Retos deseguridad eticos_ y_sociales

36
Retos de seguridad, Retos de seguridad, éticos y sociales de éticos y sociales de la TI la TI Sistemas de Sistemas de Información Gerencial Información Gerencial 1 Ing. Marvin Molina

Transcript of Retos deseguridad eticos_ y_sociales

Page 1: Retos deseguridad eticos_ y_sociales

Retos de seguridad, éticos y Retos de seguridad, éticos y sociales de la TIsociales de la TI

Sistemas de Información Sistemas de Información GerencialGerencial

11Ing. Marvin Molina

Page 2: Retos deseguridad eticos_ y_sociales

ObjetivosObjetivos

Identificar varios aspectos éticos sobre Identificar varios aspectos éticos sobre como el uso de la tecnología de como el uso de la tecnología de información en los negocios afecta el información en los negocios afecta el empleo, la individualidad, las condiciones empleo, la individualidad, las condiciones laborales, la confidencialidad, el crimen la laborales, la confidencialidad, el crimen la salud y las soluciones a problemas salud y las soluciones a problemas sociales.sociales.

22

Page 3: Retos deseguridad eticos_ y_sociales

El uso de tecnologíaEl uso de tecnologíaEl uso de la tecnología de información en los El uso de la tecnología de información en los negocios ha ejercido impactos importantes en la negocios ha ejercido impactos importantes en la sociedad, por lo que ha planteado aspectos éticos sociedad, por lo que ha planteado aspectos éticos en las áreas de crimen, privacidad, individualidad, en las áreas de crimen, privacidad, individualidad, empleo, salud y condiciones laborales.empleo, salud y condiciones laborales.

Sin embargo se debe tomar en cuenta que la Sin embargo se debe tomar en cuenta que la tecnología de información ha tenido resultados tecnología de información ha tenido resultados benéficos, así como efectos perjudiciales en la benéficos, así como efectos perjudiciales en la sociedad y las personas en cada una de estas sociedad y las personas en cada una de estas áreasáreas

33

Page 4: Retos deseguridad eticos_ y_sociales

Computarizar un proceso de manufactura Computarizar un proceso de manufactura puede no solo producir el efecto adverso puede no solo producir el efecto adverso de eliminar empleos de personas, sino de eliminar empleos de personas, sino también de generar el resultado benéfico también de generar el resultado benéfico de mejorar las condiciones laborales y de mejorar las condiciones laborales y elaborar productos de mayor calidad a elaborar productos de mayor calidad a menor costomenor costo

El uso de tecnologíaEl uso de tecnología

44

Page 5: Retos deseguridad eticos_ y_sociales

Responsabilidad ética de los Responsabilidad ética de los profesionales de negociosprofesionales de negocios

Como profesional de negocio, se tiene la Como profesional de negocio, se tiene la responsabilidad de fomentar los usos éticos de responsabilidad de fomentar los usos éticos de la tecnología de información en el lugar de la tecnología de información en el lugar de trabajo.trabajo.

Por ejemplo: ¿Debe supervisar Por ejemplo: ¿Debe supervisar electrónicamente las actividades laborales y el electrónicamente las actividades laborales y el correo electrónico de sus empleados? ¿Debe correo electrónico de sus empleados? ¿Debe permitir a los empleados usar sus computadoras permitir a los empleados usar sus computadoras de trabajo para asuntos privados o llevarse a de trabajo para asuntos privados o llevarse a casa copias de software para su uso personal? casa copias de software para su uso personal?

55

Page 6: Retos deseguridad eticos_ y_sociales

¿Debe ingresar electrónicamente a los ¿Debe ingresar electrónicamente a los registros personales o archivos de la registros personales o archivos de la estación de trabajo de sus empleados?estación de trabajo de sus empleados?

¿Debe vender información sobre clientes ¿Debe vender información sobre clientes extraída de sistemas de procesamiento de extraída de sistemas de procesamiento de transacciones a otras empresas?transacciones a otras empresas?

ESTOS SON ALGUNOS EJEMPLOS DE LOS TIPOS DE ESTOS SON ALGUNOS EJEMPLOS DE LOS TIPOS DE DECISIÓN QUE SE DEBERÁ TOMAR Y QUE DECISIÓN QUE SE DEBERÁ TOMAR Y QUE PRESENTAN UN ASPECTO ÉTICO CONTROVERTIDO.PRESENTAN UN ASPECTO ÉTICO CONTROVERTIDO.

