética en la informáticaLa importancia de la ética en la informática
La importancia de la ética en la informática
inmaculada00
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
BrandonKennyTrejo
 
Ética en la Tic's
Ética en la Tic'sÉtica en la Tic's
Ética en la Tic's
gin0610
 
Etica en las tic
Etica en las ticEtica en las tic
Etica en las tic
gin0610
 
Propiedad del conocimiento scollo
Propiedad del conocimiento scolloPropiedad del conocimiento scollo
Propiedad del conocimiento scollo
andreascollo2
 
Numero 4 24
Numero 4 24Numero 4 24
Etica informatica
Etica informaticaEtica informatica
Etica InformáTica
Etica InformáTicaEtica InformáTica
Etica InformáTica
jader06
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la información
Zahori Rubi Tores Gonzalez
 
Ensayo
EnsayoEnsayo
Presentacion guillerm brand
Presentacion guillerm brandPresentacion guillerm brand
Presentacion guillerm brand
banegasreina
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
AdlesiMarg
 
Aspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digitalAspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digital
marlen24021995
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
Keila Jaimes
 
ÉTica en las tic´s
ÉTica en las tic´sÉTica en las tic´s
ÉTica en las tic´s
Ilce Puentes
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen
Carmen Nereira
 
Tema4
Tema4Tema4
Ética Informática
Ética InformáticaÉtica Informática
Ética Informática
Tirso Jahir Castro Casanova
 

Similar a Retos deseguridad eticos_ y_sociales (20)

Retos de seguridad y eticos
Retos de seguridad y eticosRetos de seguridad y eticos
Retos de seguridad y eticos
 
Ensayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legalesEnsayo de los aspectos eticos y legales
Ensayo de los aspectos eticos y legales
 
La importancia de la ética en la informática
La importancia de la ética en la informáticaLa importancia de la ética en la informática
La importancia de la ética en la informática
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Ética en la Tic's
Ética en la Tic'sÉtica en la Tic's
Ética en la Tic's
 
Etica en las tic
Etica en las ticEtica en las tic
Etica en las tic
 
Propiedad del conocimiento scollo
Propiedad del conocimiento scolloPropiedad del conocimiento scollo
Propiedad del conocimiento scollo
 
Numero 4 24
Numero 4 24Numero 4 24
Numero 4 24
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
Etica InformáTica
Etica InformáTicaEtica InformáTica
Etica InformáTica
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la información
 
Ensayo
EnsayoEnsayo
Ensayo
 
Presentacion guillerm brand
Presentacion guillerm brandPresentacion guillerm brand
Presentacion guillerm brand
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Aspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digitalAspectos éticos y legales sobre el uso de información digital
Aspectos éticos y legales sobre el uso de información digital
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
ÉTica en las tic´s
ÉTica en las tic´sÉTica en las tic´s
ÉTica en las tic´s
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen
 
Tema4
Tema4Tema4
Tema4
 
Ética Informática
Ética InformáticaÉtica Informática
Ética Informática
 

Último

Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 

Último (20)

Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 

Retos deseguridad eticos_ y_sociales

  • 1. Retos de seguridad, éticos y sociales de la TI Sistemas de Información Gerencial
  • 2. Objetivo Identificar varios aspectos éticos sobre como el uso de la tecnología de información en los negocios afecta el empleo, la individualidad, las condiciones laborales, la confidencialidad, el crimen la salud y las soluciones a problemas sociales.
  • 3. El uso de tecnología El uso de la tecnología de información en los negocios ha ejercido impactos importantes en la sociedad, por lo que ha planteado aspectos éticos en las áreas de crimen, privacidad, individualidad, empleo, salud y condiciones laborales.
  • 4. El uso de tecnología Sin embargo se debe tomar en cuenta que la tecnología de información ha tenido resultados benéficos, así como efectos perjudiciales en la sociedad y las personas en cada una de estas áreas
  • 5. El uso de tecnología Computarizar un proceso de manufactura puede no solo producir el efecto adverso de eliminar empleos de personas, sino también de generar el resultado benéfico de mejorar las condiciones laborales y elaborar productos de mayor calidad a menor costo
  • 6. Responsabilidad ética de los profesionales de negocios Como profesional de negocio, se responsabilidad de fomentar los usos la tecnología de información en el trabajo. tiene éticos lugar la de de
  • 7. Responsabilidad ética de los profesionales de negocios Por ejemplo: ¿Debe supervisar electrónicamente las actividades laborales y el correo electrónico de sus empleados? ¿Debe permitir a los empleados usar sus computadoras de trabajo para asuntos privados o llevarse a casa copias de software para su uso personal?
  • 8. Responsabilidad ética de los profesionales de negocios ¿Debe ingresar electrónicamente a los registros personales o archivos de la estación de trabajo de sus empleados?
  • 9. Responsabilidad ética de los profesionales de negocios ¿Debe vender información sobre clientes extraída de sistemas de procesamiento de transacciones a otras empresas?
  • 10. Ética de negocios La ética de negocios aborda las numerosas cuestiones éticas que los administradores deben confrontar como parte de su toma diaria de decisiones de negocios
  • 11. Categorías básicas de los aspectos éticos de negocios  EQUIDAD  DERECHOS  HONESTIDAD  EJERCICIO DEL PODER CORPORATIVO
  • 12. Teoría de los accionistas Por ejemplo en la ética de negocios, la teoría de los accionistas sostiene que los administradores son agentes de los accionistas y que su única responsabilidad ética es incrementar las utilidades de la empresa sin violar la ley ni participar en prácticas fraudulentas.
  • 13. Teoría del contrato social Esta teoría establece que las empresas tienen responsabilidades éticas con todos los miembros de la sociedad, lo que permite a las corporaciones existir con base en un contrato social. La primera condición del contrato requiere que las empresas mejoren la satisfacción económicas de consumidores y empleados
  • 14. Teoría de las partes interesadas La teoría de las partes interesadas afirma que los administradores tienen la responsabilidad ética de administrar la empresa en beneficio de todas sus partes interesadas, que son todos los individuos y grupos que poseen un interés o derecho sobre una empresa.
  • 15. Ética de la Tecnología Existen principios que sirven como requerimientos éticos básicos que las empresas deben cumplir para garantizar la implementación ética de tecnologías de información y sistemas de información en los negocios.
  • 16. Principios éticos para ayudar a evaluar los daños o riesgos potenciales de uso de nuevas tecnología Proporcionalidad: Consentimiento informado: Justicia: Riesgo mínimo
  • 17. Estándares AITP (Asociación de Profesionales de Tecnología de Información) de conducta profesional. Obligación hacia mi empleador: - Evitar conflictos de intereses y asegurarse de que mi empleador esté enterado de cualquier conflicto potencial. - Proteger la privacidad y confiabilidad - No intentar utilizar los recursos de mi empleador para beneficio personal sin la autorización. - No explotar la debilidad de un sistema informático para beneficio o satisfacción personal.
  • 18. Estándares AITP (Asociación de Profesionales de Tecnología de Información) de conducta profesional. Reconocimiento de mi obligación hacia la sociedad: - Informar al público las habilidades y conocimientos las áreas de destrezas. - Asegurarse de que los productos usen responsabilidad social. - Apoyar, respetar y acatar las leyes locales, estatales y municipales. - No ocultar información de interés público para obtener beneficio personal.
  • 19. Directrices éticas Uso ético de las computadoras e internet, el uso debe ser exclusivamente para asuntos relacionados con el trabajo. Declarar exagerados ingresos, mayor rendimiento, negocios sólidos, cuando se está cerca de la bancarrota.
  • 20. Responsabilidades éticas para un Profesional de TI Actuar con integridad. Aumentar su capacidad profesional. Establecer altos estándares de desempeño personal. Aceptar la responsabilidad del trabajo propio. Mejorar la salud, privacidad y bienestar general del público.
