Retos deseguridad eticos_ y_sociales

40
Retos de seguridad, Retos de seguridad, éticos y sociales de éticos y sociales de la TI la TI Sistemas de Sistemas de Información Gerencial Información Gerencial

Transcript of Retos deseguridad eticos_ y_sociales

Page 1: Retos deseguridad eticos_ y_sociales

Retos de seguridad, éticos y Retos de seguridad, éticos y sociales de la TIsociales de la TI

Sistemas de Información Sistemas de Información GerencialGerencial

Page 2: Retos deseguridad eticos_ y_sociales

ObjetivoObjetivo

Identificar varios aspectos éticos sobre Identificar varios aspectos éticos sobre como el uso de la tecnología de como el uso de la tecnología de información en los negocios afecta el información en los negocios afecta el empleo, la individualidad, las condiciones empleo, la individualidad, las condiciones laborales, la confidencialidad, el crimen la laborales, la confidencialidad, el crimen la salud y las soluciones a problemas salud y las soluciones a problemas sociales.sociales.

Page 3: Retos deseguridad eticos_ y_sociales

El uso de tecnologíaEl uso de tecnologíaEl uso de la tecnología de información en El uso de la tecnología de información en los negocios ha ejercido impactos los negocios ha ejercido impactos importantes en la sociedad, por lo que ha importantes en la sociedad, por lo que ha planteado aspectos éticos en las áreas de planteado aspectos éticos en las áreas de crimen, privacidad, individualidad, empleo, crimen, privacidad, individualidad, empleo, salud y condiciones laborales.salud y condiciones laborales.

Page 4: Retos deseguridad eticos_ y_sociales

El uso de tecnologíaEl uso de tecnología

Sin embargo se debe tomar en cuenta que Sin embargo se debe tomar en cuenta que la tecnología de información ha tenido la tecnología de información ha tenido resultados benéficos, así como efectos resultados benéficos, así como efectos perjudiciales en la sociedad y las perjudiciales en la sociedad y las personas en cada una de estas áreaspersonas en cada una de estas áreas

Page 5: Retos deseguridad eticos_ y_sociales

Computarizar un proceso de manufactura Computarizar un proceso de manufactura puede no solo producir el efecto adverso puede no solo producir el efecto adverso de eliminar empleos de personas, sino de eliminar empleos de personas, sino también de generar el resultado benéfico también de generar el resultado benéfico de mejorar las condiciones laborales y de mejorar las condiciones laborales y elaborar productos de mayor calidad a elaborar productos de mayor calidad a menor costomenor costo

El uso de tecnologíaEl uso de tecnología

Page 6: Retos deseguridad eticos_ y_sociales

Responsabilidad ética de los Responsabilidad ética de los profesionales de negociosprofesionales de negocios

Como profesional de negocio, se tiene la Como profesional de negocio, se tiene la responsabilidad de fomentar los usos éticos de responsabilidad de fomentar los usos éticos de la tecnología de información en el lugar de la tecnología de información en el lugar de trabajo.trabajo.

Page 7: Retos deseguridad eticos_ y_sociales

Responsabilidad ética de los Responsabilidad ética de los profesionales de negociosprofesionales de negocios

Por ejemplo: ¿Debe supervisar Por ejemplo: ¿Debe supervisar electrónicamente las actividades laborales electrónicamente las actividades laborales y el correo electrónico de sus empleados? y el correo electrónico de sus empleados? ¿Debe permitir a los empleados usar sus ¿Debe permitir a los empleados usar sus computadoras de trabajo para asuntos computadoras de trabajo para asuntos privados o llevarse a casa copias de privados o llevarse a casa copias de software para su uso personal? software para su uso personal?

Page 8: Retos deseguridad eticos_ y_sociales

¿Debe ingresar electrónicamente a los ¿Debe ingresar electrónicamente a los registros personales o archivos de la registros personales o archivos de la estación de trabajo de sus empleados?estación de trabajo de sus empleados?

Responsabilidad ética de los Responsabilidad ética de los profesionales de negociosprofesionales de negocios

Page 9: Retos deseguridad eticos_ y_sociales

Responsabilidad ética de los Responsabilidad ética de los profesionales de negociosprofesionales de negocios

¿Debe vender información sobre clientes ¿Debe vender información sobre clientes extraída de sistemas de procesamiento de extraída de sistemas de procesamiento de transacciones a otras empresas?transacciones a otras empresas?

