Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof....
-
Upload
gustavo-herrero-villalba -
Category
Documents
-
view
213 -
download
0
Transcript of Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof....
Clase #12 y 13 – Clase #12 y 13 – La Seguridad en el Uso de La Seguridad en el Uso de las Computadoras, Aspectos Éticos y las Computadoras, Aspectos Éticos y PrivacidadPrivacidad
Prof. Miguel MoralesProf. Miguel Morales
CIS101CIS101
11
Recinto de Hato Rey
ObjetivosObjetivos
Al finalizar la clase de hoy, el estudiante:Al finalizar la clase de hoy, el estudiante:– Describirá las 6 categorías de crímenes cibernéticos.Describirá las 6 categorías de crímenes cibernéticos.– Mencionará formas de proteger las computadoras Mencionará formas de proteger las computadoras
contra ataques de virus, gusanos cibernéticos y contra ataques de virus, gusanos cibernéticos y caballos de Troya.caballos de Troya.
– Mencionará y explicará 6 tipos de riesgos de Mencionará y explicará 6 tipos de riesgos de seguridad del uso de las computadoras.seguridad del uso de las computadoras.
– Mencionará y explicará 5 consideraciones éticas que Mencionará y explicará 5 consideraciones éticas que se deben tomar en cuenta al usar las computadoras.se deben tomar en cuenta al usar las computadoras.
– Explicará la importancia de establecer normas de uso Explicará la importancia de establecer normas de uso aceptable de las computadoras y del Internet en las aceptable de las computadoras y del Internet en las empresas o negocios.empresas o negocios.
22
Uso de las computadoras y Uso de las computadoras y tecnologías de la informacióntecnologías de la información
Las computadoras juegan un papel muy Las computadoras juegan un papel muy importante en el desarrollo de nuestra importante en el desarrollo de nuestra sociedad.sociedad.
Casi todas las actividades principales Casi todas las actividades principales humanas están controladas por las humanas están controladas por las computadoras de una forma u otra.computadoras de una forma u otra.
Se usan las computadoras en diversas Se usan las computadoras en diversas áreas, tales como la educación, la salud, áreas, tales como la educación, la salud, la Industria, el comercio, entre otras.la Industria, el comercio, entre otras. 33
Uso de las computadoras y Uso de las computadoras y tecnologías de la informacióntecnologías de la información
De igual forma, el Internet se ha De igual forma, el Internet se ha convertido en una herramienta convertido en una herramienta fundamental, ya que permite:fundamental, ya que permite:– Acceder a información: variada, actualizada, Acceder a información: variada, actualizada,
precisa…precisa…– Compartir información.Compartir información.– Realizar actividades a distancia…Realizar actividades a distancia…
44
Uso de las computadoras y Uso de las computadoras y tecnologías de la informacióntecnologías de la información
Sin embargo, a pesar de las ventajas que Sin embargo, a pesar de las ventajas que brinda el uso de las computadoras y de brinda el uso de las computadoras y de las nuevas tecnologías de la información, las nuevas tecnologías de la información, éstas han traído como resultado una serie éstas han traído como resultado una serie de nuevos problemas:de nuevos problemas:– Desplazamiento de empleadosDesplazamiento de empleados– Crímenes cibernéticosCrímenes cibernéticos– Riesgos de SeguridadRiesgos de Seguridad
55
Crímenes CibernéticosCrímenes Cibernéticos
66
Crímen CibernéticoCrímen Cibernético
Cualquier acto ilegal que involucra el uso Cualquier acto ilegal que involucra el uso de una computadora a través del Internet.de una computadora a través del Internet.
Es una de las 3 prioridades del FBI Es una de las 3 prioridades del FBI actualmente.actualmente.
Hay 7 categorías básicas: “hacker, Hay 7 categorías básicas: “hacker, cracker, script kiddie, corporate spies, cracker, script kiddie, corporate spies, unethical employees, cyberextortionist y unethical employees, cyberextortionist y cyberterrorist”.cyberterrorist”.
77
Robo cibernéticoRobo cibernético
Muchos delitos informáticos implican el robo de Muchos delitos informáticos implican el robo de dinero. En la mayoría de los casos, existen dinero. En la mayoría de los casos, existen “trabajos internos” que conllevan el acceso no “trabajos internos” que conllevan el acceso no autorizado a redes y la alteración fraudulenta de autorizado a redes y la alteración fraudulenta de base de datos de cómputo para cubrir el rastro de base de datos de cómputo para cubrir el rastro de los empleados involucrados. los empleados involucrados.