Responsabilidad ética de los Responsabilidad ética de los profesionales de negociosprofesionales de negocios

66

Page 7: Retos deseguridad eticos_ y_sociales

Ética de negociosÉtica de negocios

La ética de negocios aborda las La ética de negocios aborda las numerosas cuestiones éticas que los numerosas cuestiones éticas que los administradores deben confrontar como administradores deben confrontar como parte de su toma diaria de decisiones de parte de su toma diaria de decisiones de negociosnegocios

77

Page 8: Retos deseguridad eticos_ y_sociales

Categorías básicas de los Categorías básicas de los aspectos éticos de negociosaspectos éticos de negocios

• EQUIDADEQUIDAD

Salarios ejecutivos, valor comparable, establecimiento de precios Salarios ejecutivos, valor comparable, establecimiento de precios de productos, de productos, derechos de propiedad intelectualderechos de propiedad intelectual, acuerdos de no , acuerdos de no competencia.competencia.

• DERECHOSDERECHOS

Procedimientos legales corporativos, monitoreo de la salud de los Procedimientos legales corporativos, monitoreo de la salud de los empleados, empleados, privacidad de los clientes y empleadosprivacidad de los clientes y empleados, acoso sexual, , acoso sexual, promoción de grupos minoritarios, oportunidad equitativa de promoción de grupos minoritarios, oportunidad equitativa de empleo, intereses de los accionistas, empleo a voluntad, denuncia empleo, intereses de los accionistas, empleo a voluntad, denuncia de irregularidadesde irregularidades..

88

Page 9: Retos deseguridad eticos_ y_sociales

• HONESTIDADHONESTIDAD

Conflictos de intereses de empleados, Conflictos de intereses de empleados, seguridad de la seguridad de la información empresarial, información empresarial, regalos inadecuados, regalos inadecuados, contenido de la publicidad, asuntos de contratos contenido de la publicidad, asuntos de contratos gubernamentales, procedimientos de administración gubernamentales, procedimientos de administración financiera y de efectivo, prácticas cuestionables en financiera y de efectivo, prácticas cuestionables en países extranjerospaíses extranjeros

Categorías básicas de los Categorías básicas de los aspectos éticos de negociosaspectos éticos de negocios

99

Page 10: Retos deseguridad eticos_ y_sociales

• EJERCICIO DEL PODER CORPORATIVOEJERCICIO DEL PODER CORPORATIVO

Seguridad de productos, aspectos ambientales, Seguridad de productos, aspectos ambientales, desinversiones, contribución corporativas, desinversiones, contribución corporativas, aspectos sociales planteados por aspectos sociales planteados por organizaciones religiosas , cierres y organizaciones religiosas , cierres y reestructuraciones de plantas e instalaciones, reestructuraciones de plantas e instalaciones, comités de acción política, comités de acción política, seguridad en el lugar seguridad en el lugar de trabajode trabajo..

Categorías básicas de los Categorías básicas de los aspectos éticos de negociosaspectos éticos de negocios

1010

Page 11: Retos deseguridad eticos_ y_sociales

¿Cómo pueden los ¿Cómo pueden los administradores tomar administradores tomar

decisiones éticas cuando decisiones éticas cuando enfrentan asuntos éticos?enfrentan asuntos éticos?

1111

Page 12: Retos deseguridad eticos_ y_sociales

Teoría de Teoría de los accionistaslos accionistas

Por ejemplo en la ética de negocios, la Por ejemplo en la ética de negocios, la teoría de los accionistas teoría de los accionistas sostiene que los sostiene que los administradores son agentes de los administradores son agentes de los accionistas y que su única responsabilidad accionistas y que su única responsabilidad ética es incrementar las utilidades de la ética es incrementar las utilidades de la empresa sin violar la ley ni participar en empresa sin violar la ley ni participar en prácticas fraudulentas.prácticas fraudulentas.

1212

Page 13: Retos deseguridad eticos_ y_sociales

Teoría del Teoría del contrato socialcontrato social

Esta teoría establece que las empresas tienen Esta teoría establece que las empresas tienen responsabilidades éticas con todos los responsabilidades éticas con todos los miembros de la sociedad, lo que permite a las miembros de la sociedad, lo que permite a las corporaciones existir con base en un contrato corporaciones existir con base en un contrato social. La primera condición del contrato social. La primera condición del contrato requiere que las empresas mejoren la requiere que las empresas mejoren la satisfacción económicas de consumidores y satisfacción económicas de consumidores y empleados. La segunda condición requiere que empleados. La segunda condición requiere que las empresas mejoren la satisfacción las empresas mejoren la satisfacción económica de consumidores y empleados.económica de consumidores y empleados.