Page 10: Retos deseguridad eticos_ y_sociales

Ética de negociosÉtica de negocios

La ética de negocios aborda las La ética de negocios aborda las numerosas cuestiones éticas que los numerosas cuestiones éticas que los administradores deben confrontar como administradores deben confrontar como parte de su toma diaria de decisiones de parte de su toma diaria de decisiones de negociosnegocios

Page 11: Retos deseguridad eticos_ y_sociales

Categorías básicas de los Categorías básicas de los aspectos éticos de negociosaspectos éticos de negocios

EQUIDADEQUIDAD

DERECHOSDERECHOS

HONESTIDADHONESTIDAD

EJERCICIO DEL PODER CORPORATIVOEJERCICIO DEL PODER CORPORATIVO

Page 12: Retos deseguridad eticos_ y_sociales

Teoría de Teoría de los accionistaslos accionistas

Por ejemplo en la ética de negocios, la Por ejemplo en la ética de negocios, la teoría de los accionistas teoría de los accionistas sostiene que los sostiene que los administradores son agentes de los administradores son agentes de los accionistas y que su única responsabilidad accionistas y que su única responsabilidad ética es incrementar las utilidades de la ética es incrementar las utilidades de la empresa sin violar la ley ni participar en empresa sin violar la ley ni participar en prácticas fraudulentas.prácticas fraudulentas.

Page 13: Retos deseguridad eticos_ y_sociales

Teoría del Teoría del contrato socialcontrato social

Esta teoría establece que las empresas tienen Esta teoría establece que las empresas tienen responsabilidades éticas con todos los responsabilidades éticas con todos los miembros de la sociedad, lo que permite a las miembros de la sociedad, lo que permite a las corporaciones existir con base en un contrato corporaciones existir con base en un contrato social. social.

La primera condición del contrato requiere que La primera condición del contrato requiere que las empresas mejoren la satisfacción las empresas mejoren la satisfacción económicas de consumidores y empleadoseconómicas de consumidores y empleados

Page 14: Retos deseguridad eticos_ y_sociales

Teoría de las partes interesadasTeoría de las partes interesadas

La La teoríateoría dede laslas partespartes interesadasinteresadas afirma afirma que los administradores tienen la que los administradores tienen la responsabilidad ética de administrar la responsabilidad ética de administrar la empresa en beneficio de todas sus partes empresa en beneficio de todas sus partes interesadas, que son todos los individuos interesadas, que son todos los individuos y grupos que poseen un interés o derecho y grupos que poseen un interés o derecho sobre una empresa. sobre una empresa.

Page 15: Retos deseguridad eticos_ y_sociales

Ética de la TecnologíaÉtica de la Tecnología

Existen principios que sirven como Existen principios que sirven como requerimientos éticos básicos que las empresas requerimientos éticos básicos que las empresas deben cumplir para garantizar la deben cumplir para garantizar la implementación ética de tecnologías de implementación ética de tecnologías de información y sistemas de información en los información y sistemas de información en los negocios.negocios.

Page 16: Retos deseguridad eticos_ y_sociales

Principios éticos para ayudar a evaluar Principios éticos para ayudar a evaluar los daños o riesgos potenciales de uso los daños o riesgos potenciales de uso

de nuevas tecnologíade nuevas tecnología

Proporcionalidad: Proporcionalidad:

Consentimiento informado:Consentimiento informado:

Justicia: Justicia:

Riesgo mínimoRiesgo mínimo

Page 17: Retos deseguridad eticos_ y_sociales

Estándares AITP (Asociación de Profesionales Estándares AITP (Asociación de Profesionales de Tecnología de Información) de conducta de Tecnología de Información) de conducta

profesional.profesional.

Obligación hacia mi empleador: Obligación hacia mi empleador:

- Evitar conflictos de intereses y asegurarse de que mi - Evitar conflictos de intereses y asegurarse de que mi empleador esté enterado de cualquier conflicto potencial.empleador esté enterado de cualquier conflicto potencial.