Ejemplo: Robo de $11 millones de Citibank NY a Ejemplo: Robo de $11 millones de Citibank NY a finales de 1994 y luego su transferencia a varias finales de 1994 y luego su transferencia a varias cuentas de otros bancos de Finlandia, Israel y cuentas de otros bancos de Finlandia, Israel y California.California.
88
Categorías de Crímenes Categorías de Crímenes CibernéticosCibernéticos
99
Categorías de Crímenes Categorías de Crímenes CibernéticosCibernéticos
““Hacker” – PirataHacker” – Pirata– Aquella persona que accede a una red de Aquella persona que accede a una red de
computadora ilegalmente.computadora ilegalmente.– Alegadamente entran con el propósito de Alegadamente entran con el propósito de
mejorar los sistemas de seguridad (retan los mejorar los sistemas de seguridad (retan los sistemas).sistemas).
– Posee destrezas avanzadas en el manejo de Posee destrezas avanzadas en el manejo de las computadoras y redes.las computadoras y redes.
1010
Categorías de Crímenes Categorías de Crímenes CibernéticosCibernéticos
““Cracker”Cracker”– Accede a una red de computadora Accede a una red de computadora
ilegalmente con el propósito de destruir data, ilegalmente con el propósito de destruir data, robar información u otra acción robar información u otra acción malintencionada.malintencionada.
– Posee destrezas avanzadas en el manejo de Posee destrezas avanzadas en el manejo de las computadoras y redes.las computadoras y redes.
1111
Categorías de Crímenes Categorías de Crímenes CibernéticosCibernéticos
““Script Kiddie”Script Kiddie”– Tiene las mismas intenciones del cracker, Tiene las mismas intenciones del cracker,
pero no posee las destrezas técnicas y los pero no posee las destrezas técnicas y los conocimientos necesarios.conocimientos necesarios.
– Generalmente son jovencitos.Generalmente son jovencitos.
1212
Categorías de Crímenes Categorías de Crímenes CibernéticosCibernéticos
Espías corporativos “Corporate Espías corporativos “Corporate spies”spies”– Posee destrezas avanzadas en el manejo de Posee destrezas avanzadas en el manejo de
las computadoras y redes.las computadoras y redes.– Son contratados para entrar en computadoras Son contratados para entrar en computadoras
específicas y robar data e información de su específicas y robar data e información de su propietario.propietario.
– Algunas compañías sin escrúpulos los Algunas compañías sin escrúpulos los contratan para obtener ventaja competitiva.contratan para obtener ventaja competitiva.
Ej. Para saber que es lo nuevo que van a sacar al Ej. Para saber que es lo nuevo que van a sacar al mercado y así poder hacerles la competencia. mercado y así poder hacerles la competencia. 1313
Categorías de Crímenes Categorías de Crímenes CibernéticosCibernéticos
““Unethical employees”Unethical employees”– Algunos empleados entran en las Algunos empleados entran en las
computadoras de sus patronos por diversas computadoras de sus patronos por diversas razones:razones:
Para retar la seguridad.Para retar la seguridad.
Obtener información económica de la Compañía.Obtener información económica de la Compañía.
Obtener información para luego venderla a la Obtener información para luego venderla a la competencia.competencia.
Para tomar revancha.Para tomar revancha.
1414
Categorías de Crímenes Categorías de Crímenes CibernéticosCibernéticos
““Cyberextortionist” – ciberextorsionistaCyberextortionist” – ciberextorsionista– Es aquella persona que usa el correo Es aquella persona que usa el correo
electrónico para extorsionar a otra persona.electrónico para extorsionar a otra persona.– Amenaza con divulgar información personal Amenaza con divulgar información personal
comprometedora a cambio de dinero.comprometedora a cambio de dinero.
1515
Categorías de Crímenes Categorías de Crímenes CibernéticosCibernéticos
““Cyberterrorist” – ciberterroristaCyberterrorist” – ciberterrorista– Aquella/s persona/s que usa/n el Internet o Aquella/s persona/s que usa/n el Internet o
una red particular para destruir o dañar otras una red particular para destruir o dañar otras computadoras por razones políticas.computadoras por razones políticas.
