Retos de seguridad y eticos original
Transcript of Retos de seguridad y eticos original
Retos de Seguridady éticos
Integrantes:● Berezagá Alejandro.● Bonnot Ramiro.● Iglesias Ivana.● Noir Mara● Palacio Sandra.
Introducción● El uso de la tecnología de información
representa retos importantes de seguridad, plantea problemas éticos muy serios y afecta a la sociedad de manera significativa (tanto con sus aspectos positivos como negativos).
Ética de los negociosAborda numerosas cuestiones éticas que los administradores deben confrontar al como parte de su toma diaria de decisiones.Para tomar decisiones éticas, los administradores pueden recurrir a varias opciones que tienen como base las teorías de responsabilidad social corporativa. Entre ellas están: ● Teoría de los accionistas
expresa que los administradores son agentes de los accionistas y su única responsabilidad ética es incrementar las utilidades de la empresa sin violar la ley ni realizando prácticas fraudulentas.
● Teoría del contrato socialSostiene que la empresa tiene responsabilidades éticas con toda la sociedad, deben mostrar respeto por los empleados y satisfacer económicamente a los consumidores.
● Teoría de las partes interesadas de la ética de negocios
Afirman que los administradores tienen responsabilidad ética de administrar la empresa en beneficio de todas sus partes interesadas, que son todos aquellos individuos que poseen un interés o derecho sobre la empresa.
Ética de la informática“Es la disciplina que analiza los problemas éticos que son creados por la tecnología de los ordenadores o también los que son transformados o
agravados por la misma".La ética en las TIC’S puede perseguir diferentes objetivos:
● Descubrir y articular dilemas éticos claves en informática.● Determinar en qué medida es agravado, transformado o creado por la
tecnología informática.● Analizar y proponer un marco conceptual adecuado y formular principios
de actuación para determinar qué hacer en las nuevas actividades ocasionadas por la informática en las que no se perciben con claridad líneas de actuación.
● Utilizar la teoría ética para clarificar los dilemas éticos y detectar errores en el razonamiento ético.
Ética de la tecnologíaPrincipios éticos:● ProporcionalidadEl bien logrado por medio de la tecnología debe superar al daño o riesgo. Además no debe existir una alternativa que obtenga los mismo beneficios o beneficios comparables con un riesgo o daño menor
● Consentimiento informadoLos afectados por la tecnología deben entender y aceptar los riesgos.
● Justicia
Los beneficios y responsabilidades de la tecnología deben distribuirse de manera equitativa. Los beneficios deben compartir los riesgos de forma justa y los que no se benefician no deben sufrir un aumento significativo del riesgo.
● Riesgo mínimo Aunque sea considerada aceptable por las otras tres directrices, la tecnología debe implementarse evitando todos los riesgos innecesarios
Delitos Informáticos● Piratería Informática Es el uso obsesivo de computadoras o el acceso y uso no autorizado de
sistemas informáticos interconectados. ● Robo cibernético La gran mayoría de los delitos informáticos implican el robo de dinero.
● Piratería de SoftwareConsiste en la copia no autorizada de software, que es una forma de robo de software.
● Piratería de la propiedad intelectualOtros tipos de propiedad intelectual en la forma de material protegido por derechos de autor, como la musica, videos, imagenes, articulos, libros, entre otros.
● Virus y gusanos informáticos Son uno de los ejemplos más destructivos de delitos informáticos, implica la creación de virus informáticos o gusanos.
● Uso no utilizado en el trabajo.El uso no autorizado de sistemas informáticos y redes de cómputo puede denominarse robo de tiempo y recursos.
Aspectos de la privacidad
El poder de la tecnología de información para almacenar y recuperar información puede ocasionar un efecto negativo en el derecho a la privacidad de
cada individuos.● Estados Unidos, se regula la recolección y uso de
datos personales a través de leyes de privacidad establecidas por el gobierno que intentan hacer cumplir la privacidad de comunicaciones y archivos basados en computadora.
Seguridad informática● Conjunto de normas, procedimientos y herramientas, que tienen
como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.
Sus tres características principales son :
1.ConfidencialidadSecreto y privacidad, que la información sea revelada solo a los
usuarios autorizados, en la forma y tiempo determinado.
2. Integridad
Precisión y autenticidad, que la información sea modificada sólo por personal autorizado (incluyendo su creación y borrado)
3. Disponibilidad
Ataques y eficiencia, que la información sea utilizable cuando y como lo requieran los usuarios autorizados.
Objetivos de la seguridad informática
La seguridad informática está concebida para proteger los activos informáticos, entre los que se
encuentran los siguientes:
● La infraestructura computacionalLa función de la seguridad informática es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
● Los usuarios Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
● La informaciónUtiliza y reside en la infraestructura computacional y es utilizada
por los usuarios.
Otros retos
● Retos para el empleo Se relaciona directamente con la automatización de las actividades laborales. El uso de las mismas impacta en la creación de nuevos puestos de trabajo y en la reducción de varios
● Retos en las condiciones laboralesLa tecnología de información ha eliminado tareas monótonas o molestas en la oficina o fábricas que antes eran realizadas por personas.
● Retos a la individualidadUna crítica frecuente a los sistemas de información concierne a su efecto negativo en la individualidad de las personas. Los sistemas de información basados en computadoras reciben críticas como sistemas impersonales que deshumanizan y despersonalizan las actividades que han sido computarizadas, ya que eliminan las relaciones humanas presentes en sistemas no computarizados.
Aspectos de la salud● El uso frecuente de computadoras ocasiona tensión laboral
● Lesiones musculares en brazos y cuello ● Cansancio ocular
● Exposición a radiación
Conclusión
Gracias Por Su
Atención…Grupo Arco Iris.!
Berezagá Alejandro, Bonnot Ramiro, Iglesias Ivana, Noir Mara, Palacio Sandra.