- Proteger la privacidad y confiabilidad- Proteger la privacidad y confiabilidad

- No intentar utilizar los recursos de mi empleador para - No intentar utilizar los recursos de mi empleador para beneficio personal sin la autorización.beneficio personal sin la autorización.

- No explotar la debilidad de un sistema informático para - No explotar la debilidad de un sistema informático para beneficio o satisfacción personal.beneficio o satisfacción personal.

Page 18: Retos deseguridad eticos_ y_sociales

Reconocimiento de mi obligación hacia la sociedad:Reconocimiento de mi obligación hacia la sociedad:

- Informar al público las habilidades y conocimientos las - Informar al público las habilidades y conocimientos las áreas de destrezas.áreas de destrezas.

- Asegurarse de que los productos usen responsabilidad - Asegurarse de que los productos usen responsabilidad social.social.

- Apoyar, respetar y acatar las leyes locales, estatales y - Apoyar, respetar y acatar las leyes locales, estatales y municipales.municipales.

- No ocultar información de interés público para obtener - No ocultar información de interés público para obtener beneficio personal. beneficio personal.

Estándares AITP (Asociación de Estándares AITP (Asociación de Profesionales de Tecnología de Profesionales de Tecnología de

Información) de conducta profesional.Información) de conducta profesional.

Page 19: Retos deseguridad eticos_ y_sociales

Directrices éticasDirectrices éticas

Uso ético de las computadoras e internet, Uso ético de las computadoras e internet, el uso debe ser exclusivamente para el uso debe ser exclusivamente para asuntos relacionados con el trabajo.asuntos relacionados con el trabajo.

Declarar exagerados ingresos, mayor Declarar exagerados ingresos, mayor rendimiento, negocios sólidos, cuando se rendimiento, negocios sólidos, cuando se está cerca de la bancarrota.está cerca de la bancarrota.

Page 20: Retos deseguridad eticos_ y_sociales

Responsabilidades éticas Responsabilidades éticas para un Profesional de TIpara un Profesional de TI

Actuar con integridad.Actuar con integridad.

Aumentar su capacidad profesional.Aumentar su capacidad profesional.

Establecer altos estándares de desempeño Establecer altos estándares de desempeño personal.personal.

Aceptar la responsabilidad del trabajo propio.Aceptar la responsabilidad del trabajo propio.

Mejorar la salud, privacidad y bienestar Mejorar la salud, privacidad y bienestar general del público.general del público.

Page 21: Retos deseguridad eticos_ y_sociales

Delitos informáticosDelitos informáticos

Los delitos informáticos se están Los delitos informáticos se están convirtiendo en uno de los negocios de convirtiendo en uno de los negocios de crecimiento de la red. En la actualidad, los crecimiento de la red. En la actualidad, los criminales hacen todo, desde robar criminales hacen todo, desde robar propiedad intelectual y cometer fraude propiedad intelectual y cometer fraude hasta liberar virus y cometer actos de hasta liberar virus y cometer actos de terrorismo cibernético.terrorismo cibernético.

Page 22: Retos deseguridad eticos_ y_sociales

Delitos Delitos InformáticosInformáticos

La Asociación de Profesionales de La Asociación de Profesionales de Tecnología de Información (AITP) define Tecnología de Información (AITP) define los delitos informáticos como:los delitos informáticos como:

1. El uso, acceso, modificación y 1. El uso, acceso, modificación y destrucción no autorizados de hardware, destrucción no autorizados de hardware, software, datos o recursos de red.software, datos o recursos de red.

2. Comunicación no autorizada de 2. Comunicación no autorizada de información.información.

3. La copia no autorizada de software.3. La copia no autorizada de software.

Page 23: Retos deseguridad eticos_ y_sociales

4. Negar el acceso a un usuario final a su 4. Negar el acceso a un usuario final a su propio hardware, software, datos o propio hardware, software, datos o recursos de red.recursos de red.

5. El uso o conspiración para usar 5. El uso o conspiración para usar recursos de cómputo o red para obtener recursos de cómputo o red para obtener información o propiedad tangible de información o propiedad tangible de manera ilegal.manera ilegal.