Ej. Afectar la infraestructura de Ej. Afectar la infraestructura de telecomunicaciones de un país o el sistema de telecomunicaciones de un país o el sistema de control de tráfico aéreo.control de tráfico aéreo.
– Usualmente requiere un equipo de trabajo Usualmente requiere un equipo de trabajo altamente cualificado, millones de dólares y altamente cualificado, millones de dólares y varios años de planificación.varios años de planificación.
1616
Riesgos de SeguridadRiesgos de Seguridad
1717
Riesgos de Seguridad de las Riesgos de Seguridad de las ComputadorasComputadoras
Hoy día, las computadoras crean, Hoy día, las computadoras crean, almacenan y manejan mucha información almacenan y manejan mucha información que es crítica.que es crítica.
Por tal razón, es importante que las Por tal razón, es importante que las computadoras y la data guardada en ellas computadoras y la data guardada en ellas estén accesibles y disponibles cuando sea estén accesibles y disponibles cuando sea necesario.necesario.
1818
Riesgos de Seguridad de las Riesgos de Seguridad de las Computadoras Computadoras (continuación)(continuación)
Es importante que los usuarios protejan su Es importante que los usuarios protejan su computadora y la data de pérdida, daño o computadora y la data de pérdida, daño o mal uso.mal uso.
Por ejemplo, un negocio debe asegurar Por ejemplo, un negocio debe asegurar que información se mantenga segura y que información se mantenga segura y confidencial.confidencial.– Registros de créditoRegistros de crédito– Registros de empleadosRegistros de empleados– Registros de clientesRegistros de clientes 1919
Riesgos de Seguridad de las Riesgos de Seguridad de las Computadoras Computadoras (continuación)(continuación)
Un riesgo de seguridad es un evento o Un riesgo de seguridad es un evento o acción que pueda causar pérdida o daño acción que pueda causar pérdida o daño al hardware de la computadora, a sus al hardware de la computadora, a sus programas, data, información o programas, data, información o capacidades de procesamiento.capacidades de procesamiento.
2020
Riesgos de SeguridadRiesgos de Seguridad
Ataques de Redes y de InternetAtaques de Redes y de Internet– Ej. Ataques de VirusEj. Ataques de Virus– Cuando la información se transmite a través Cuando la información se transmite a través
de redes o del Internet tiene una alto riesgo de redes o del Internet tiene una alto riesgo de seguridad.de seguridad.
– Uno de los ejemplos más destructivos de los Uno de los ejemplos más destructivos de los delitos informáticos implica la creación de delitos informáticos implica la creación de virus informáticos virus informáticos o gusanos. o gusanos.
2121
Riesgos de SeguridadRiesgos de Seguridad
Ataques de Redes y de InternetAtaques de Redes y de Internet– Un Un virus de computadoravirus de computadora es un programa es un programa
potencialmente dañino que afecta o infecta potencialmente dañino que afecta o infecta una computadora, alterando la forma en que una computadora, alterando la forma en que esta trabaja, sin el conocimiento o esta trabaja, sin el conocimiento o consentimiento del usuario.consentimiento del usuario.
– Un Un gusano de computadoragusano de computadora es un programa es un programa que hace copias repetidas de él mismo en la que hace copias repetidas de él mismo en la red, sobrecargando los recursos y red, sobrecargando los recursos y posiblemente haciendo que la red colapse.posiblemente haciendo que la red colapse.
2222
Riesgos de SeguridadRiesgos de Seguridad
Ataques de Redes y de InternetAtaques de Redes y de Internet– Un Un caballo de Troya “Trojan horse”caballo de Troya “Trojan horse” es un es un
programa que se esconde o se ve como un programa que se esconde o se ve como un programa legitimo.programa legitimo.
– Bajo ciertas condiciones, se activa y causa el Bajo ciertas condiciones, se activa y causa el daño.daño.
– No se replica a otras computadoras, como lo No se replica a otras computadoras, como lo hacen los virus y los gusanos de hacen los virus y los gusanos de computadoras.computadoras.
2323
Riesgos de SeguridadRiesgos de Seguridad
Ataques de Redes y de InternetAtaques de Redes y de Internet– Una computadora que está infectada por un virus, gusano o Una computadora que está infectada por un virus, gusano o
caballo de Troya generalmente muestra uno o varios de los caballo de Troya generalmente muestra uno o varios de los siguientes síntomas:siguientes síntomas:
La pantalla de la computadora muestra un mensaje o una imagen La pantalla de la computadora muestra un mensaje o una imagen que no es usual.que no es usual.