1313

Page 14: Retos deseguridad eticos_ y_sociales

Teoría de las partes interesadasTeoría de las partes interesadas

La La teoríateoría dede laslas partespartes interesadasinteresadas afirma afirma que los administradores tienen la que los administradores tienen la responsabilidad ética de administrar la responsabilidad ética de administrar la empresa en beneficio de todas sus partes empresa en beneficio de todas sus partes interesadas, que son todos los individuos y interesadas, que son todos los individuos y grupos que poseen un interés o derecho grupos que poseen un interés o derecho sobre una empresa. Esto por lo general sobre una empresa. Esto por lo general incluye a los accionistas, empleados, clientes incluye a los accionistas, empleados, clientes y proveedores de la corporación, así como la y proveedores de la corporación, así como la comunidad local.comunidad local.

1414

Page 15: Retos deseguridad eticos_ y_sociales

Ética de la TecnologíaÉtica de la Tecnología

Existen principios que sirven como Existen principios que sirven como requerimientos éticos básicos que las empresas requerimientos éticos básicos que las empresas deben cumplir para garantizar la implementación deben cumplir para garantizar la implementación ética de tecnologías de información y sistemas ética de tecnologías de información y sistemas de información en los negocios.de información en los negocios.

Un ejemplo común de ética de tecnología: Un ejemplo común de ética de tecnología: captura de grandes cantidades de volúmenes de captura de grandes cantidades de volúmenes de datos, exposición excesiva a la radiación de los datos, exposición excesiva a la radiación de los tubos de rayos catódicos (CRT)tubos de rayos catódicos (CRT)

1515

Page 16: Retos deseguridad eticos_ y_sociales

Principios éticos para ayudar a evaluar Principios éticos para ayudar a evaluar los daños o riesgos potenciales de uso los daños o riesgos potenciales de uso

de nuevas tecnologíade nuevas tecnología

Proporcionalidad: el bien logrado por Proporcionalidad: el bien logrado por medio de la tecnología debe superar el medio de la tecnología debe superar el daño o riesgodaño o riesgo

Consentimiento informado: los afectados Consentimiento informado: los afectados por la tecnología deben entender y por la tecnología deben entender y aceptar los riesgos.aceptar los riesgos.

1616

Page 17: Retos deseguridad eticos_ y_sociales

Principios éticos para ayudar a evaluar Principios éticos para ayudar a evaluar los daños o riesgos potenciales de uso los daños o riesgos potenciales de uso

de nuevas tecnologíade nuevas tecnología

Justicia: los beneficios y Justicia: los beneficios y responsabilidades de la tecnología deben responsabilidades de la tecnología deben distribuirse de manera equitativa.distribuirse de manera equitativa.

Riesgo mínimo: aunque sea considerada Riesgo mínimo: aunque sea considerada aceptable por las otras directrices, la aceptable por las otras directrices, la tecnología debe implementarse evitando tecnología debe implementarse evitando todos los riesgos innecesarios.todos los riesgos innecesarios.

1717

Page 18: Retos deseguridad eticos_ y_sociales

Estándares AITP (Asociación de Profesionales Estándares AITP (Asociación de Profesionales de Tecnología de Información) de conducta de Tecnología de Información) de conducta

profesional.profesional.

Obligación hacia mi empleador: Obligación hacia mi empleador:

- Evitar conflictos de intereses y asegurarse de que mi - Evitar conflictos de intereses y asegurarse de que mi empleador esté enterado de cualquier conflicto potencial.empleador esté enterado de cualquier conflicto potencial.

- Proteger la privacidad y confiabilidad- Proteger la privacidad y confiabilidad

- No intentar utilizar los recursos de mi empleador para - No intentar utilizar los recursos de mi empleador para beneficio personal sin la autorización.beneficio personal sin la autorización.

- No explotar la debilidad de un sistema informático para - No explotar la debilidad de un sistema informático para beneficio o satisfacción personal.beneficio o satisfacción personal.

1818

Page 19: Retos deseguridad eticos_ y_sociales

Reconocimiento de mi obligación hacia la sociedad:Reconocimiento de mi obligación hacia la sociedad:

- Informar al público las habilidades y conocimientos las - Informar al público las habilidades y conocimientos las áreas de destrezas.áreas de destrezas.

- Asegurarse de que los productos usen responsabilidad - Asegurarse de que los productos usen responsabilidad social.social.