Delitos informáticosDelitos informáticos

Page 24: Retos deseguridad eticos_ y_sociales

Cómo se protegen a sí mismas la empresas Cómo se protegen a sí mismas la empresas contra los delitos informáticoscontra los delitos informáticos

Tecnología de seguridad utilizadas

Administración de la seguridad

Antivirus 96%Redes privadas virtuales 86%Sistema de detección de intrusos 85%Filtrado y monitoreo de contenidos 77%Infraestructura de clave pública 45%Tarjetas inteligentes 43%Biométrica 19%

La seguridad representa de 6 a 8% presupuesto de TI en países desarrollados.El 63% tiene planes de establecer el puesto de director de seguridad.El 40% tiene un director de seguridad y el 6% planea tenerlo.El 39% reconoció estar en riesgo de seguridad en el último año.El 24% tiene seguro de riesgo de informática y el 5% planea tenerlo.

Page 25: Retos deseguridad eticos_ y_sociales

Piratería InformáticaPiratería Informática

Los ladrones cibernéticos tienen a su Los ladrones cibernéticos tienen a su alcance docenas de herramientas alcance docenas de herramientas peligrosas, desde “escaneo” que detecta peligrosas, desde “escaneo” que detecta debilidades en programas de software de debilidades en programas de software de sitios web hasta “husmeadores” que roban sitios web hasta “husmeadores” que roban contraseñas.contraseñas.

Page 26: Retos deseguridad eticos_ y_sociales

En el lenguaje informático, es el uso En el lenguaje informático, es el uso abusivo de computadoras o el acceso y abusivo de computadoras o el acceso y uso no autorizado de sistemas uso no autorizado de sistemas informáticos interconectados. Los piratas informáticos interconectados. Los piratas informáticos puede ser personas externas informáticos puede ser personas externas a la empresa o empleados de ésta que a la empresa o empleados de ésta que usan internet y otras redes para robar o usan internet y otras redes para robar o dañar datos y programas.dañar datos y programas.

Piratería Piratería Informática (hacking)Informática (hacking)

Page 27: Retos deseguridad eticos_ y_sociales

Tácticas comunesTácticas comunes de piratería informática de piratería informática

Negación de servicioNegación de servicio

EscaneosEscaneos

HusmeadorHusmeador

FalsificaciónFalsificación

Caballo de troyaCaballo de troya

Puertas traserasPuertas traseras

Applets maliciososApplets maliciosos

Page 28: Retos deseguridad eticos_ y_sociales

Tácticas comunesTácticas comunes de piratería informática de piratería informática

Ataque de marcado Ataque de marcado repetitivorepetitivo

Bombas lógicasBombas lógicas

Desbordamiento de Desbordamiento de memoria buffermemoria buffer

Decodificadores de Decodificadores de contraseñascontraseñas

Ingeniería socialIngeniería social

Búsqueda de basurerosBúsqueda de basureros

Page 29: Retos deseguridad eticos_ y_sociales

Robo cibernéticoRobo cibernético

Muchos delitos informáticos implican el robo Muchos delitos informáticos implican el robo de dinero. En la mayoría de los casos, existen de dinero. En la mayoría de los casos, existen “trabajos internos” que conllevan el acceso no “trabajos internos” que conllevan el acceso no autorizado a redes y la alteración fraudulenta autorizado a redes y la alteración fraudulenta de base de datos de cómputo para cubrir el de base de datos de cómputo para cubrir el rastro de los empleados involucrados. rastro de los empleados involucrados.

Page 30: Retos deseguridad eticos_ y_sociales

Robo cibernéticoRobo cibernético

Ejemplo: Robo de $11 millones de Ejemplo: Robo de $11 millones de Citibank NY a finales de 1994 y luego su Citibank NY a finales de 1994 y luego su transferencia a varias cuentas de otros transferencia a varias cuentas de otros bancos de Finlandia, Israel y California.bancos de Finlandia, Israel y California.

Page 31: Retos deseguridad eticos_ y_sociales

Uso no autorizado en el trabajoUso no autorizado en el trabajo

El El uso no autorizado uso no autorizado de SI y redes de de SI y redes de cómputo puede denominarse robo de cómputo puede denominarse robo de tiempotiempo yy recursos.recursos.