Se escucha una música o sonido al azar.Se escucha una música o sonido al azar.
La memoria disponible es menor a lo esperado.La memoria disponible es menor a lo esperado.
Se borran programas.Se borran programas.
Archivos se corrompen.Archivos se corrompen.
Programas o archivos que no trabajan adecuadamente.Programas o archivos que no trabajan adecuadamente.
Aparecen programas o archivos misteriosamente.Aparecen programas o archivos misteriosamente.
Cambian las propiedades del sistema.Cambian las propiedades del sistema.2424
Riesgos de SeguridadRiesgos de Seguridad
Ataques de Redes y de InternetAtaques de Redes y de Internet– Los virus, los gusanos de computadoras y los Los virus, los gusanos de computadoras y los
caballos de Troya se activan cuando el caballos de Troya se activan cuando el usuario:usuario:
Abre un archivo infectado.Abre un archivo infectado.
Corre un programa infectado.Corre un programa infectado.
Sube la computadora con algún medio removible Sube la computadora con algún medio removible que está infectado a través de uno de sus puertos.que está infectado a través de uno de sus puertos.
Conecta la computadora sin alguna protección a Conecta la computadora sin alguna protección a una red.una red.
2525
Riesgos de SeguridadRiesgos de Seguridad
Ataques de Redes y de InternetAtaques de Redes y de Internet– Programas de Antivirus más popularesProgramas de Antivirus más populares
AVG Anti-VirusAVG Anti-Virus
avast! antivirusavast! antivirus
McAfee VirusScanMcAfee VirusScan
Norton AntiVirusNorton AntiVirus
Trend Micro AntivirusTrend Micro Antivirus
Kaspersky Anti-VirusKaspersky Anti-Virus
Vexira AntivirusVexira Antivirus
2626
Riesgos de SeguridadRiesgos de SeguridadFallas en el SistemaFallas en el Sistema– Se refiere funcionamiento incorrecto de la Se refiere funcionamiento incorrecto de la
computadora durante un periodo de tiempo computadora durante un periodo de tiempo prolongado.prolongado.
– Éstas pueden causar pérdida de hardware, Éstas pueden causar pérdida de hardware, software, data o información.software, data o información.
– También pueden ser causadas por desastres También pueden ser causadas por desastres naturales, como por ejemplo: fuegos, naturales, como por ejemplo: fuegos, inundaciones o huracanes.inundaciones o huracanes.
– Otras causas pueden ser: problemas Otras causas pueden ser: problemas eléctricos u errores en los programas.eléctricos u errores en los programas.
2727
Riesgos de SeguridadRiesgos de Seguridad
Fallas en el SistemaFallas en el Sistema– Como medidas de protección, se puede:Como medidas de protección, se puede:
Usar un Protector de sobrecargas eléctricas Usar un Protector de sobrecargas eléctricas (“Surge protector”).(“Surge protector”).
Usar un UPS (“Uninterruptible power supply”)Usar un UPS (“Uninterruptible power supply”)– Cuando hay una falla eléctrica, el UPS usa baterías que Cuando hay una falla eléctrica, el UPS usa baterías que
proveen electricidad por un periodo de tiempo limitado proveen electricidad por un periodo de tiempo limitado (permite guardar el trabajo y apagar adecuadamente la (permite guardar el trabajo y apagar adecuadamente la computadora, para evitar daños al sistema).computadora, para evitar daños al sistema).
Hacer un “backup”de la información (copia de Hacer un “backup”de la información (copia de respaldo).respaldo).
2828
Riesgos de SeguridadRiesgos de Seguridad
Robo de InformaciónRobo de Información– Ej. Robo de identidad.Ej. Robo de identidad.
Es uno de los crímenes de mayor crecimiento en Es uno de los crímenes de mayor crecimiento en los Estados Unidos.los Estados Unidos.
Se reportan anualmente más de 260,000 casos.Se reportan anualmente más de 260,000 casos.
– Medidas para evitar el robo de informaciónMedidas para evitar el robo de informaciónPara proteger la información, muchas Compañías Para proteger la información, muchas Compañías e individuos usan una variedad de técnicas de e individuos usan una variedad de técnicas de encriptamiento para mantener la data segura y encriptamiento para mantener la data segura y privada.privada.
