1 / 36

Retos de seguridad, éticos y sociales de la TI

Retos de seguridad, éticos y sociales de la TI. Sistemas de Información Gerencial. Ing. Marvin Molina. Objetivos.

steffi
Download Presentation

Retos de seguridad, éticos y sociales de la TI

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Retos de seguridad, éticos y sociales de la TI Sistemas de Información Gerencial Ing. Marvin Molina

  2. Objetivos • Identificar varios aspectos éticos sobre como el uso de la tecnología de información en los negocios afecta el empleo, la individualidad, las condiciones laborales, la confidencialidad, el crimen la salud y las soluciones a problemas sociales.

  3. El uso de tecnología • El uso de la tecnología de información en los negocios ha ejercido impactos importantes en la sociedad, por lo que ha planteado aspectos éticos en las áreas de crimen, privacidad, individualidad, empleo, salud y condiciones laborales. • Sin embargo se debe tomar en cuenta que la tecnología de información ha tenido resultados benéficos, así como efectos perjudiciales en la sociedad y las personas en cada una de estas áreas

  4. El uso de tecnología • Computarizar un proceso de manufactura puede no solo producir el efecto adverso de eliminar empleos de personas, sino también de generar el resultado benéfico de mejorar las condiciones laborales y elaborar productos de mayor calidad a menor costo

  5. Responsabilidad ética de los profesionales de negocios • Como profesional de negocio, se tiene la responsabilidad de fomentar los usos éticos de la tecnología de información en el lugar de trabajo. • Por ejemplo: ¿Debe supervisar electrónicamente las actividades laborales y el correo electrónico de sus empleados? ¿Debe permitir a los empleados usar sus computadoras de trabajo para asuntos privados o llevarse a casa copias de software para su uso personal?

  6. Responsabilidad ética de los profesionales de negocios • ¿Debe ingresar electrónicamente a los registros personales o archivos de la estación de trabajo de sus empleados? • ¿Debe vender información sobre clientes extraída de sistemas de procesamiento de transacciones a otras empresas? ESTOS SON ALGUNOS EJEMPLOS DE LOS TIPOS DE DECISIÓN QUE SE DEBERÁ TOMAR Y QUE PRESENTAN UN ASPECTO ÉTICO CONTROVERTIDO.

  7. Ética de negocios • La ética de negocios aborda las numerosas cuestiones éticas que los administradores deben confrontar como parte de su toma diaria de decisiones de negocios

  8. Categorías básicas de los aspectos éticos de negocios • EQUIDAD Salarios ejecutivos, valor comparable, establecimiento de precios de productos, derechos de propiedad intelectual, acuerdos de no competencia. • DERECHOS Procedimientos legales corporativos, monitoreo de la salud de los empleados, privacidad de los clientes y empleados, acoso sexual, promoción de grupos minoritarios, oportunidad equitativa de empleo, intereses de los accionistas, empleo a voluntad, denuncia de irregularidades.

  9. Categorías básicas de los aspectos éticos de negocios • HONESTIDAD Conflictos de intereses de empleados, seguridad de la información empresarial, regalos inadecuados, contenido de la publicidad, asuntos de contratos gubernamentales, procedimientos de administración financiera y de efectivo, prácticas cuestionables en países extranjeros

  10. Categorías básicas de los aspectos éticos de negocios • EJERCICIO DEL PODER CORPORATIVO Seguridad de productos, aspectos ambientales, desinversiones, contribución corporativas, aspectos sociales planteados por organizaciones religiosas , cierres y reestructuraciones de plantas e instalaciones, comités de acción política, seguridad en el lugar de trabajo.

  11. ¿Cómo pueden los administradores tomar decisiones éticas cuando enfrentan asuntos éticos?

  12. Teoría de los accionistas • Por ejemplo en la ética de negocios, la teoría de los accionistas sostiene que los administradores son agentes de los accionistas y que su única responsabilidad ética es incrementar las utilidades de la empresa sin violar la ley ni participar en prácticas fraudulentas.

  13. Teoría del contrato social • Esta teoría establece que las empresas tienen responsabilidades éticas con todos los miembros de la sociedad, lo que permite a las corporaciones existir con base en un contrato social. La primera condición del contrato requiere que las empresas mejoren la satisfacción económicas de consumidores y empleados. La segunda condición requiere que las empresas mejoren la satisfacción económica de consumidores y empleados.

  14. Teoría de las partes interesadas • La teoríadelaspartesinteresadas afirma que los administradores tienen la responsabilidad ética de administrar la empresa en beneficio de todas sus partes interesadas, que son todos los individuos y grupos que poseen un interés o derecho sobre una empresa. Esto por lo general incluye a los accionistas, empleados, clientes y proveedores de la corporación, así como la comunidad local.

  15. Ética de la Tecnología • Existen principios que sirven como requerimientos éticos básicos que las empresas deben cumplir para garantizar la implementación ética de tecnologías de información y sistemas de información en los negocios. • Un ejemplo común de ética de tecnología: captura de grandes cantidades de volúmenes de datos, exposición excesiva a la radiación de los tubos de rayos catódicos (CRT)

  16. Principios éticos para ayudar a evaluar los daños o riesgos potenciales de uso de nuevas tecnología • Proporcionalidad: el bien logrado por medio de la tecnología debe superar el daño o riesgo • Consentimiento informado: los afectados por la tecnología deben entender y aceptar los riesgos.

  17. Principios éticos para ayudar a evaluar los daños o riesgos potenciales de uso de nuevas tecnología • Justicia: los beneficios y responsabilidades de la tecnología deben distribuirse de manera equitativa. • Riesgo mínimo: aunque sea considerada aceptable por las otras directrices, la tecnología debe implementarse evitando todos los riesgos innecesarios.