  • 21. Delitos informáticos Los delitos informáticos se están convirtiendo en uno de los negocios de crecimiento de la red. En la actualidad, los criminales hacen todo, desde robar propiedad intelectual y cometer fraude hasta liberar virus y cometer actos de terrorismo cibernético.
  • 22. Delitos Informáticos La Asociación de Profesionales de Tecnología de Información (AITP) define los delitos informáticos como: 1. El uso, acceso, modificación y destrucción no autorizados de hardware, software, datos o recursos de red. 2. Comunicación no autorizada de información. 3. La copia no autorizada de software.
  • 23. Delitos informáticos 4. Negar el acceso a un usuario final a su propio hardware, software, datos o recursos de red. 5. El uso o conspiración para usar recursos de cómputo o red para obtener información o propiedad tangible de manera ilegal.
  • 24. Cómo se protegen a sí mismas la empresas contra los delitos informáticos Tecnología de seguridad utilizadas Administración de la seguridad Antivirus 96% Redes privadas virtuales 86% Sistema de detección de intrusos 85% Filtrado y monitoreo de contenidos 77% Infraestructura de clave pública 45% Tarjetas inteligentes 43% Biométrica 19% La seguridad representa de 6 a 8% presupuesto de TI en países desarrollados. El 63% tiene planes de establecer el puesto de director de seguridad. El 40% tiene un director de seguridad y el 6% planea tenerlo. El 39% reconoció estar en riesgo de seguridad en el último año. El 24% tiene seguro de riesgo de informática y el 5% planea tenerlo.
  • 25. Piratería Informática Los ladrones cibernéticos tienen a su alcance docenas de herramientas peligrosas, desde “escaneo” que detecta debilidades en programas de software de sitios web hasta “husmeadores” que roban contraseñas.
  • 26. Piratería Informática (hacking) En el lenguaje informático, es el uso abusivo de computadoras o el acceso y uso no autorizado de sistemas informáticos interconectados. Los piratas informáticos puede ser personas externas a la empresa o empleados de ésta que usan internet y otras redes para robar o dañar datos y programas.
  • 27. Tácticas comunes de piratería informática Negación de servicio Escaneos Husmeador Falsificación Caballo de troya Puertas traseras Applets maliciosos
  • 28. Tácticas comunes de piratería informática Ataque de marcado repetitivo Bombas lógicas Desbordamiento de memoria buffer Decodificadores de contraseñas Ingeniería social Búsqueda de basureros
  • 29. Robo cibernético Muchos delitos informáticos implican el robo de dinero. En la mayoría de los casos, existen “trabajos internos” que conllevan el acceso no autorizado a redes y la alteración fraudulenta de base de datos de cómputo para cubrir el rastro de los empleados involucrados.
  • 30. Robo cibernético Ejemplo: Robo de $11 millones de Citibank NY a finales de 1994 y luego su transferencia a varias cuentas de otros bancos de Finlandia, Israel y California.
  • 31. Uso no autorizado en el trabajo El uso no autorizado de SI y redes de cómputo puede denominarse robo de tiempo y recursos.
  • 32. Uso no autorizado en el trabajo Un ejemplo común es el uso no autorizado que hacen los empleados de las redes de cómputo empresariales. Esto varía desde realizar consultas privadas, atender las finanzas personales o jugar videojuegos, hasta el uso no autorizado de internet en redes de la empresa
  • 33. Estadísticas De acuerdo con una encuesta, el 90% de los trabajadores USA admite navegar por sitios recreativos durante las horas de oficina y el 84% señala que envía correos electrónicos personales desde el trabajo
  • 34. Abusos del uso de Internet en el lugar de trabajo Uso y acceso no autorizado Violación y plagio de derechos de autor Anuncios en grupos de discusión Transmisión de datos confidenciales
  • 35. Abusos del uso de Internet en el lugar de trabajo Pornografía Piratería informática Carga y descarga de archivos Uso recreativo de internet Uso de ISP externos Empleos suplementarios.
  • 36. Piratería de Software La copia no autorizada de software, o piratería de software, es también una forma importante de robo de software. La copia no autorizada y difundida de software que hacen los empleados de empresas es una forma importante de piratería de software. La copia no autorizada es ilegal porque el software es propiedad intelectual protegida por la Ley de derechos de autor
  • 37. Piratería de propiedad intelectual El software no es la única propiedad susceptible a la piratería basada en pc. Otro tipo es música, videos, imágenes, artículos, libros y otros trabajos escritos.
  • 38. Virus y gusanos informáticos Uno de los ejemplos más destructivos de los delitos informáticos implica la creación de virus informáticos o gusanos. Virus es el término más popular pero, en teoría, un virus es un código de programa que no puede trabajar sin ser insertado en otro programa.
  • 39. El único sistema seguro es aquel que está apagado, desconectado, dentro de una caja fuerte de titanio, enterrado en un bunker, rodeado de gas toxico y vigilado por guardias armados y muy bien pagados. Y aun así, no apostaría mi vida a que es seguro. (Gane Spafford). 39
  • 40. SU A R AD PO S T AS RE I AC N P R IO !! G C IA D EN ELIZ AT F