2929
Riesgos de SeguridadRiesgos de SeguridadMedidas para evitar el robo de informaciónMedidas para evitar el robo de información– ““Encryption”- Encriptamiento o codificaciónEncryption”- Encriptamiento o codificación– Es un proceso de convertir datos legibles en Es un proceso de convertir datos legibles en
caracteres ilegibles para prevenir el acceso caracteres ilegibles para prevenir el acceso no autorizado a éstos .no autorizado a éstos .
– Para evitar que un mensaje que se envie por Para evitar que un mensaje que se envie por Internet sea interceptado por alguien no Internet sea interceptado por alguien no deseado, se puede encriptar el mensaje o deseado, se puede encriptar el mensaje o firmarlo digitalmente.firmarlo digitalmente.
Un programa gratuito de encriptamiento es el PGP Un programa gratuito de encriptamiento es el PGP (Pretty Good Signature)- se puede bajar (Pretty Good Signature)- se puede bajar gratuitamente por el Internet.gratuitamente por el Internet. 3030
Riesgos de SeguridadRiesgos de Seguridad
Medidas para evitar el robo de informaciónMedidas para evitar el robo de información– Certificado digital – es un aviso que garantiza Certificado digital – es un aviso que garantiza
que un usuario o un “web site”es legítimo.que un usuario o un “web site”es legítimo.
3131
Riesgos de SeguridadRiesgos de Seguridad
Acceso y uso no autorizadosAcceso y uso no autorizados– Uso de una computadora o una red sin Uso de una computadora o una red sin
permiso.permiso.– Ejemplos de usos no autorizados:Ejemplos de usos no autorizados:
Empleados que usan la computadora del trabajo Empleados que usan la computadora del trabajo para enviar e-mail personales, para chatear, para para enviar e-mail personales, para chatear, para acceder a redes sociales o a cuentas bancarias, acceder a redes sociales o a cuentas bancarias, pagos o compras en horas de trabajo.pagos o compras en horas de trabajo.
En el hogar ocurre en computadoras con conexión En el hogar ocurre en computadoras con conexión al Internet.al Internet.
3232
Riesgos de SeguridadRiesgos de Seguridad
Acceso y uso no autorizadosAcceso y uso no autorizados– Medidas de seguridad para evitar el uso no Medidas de seguridad para evitar el uso no
autorizado:autorizado:Compañías establecen sus políticas para el uso Compañías establecen sus políticas para el uso aceptable de las computadoras y del Internet.aceptable de las computadoras y del Internet.
Algunas Compañías prohiben el uso para fines Algunas Compañías prohiben el uso para fines personales en horas laborables.personales en horas laborables.
Cambiar la configuración de red de la Cambiar la configuración de red de la computadora:computadora:
– Start + Control Panel + Click en “Set up file sharing link” Start + Control Panel + Click en “Set up file sharing link” en la caja de diálogo de Network and Internet. en la caja de diálogo de Network and Internet. (Desactiva la función de poder compartir archivos o (Desactiva la función de poder compartir archivos o impresoras).impresoras).
3333
Riesgos de SeguridadRiesgos de Seguridad
Robo de hardwareRobo de hardware– Dos categorías:Dos categorías:
RoboRobo– Ej. Robo de computadoras.Ej. Robo de computadoras.
VandalismoVandalismo– Ej. Cortar cables, romper el equipo…Ej. Cortar cables, romper el equipo…
– Se reportan más de dos millones de laptops Se reportan más de dos millones de laptops robadas al año.robadas al año.
– A veces se roban para acceder a información A veces se roban para acceder a información confidencial.confidencial.
3434
Riesgos de SeguridadRiesgos de Seguridad
Robo de softwareRobo de software– Puede ocurrir de diversas maneras:Puede ocurrir de diversas maneras:
Robar los programas.Robar los programas.– Llevárselos físicamente sin autorización.Llevárselos físicamente sin autorización.
Borrar programas intencionalmente.Borrar programas intencionalmente.– Generalmente, programadores que son despedidos de Generalmente, programadores que son despedidos de
una Compañía y tienen amplio conocimiento del una Compañía y tienen amplio conocimiento del programa.programa.
Copiar programas sin autorización / licencia.Copiar programas sin autorización / licencia.– PirateríaPiratería– Ej. Copiar ilegalmente programas.Ej. Copiar ilegalmente programas.