  18. Estándares AITP (Asociación de Profesionales de Tecnología de Información) de conducta profesional. • Obligación hacia mi empleador: - Evitar conflictos de intereses y asegurarse de que mi empleador esté enterado de cualquier conflicto potencial. - Proteger la privacidad y confiabilidad - No intentar utilizar los recursos de mi empleador para beneficio personal sin la autorización. - No explotar la debilidad de un sistema informático para beneficio o satisfacción personal.

  19. Estándares AITP (Asociación de Profesionales de Tecnología de Información) de conducta profesional. • Reconocimiento de mi obligación hacia la sociedad: - Informar al público las habilidades y conocimientos las áreas de destrezas. - Asegurarse de que los productos usen responsabilidad social. - Apoyar, respetar y acatar las leyes locales, estatales y municipales. - No ocultar información de interés público para obtener beneficio personal.

  20. Directrices éticas • Uso ético de las computadoras e internet, el uso debe ser exclusivamente para asuntos relacionados con el trabajo. • Declarar exagerados ingresos, mayor rendimiento, negocios sólidos, cuando se está cerca de la bancarrota.

  21. Responsabilidades éticas para un Profesional de TI • Actuar con integridad. • Aumentar su capacidad profesional. • Establecer altos estándares de desempeño personal. • Aceptar la responsabilidad del trabajo propio. • Mejorar la salud, privacidad y bienestar general del público.

  22. SE MOSTRARÍA UNA CONDUCTA ÉTICA AL EVITAR LOS DELITOS INFORMÁTICOS Y AUMENTAR LA SEGURIDAD DE CUALQUIER SISTEMA DE INFORMACIÓN QUE DESARROLLARE O USE

  23. Delitos informáticos • Los delitos informáticos se están convirtiendo en uno de los negocios de crecimiento de la red. En la actualidad, los criminales hacen todo, desde robar propiedad intelectual y cometer fraude hasta liberar virus y cometer actos de terrorismo cibernético.

  24. Delitos Informáticos La Asociación de Profesionales de Tecnología de Información (AITP) define los delitos informáticos como: • 1. El uso, acceso, modificación y destrucción no autorizados de hardware, software, datos o recursos de red. • 2. Comunicación no autorizada de información. • 3. La copia no autorizada de software.

  25. Delitos informáticos • 4. Negar el acceso a un usuario final a su propio hardware, software, datos o recursos de red. • 5. El uso o conspiración para usar recursos de cómputo o red para obtener información o propiedad tangible de manera ilegal.

  26. Cómo se protegen a sí mismas la empresas contra los delitos informáticos

  27. Piratería Informática • Los ladrones cibernéticos tienen a su alcance docenas de herramientas peligrosas, desde “escaneo” que detecta debilidades en programas de software de sitios web hasta “husmeadores” que roban contraseñas.

  28. Piratería Informática (hacking) • En el lenguaje informático, es el uso abusivo de computadoras o el acceso y uso no autorizado de sistemas informáticos interconectados. Los piratas informáticos puede ser personas externas a la empresa o empleados de ésta que usan internet y otras redes para robar o dañar datos y programas.

  29. Tácticas comunes de piratería informática Ataque de marcado repetitivo Bombas lógicas Desbordamiento de memoria buffer Decodificadores de contraseñas Ingeniería social Búsqueda de basureros • Negación de servicio • Escaneos • Husmeador • Falsificación • Caballo de troya • Puertas traseras • Applets maliciosos

  30. Robo cibernético • Muchos delitos informáticos implican el robo de dinero. En la mayoría de los casos, existen “trabajos internos” que conllevan el acceso no autorizado a redes y la alteración fraudulenta de base de datos de cómputo para cubrir el rastro de los empleados involucrados. • Ejemplo: Robo de $11 millones de Citibank NY a finales de 1994 y luego su transferencia a varias cuentas de otros bancos de Finlandia, Israel y California.

  31. Uso no autorizado en el trabajo • El uso no autorizado de SI y redes de cómputo puede denominarse robo de tiempoyrecursos. Un ejemplo común es el uso no autorizado que hacen los empleados de las redes de cómputo empresariales. Esto varía desde realizar consultas privadas, atender las finanzas personales o jugar videojuegos, hasta el uso no autorizado de internet en redes de la empresa

  32. Estadísticas • De acuerdo con una encuesta, el 90% de los trabajadores USA admite navegar por sitios recreativos durante las horas de oficina y el 84% señala que envía correos electrónicos personales desde el trabajo

  33. Abusos del uso de Internet en el lugar de trabajo • Abusos generales de correo electrónico • Uso y acceso no autorizado • Violación y plagio de derechos de autor • Anuncios en grupos de discusión • Transmisión de datos confidenciales • Pornografía • Piratería informática • Carga y descarga de archivos • Uso recreativo de internet • Uso de ISP externos • Empleos suplementarios.

  34. Piratería de Software • La copia no autorizada de software, o piratería de software, es también una forma importante de robo de software. La copia no autorizada y difundida de software que hacen los empleados de empresas es una forma importante de piratería de software. La copia no autorizada es ilegal porque el software es propiedad intelectual protegida por la Ley de derechos de autor

  35. Piratería de propiedad intelectual • El software no es la única propiedad susceptible a la piratería basada en pc. Otro tipo es música, videos, imágenes, artículos, libros y otros trabajos escritos.

  36. Virus y gusanos informáticos • Uno de los ejemplos más destructivos de los delitos informáticos implica la creación de virus informáticos o gusanos. Virus es el término más popular pero, en teoría, un virus es un código de programa que no puede trabajar sin ser insertado en otro programa.

More Related