Page 32: Retos deseguridad eticos_ y_sociales

Uso no autorizado en el trabajoUso no autorizado en el trabajo

Un ejemplo común es el uso no autorizado Un ejemplo común es el uso no autorizado que hacen los empleados de las redes de que hacen los empleados de las redes de cómputo empresariales. Esto varía desde cómputo empresariales. Esto varía desde realizar consultas privadas, atender las realizar consultas privadas, atender las finanzas personales o jugar videojuegos, finanzas personales o jugar videojuegos, hasta el uso no autorizado de internet en hasta el uso no autorizado de internet en redes de la empresaredes de la empresa

Page 33: Retos deseguridad eticos_ y_sociales

Estadísticas Estadísticas

De acuerdo con una encuesta, el 90% de De acuerdo con una encuesta, el 90% de los trabajadores USA admite navegar por los trabajadores USA admite navegar por sitios recreativos durante las horas de sitios recreativos durante las horas de oficina y el 84% señala que envía correos oficina y el 84% señala que envía correos electrónicos personales desde el trabajoelectrónicos personales desde el trabajo

Page 34: Retos deseguridad eticos_ y_sociales

Abusos del uso de Internet Abusos del uso de Internet en el lugar de trabajoen el lugar de trabajo

Uso y acceso no Uso y acceso no autorizadoautorizado

Violación y plagio de Violación y plagio de derechos de autorderechos de autor

Anuncios en grupos Anuncios en grupos de discusiónde discusión

Transmisión de datos Transmisión de datos confidencialesconfidenciales

Page 35: Retos deseguridad eticos_ y_sociales

PornografíaPornografía

Piratería informáticaPiratería informática

Carga y descarga de Carga y descarga de archivosarchivos

Uso recreativo de Uso recreativo de internetinternet

Uso de ISP externosUso de ISP externos

Empleos Empleos suplementarios.suplementarios.

Abusos del uso de Internet Abusos del uso de Internet en el lugar de trabajoen el lugar de trabajo

Page 36: Retos deseguridad eticos_ y_sociales

Piratería dePiratería de Software Software

La copia no autorizada de software, La copia no autorizada de software, oo piratería piratería de software, de software, es también una forma importante es también una forma importante de robo de software. La copia no autorizada y de robo de software. La copia no autorizada y difundida de software que hacen los empleados difundida de software que hacen los empleados de empresas es una forma importante de de empresas es una forma importante de piratería de software. La copia no autorizada es piratería de software. La copia no autorizada es ilegal porque el software es propiedad ilegal porque el software es propiedad intelectual protegida por la Ley de derechos de intelectual protegida por la Ley de derechos de autorautor

Page 37: Retos deseguridad eticos_ y_sociales

Piratería de Piratería de propiedad intelectualpropiedad intelectual

El software no es la única propiedad El software no es la única propiedad susceptible a la piratería basada en pc. susceptible a la piratería basada en pc. Otro tipo es música, videos, imágenes, Otro tipo es música, videos, imágenes, artículos, libros y otros trabajos escritos.artículos, libros y otros trabajos escritos.

Page 38: Retos deseguridad eticos_ y_sociales

Virus y gusanos informáticosVirus y gusanos informáticos

Uno de los ejemplos más destructivos de Uno de los ejemplos más destructivos de los delitos informáticos implica la creación los delitos informáticos implica la creación de de virus informáticos virus informáticos o gusanos. Virus o gusanos. Virus es el término más popular pero, en teoría, es el término más popular pero, en teoría, un virus es un código de programa que no un virus es un código de programa que no puede trabajar sin ser insertado en otro puede trabajar sin ser insertado en otro programa. programa.

Page 39: Retos deseguridad eticos_ y_sociales

El único sistema seguro es aquel que está apagado, desconectado, dentro de una caja fuerte de titanio, enterrado en un bunker, rodeado de gas toxico y vigilado por guardias armados y muy bien pagados. Y aun así, no apostaría mi vida a que es seguro. (Gane Spafford).

3939

Page 40: Retos deseguridad eticos_ y_sociales

GRACIAS POR SU

GRACIAS POR SU

ATENCION PRESTADA

ATENCION PRESTADA

FELIZ DIA!!

FELIZ DIA!!