3535
Riesgos de SeguridadRiesgos de Seguridad
Robo de softwareRobo de software– La piratería es un delito…La piratería es un delito…
““License agreement”- es el derecho para usar el License agreement”- es el derecho para usar el programa. Este contiene los términos o programa. Este contiene los términos o condiciones de uso del programa, los cuales hay condiciones de uso del programa, los cuales hay que aceptar antes de poderlo instalar.que aceptar antes de poderlo instalar.
Un estudio reciente (2008) revela que el 35% de Un estudio reciente (2008) revela que el 35% de los programas instalados en las computadoras los programas instalados en las computadoras personales es ilegal. El lugar donde mayor personales es ilegal. El lugar donde mayor incidencia hay es en América Latina.incidencia hay es en América Latina.
3636
Riesgos de SeguridadRiesgos de Seguridad
Robo de softwareRobo de software– Para combatirlo, muchos manufactureros han Para combatirlo, muchos manufactureros han
incorporado un proceso de activación del incorporado un proceso de activación del programa, asignándole un número de programa, asignándole un número de identificación de 25 caracteres al programa, identificación de 25 caracteres al programa, de manera tal que para poder usarlo hay que de manera tal que para poder usarlo hay que activar el producto.activar el producto.
3737
Aspectos Éticos en el Uso de Aspectos Éticos en el Uso de las Computadoras y de la las Computadoras y de la
InformaciónInformación
3838
Aspectos ÉticosAspectos Éticos
Se refiere a las normas que regulan el uso Se refiere a las normas que regulan el uso de las computadoras y de los sistemas de de las computadoras y de los sistemas de información.información.
Seis áreas relacionadas:Seis áreas relacionadas:– Uso no autorizado de las computadoras y redes.Uso no autorizado de las computadoras y redes.– Robo de software – (Piratería)Robo de software – (Piratería)– Derechos de propiedad intelectualDerechos de propiedad intelectual– Precisión de la informaciónPrecisión de la información– Código de conductaCódigo de conducta– Privacidad de la informaciónPrivacidad de la información
3939
Aspectos ÉticosAspectos Éticos
Uso no autorizado de las Uso no autorizado de las computadoras y redes.computadoras y redes.– El El uso no autorizado uso no autorizado de Sistemas de de Sistemas de
Información y redes de cómputo puede Información y redes de cómputo puede denominarse como robo de denominarse como robo de tiempotiempo yy recursos. recursos.
– Un ejemplo común es el uso no autorizado Un ejemplo común es el uso no autorizado que hacen los empleados de las redes de que hacen los empleados de las redes de cómputo empresariales. cómputo empresariales.
4040
Aspectos ÉticosAspectos Éticos
Uso no autorizado de las Uso no autorizado de las computadoras y redescomputadoras y redes– Esto varía desde realizar consultas privadas, Esto varía desde realizar consultas privadas,
atender las finanzas personales o jugar atender las finanzas personales o jugar videojuegos, hasta el uso no autorizado de videojuegos, hasta el uso no autorizado de internet en redes de la empresa.internet en redes de la empresa.
– Acceso a redes sociales, compras por Acceso a redes sociales, compras por Internet, chateo, etc.Internet, chateo, etc.
4141
Abusos del uso de Internet Abusos del uso de Internet en el lugar de trabajoen el lugar de trabajo
Abusos generales de Abusos generales de correo electrónicocorreo electrónico
Uso y acceso no Uso y acceso no autorizadoautorizado
Violación y plagio de Violación y plagio de derechos de autorderechos de autor
Anuncios en grupos Anuncios en grupos de discusiónde discusión
Transmisión de datos Transmisión de datos confidencialesconfidenciales
PornografíaPornografía
Piratería informáticaPiratería informática
Carga y descarga de Carga y descarga de archivosarchivos
Uso recreativo del Uso recreativo del internetinternet
Empleos Empleos suplementariossuplementarios
4242
Estadísticas Estadísticas
De acuerdo con una encuesta, el 90% de De acuerdo con una encuesta, el 90% de los trabajadores en los Estados Unidos los trabajadores en los Estados Unidos admite navegar por sitios recreativos admite navegar por sitios recreativos durante las horas de oficina y el 84% durante las horas de oficina y el 84% señala que envía correos electrónicos señala que envía correos electrónicos personales desde el trabajo. (2008)personales desde el trabajo. (2008)
4343
Aspectos ÉticosAspectos Éticos
Robo de Software (Piratería de Robo de Software (Piratería de software)software)– La copia no autorizada de software, La copia no autorizada de software, oo piratería de piratería de
software, software, es también una forma importante de robo de es también una forma importante de robo de software. software.
– La copia no autorizada y difundida de software que La copia no autorizada y difundida de software que hacen los empleados de empresas es una forma hacen los empleados de empresas es una forma importante de piratería de software. importante de piratería de software.
– La copia no autorizada es ilegal porque el software es La copia no autorizada es ilegal porque el software es propiedad intelectual protegida por la Ley de derechos propiedad intelectual protegida por la Ley de derechos de autor.de autor.
4444
Aspectos ÉticosAspectos Éticos
Derechos de propiedad intelectualDerechos de propiedad intelectual– La propiedad intelectual se refiere a trabajos La propiedad intelectual se refiere a trabajos
originales y únicos, tales como: ideas, originales y únicos, tales como: ideas, innovaciones, arte, escritos, procesos, innovaciones, arte, escritos, procesos, nombres de productos o Compañías y logos.nombres de productos o Compañías y logos.
– Los derechos de propiedad intelectual son Los derechos de propiedad intelectual son derechos que tienen los creadores sobre sus derechos que tienen los creadores sobre sus trabajos.trabajos.
4545
Aspectos ÉticosAspectos Éticos
Derechos de propiedad intelectualDerechos de propiedad intelectual– El “copyright”(derechos de reproducción) El “copyright”(derechos de reproducción)
brinda a los autores y artistas derechos brinda a los autores y artistas derechos exclusivos para duplicar, publicar o vender exclusivos para duplicar, publicar o vender sus materiales.sus materiales.
– La piratería es un delito que atenta contra los La piratería es un delito que atenta contra los derechos de autor y el copyright.derechos de autor y el copyright.
La ley permite el “fair use” (uso justo) con fines La ley permite el “fair use” (uso justo) con fines educativos; no comerciales.educativos; no comerciales.
4646
Aspectos ÉticosAspectos Éticos
Precisión de la informaciónPrecisión de la información– Hoy día mucha gente tiene acceso al Internet.Hoy día mucha gente tiene acceso al Internet.– No toda la información que aparece en el No toda la información que aparece en el
Internet es correcta.Internet es correcta.– Los usuarios tienen que evaluar una página Los usuarios tienen que evaluar una página
web, antes de confiar en la información que web, antes de confiar en la información que ésta presenta.ésta presenta.
– Se puede usar equipo electrónico para alterar Se puede usar equipo electrónico para alterar fotos, alterar información o para añadir o fotos, alterar información o para añadir o remover imágenes.remover imágenes.
4747
Aspectos ÉticosAspectos Éticos
Código de conductaCódigo de conducta– Establecimiento de normas de conducta para Establecimiento de normas de conducta para
el uso de las computadoras y de la el uso de las computadoras y de la información en la mayoría de las Compañías.información en la mayoría de las Compañías.
– El código de conducta ayuda a establecer El código de conducta ayuda a establecer una guías para detrerminar cuando una una guías para detrerminar cuando una conducta relacionada con el uso de las conducta relacionada con el uso de las computadoras es o no ética.computadoras es o no ética.
4848
Aspectos ÉticosAspectos ÉticosCódigo de conducta relacionado con Código de conducta relacionado con el uso de la tecnología de la el uso de la tecnología de la informacióninformación– Las computadoras no deben ser usadas para Las computadoras no deben ser usadas para
hacer daño a otras personas.hacer daño a otras personas.– Los empleados no deben interferir ni alterar el Los empleados no deben interferir ni alterar el
trabajo de otros compañeros por mediois trabajo de otros compañeros por mediois electrónicos.electrónicos.
– No se deben acceder los archivos de computadora No se deben acceder los archivos de computadora de otros compañeros sin su autorización.de otros compañeros sin su autorización.
4949
Aspectos ÉticosAspectos Éticos
Código de conducta relacionado Código de conducta relacionado con el uso de la tecnología de la con el uso de la tecnología de la informacióninformación– Las computadoras no deben ser usadas para Las computadoras no deben ser usadas para
robar.robar.– Las computadoras no deben ser usadas para Las computadoras no deben ser usadas para
difamar a una persona (levantar falso difamar a una persona (levantar falso testimonio).testimonio).
– Los empleados no deben copiar o usar software Los empleados no deben copiar o usar software sin la debida licencia.sin la debida licencia.
5050
Aspectos ÉticosAspectos Éticos
Código de conducta relacionado Código de conducta relacionado con el uso de la tecnología de la con el uso de la tecnología de la informacióninformación– No se deben usar los recursos de No se deben usar los recursos de
computadora de otra persona sin su computadora de otra persona sin su autorización. autorización.
– No se debe utilizar material que sea No se debe utilizar material que sea propiedad intelectual de otra persona como propiedad intelectual de otra persona como suyo propio.suyo propio.
5151
Aspectos ÉticosAspectos Éticos
Código de conducta relacionado Código de conducta relacionado con el uso de la tecnología de la con el uso de la tecnología de la informacióninformación– Los empleados deben considerar el impacto Los empleados deben considerar el impacto
social de los programas o sistemas que ellos social de los programas o sistemas que ellos diseñan.diseñan.
– Siempre se debe utilizar las computadoras en Siempre se debe utilizar las computadoras en una forma que demuestre consideración y una forma que demuestre consideración y respeto hacia los demás.respeto hacia los demás.
5252
Aspectos ÉticosAspectos Éticos
Privacidad de la informaciónPrivacidad de la información– Se refiere al derecho de individuos y Se refiere al derecho de individuos y
Compañías a rechazar o restringir el manejo o Compañías a rechazar o restringir el manejo o uso de su información.uso de su información.
– Hoy día esto es muy complicado, porque gran Hoy día esto es muy complicado, porque gran parte de la información se guarda en enormes parte de la información se guarda en enormes bases de datos en línea.bases de datos en línea.
– Muchos web sites recogen información a cerca Muchos web sites recogen información a cerca de uno, aun sin la autorización, para enviar de uno, aun sin la autorización, para enviar anuncios o promociones personalizados.anuncios o promociones personalizados.
5353
Aspectos ÉticosAspectos Éticos
Privacidad de la informaciónPrivacidad de la información– ““Spyware”Spyware”
Es un programa que se instala en la computadora Es un programa que se instala en la computadora de un usuario sin su autorización y recoge de un usuario sin su autorización y recoge secretamente información de éste.secretamente información de éste.
Esta información es enviada luego a través del Esta información es enviada luego a través del Internet a una fuente externa.Internet a una fuente externa.
– ““Adware”Adware”Es un programa que muestra promociones en Es un programa que muestra promociones en línea en un banner o en una ventana que aparece.línea en un banner o en una ventana que aparece.
5454
Delitos InformáticosDelitos Informáticos
5555
Delitos informáticosDelitos informáticos
Los delitos informáticos se están Los delitos informáticos se están convirtiendo en uno de los negocios de convirtiendo en uno de los negocios de crecimiento de la red. En la actualidad, los crecimiento de la red. En la actualidad, los criminales hacen todo, desde robar criminales hacen todo, desde robar propiedad intelectual y cometer fraude propiedad intelectual y cometer fraude hasta liberar virus y cometer actos de hasta liberar virus y cometer actos de terrorismo cibernético.terrorismo cibernético.
5656
Delitos InformáticosDelitos Informáticos
La Asociación de Profesionales de La Asociación de Profesionales de Tecnología de Información (AITP) define Tecnología de Información (AITP) define los delitos informáticos como:los delitos informáticos como:– 1. El uso, acceso, modificación y destrucción 1. El uso, acceso, modificación y destrucción
no autorizados de hardware, software, datos no autorizados de hardware, software, datos o recursos de red.o recursos de red.
– 2. Comunicación no autorizada de 2. Comunicación no autorizada de información.información.
– 3. La copia no autorizada de software.3. La copia no autorizada de software.
5757
– 4. Negar el acceso a un usuario final a su 4. Negar el acceso a un usuario final a su propio hardware, software, datos o recursos propio hardware, software, datos o recursos de red.de red.
– 5. El uso o conspiración para usar recursos 5. El uso o conspiración para usar recursos de cómputo o red para obtener información o de cómputo o red para obtener información o propiedad tangible de manera ilegal.propiedad tangible de manera ilegal.
Delitos informáticosDelitos informáticos
5858