- Apoyar, respetar y acatar las leyes locales, estatales y - Apoyar, respetar y acatar las leyes locales, estatales y municipales.municipales.

- No ocultar información de interés público para obtener - No ocultar información de interés público para obtener beneficio personal. beneficio personal.

Estándares AITP (Asociación de Estándares AITP (Asociación de Profesionales de Tecnología de Profesionales de Tecnología de

Información) de conducta profesional.Información) de conducta profesional.

1919

Page 20: Retos deseguridad eticos_ y_sociales

Directrices éticasDirectrices éticas

Uso ético de las computadoras e internet, Uso ético de las computadoras e internet, el uso debe ser exclusivamente para el uso debe ser exclusivamente para asuntos relacionados con el trabajo.asuntos relacionados con el trabajo.

Declarar exagerados ingresos, mayor Declarar exagerados ingresos, mayor rendimiento, negocios sólidos, cuando se rendimiento, negocios sólidos, cuando se está cerca de la bancarrota.está cerca de la bancarrota.

2020

Page 21: Retos deseguridad eticos_ y_sociales

Responsabilidades éticas Responsabilidades éticas para un Profesional de TIpara un Profesional de TI

Actuar con integridad.Actuar con integridad.

Aumentar su capacidad profesional.Aumentar su capacidad profesional.

Establecer altos estándares de desempeño Establecer altos estándares de desempeño personal.personal.

Aceptar la responsabilidad del trabajo propio.Aceptar la responsabilidad del trabajo propio.

Mejorar la salud, privacidad y bienestar Mejorar la salud, privacidad y bienestar general del público.general del público.

2121

Page 22: Retos deseguridad eticos_ y_sociales

SE MOSTRARÍA UNA SE MOSTRARÍA UNA CONDUCTA ÉTICA AL EVITAR CONDUCTA ÉTICA AL EVITAR

LOS DELITOS LOS DELITOS INFORMÁTICOS Y INFORMÁTICOS Y

AUMENTAR LA SEGURIDAD AUMENTAR LA SEGURIDAD DE CUALQUIER SISTEMA DE DE CUALQUIER SISTEMA DE

INFORMACIÓN QUE INFORMACIÓN QUE DESARROLLARE O USEDESARROLLARE O USE

2222

Page 23: Retos deseguridad eticos_ y_sociales

Delitos informáticosDelitos informáticos

Los delitos informáticos se están Los delitos informáticos se están convirtiendo en uno de los negocios de convirtiendo en uno de los negocios de crecimiento de la red. En la actualidad, los crecimiento de la red. En la actualidad, los criminales hacen todo, desde robar criminales hacen todo, desde robar propiedad intelectual y cometer fraude propiedad intelectual y cometer fraude hasta liberar virus y cometer actos de hasta liberar virus y cometer actos de terrorismo cibernético.terrorismo cibernético.

2323

Page 24: Retos deseguridad eticos_ y_sociales

Delitos Delitos InformáticosInformáticos

La Asociación de Profesionales de La Asociación de Profesionales de Tecnología de Información (AITP) define Tecnología de Información (AITP) define los delitos informáticos como:los delitos informáticos como:

1. El uso, acceso, modificación y 1. El uso, acceso, modificación y destrucción no autorizados de hardware, destrucción no autorizados de hardware, software, datos o recursos de red.software, datos o recursos de red.

2. Comunicación no autorizada de 2. Comunicación no autorizada de información.información.

3. La copia no autorizada de software.3. La copia no autorizada de software.2424

Page 25: Retos deseguridad eticos_ y_sociales

4. Negar el acceso a un usuario final a su 4. Negar el acceso a un usuario final a su propio hardware, software, datos o propio hardware, software, datos o recursos de red.recursos de red.

5. El uso o conspiración para usar 5. El uso o conspiración para usar recursos de cómputo o red para obtener recursos de cómputo o red para obtener información o propiedad tangible de información o propiedad tangible de manera ilegal.manera ilegal.

Delitos informáticosDelitos informáticos

2525

Page 26: Retos deseguridad eticos_ y_sociales

Cómo se protegen a sí mismas la empresas Cómo se protegen a sí mismas la empresas contra los delitos informáticoscontra los delitos informáticos

Tecnología de seguridad utilizadas

Administración de la seguridad

Antivirus 96%Redes privadas virtuales 86%Sistema de detección de intrusos 85%Filtrado y monitoreo de contenidos 77%Infraestructura de clave pública 45%Tarjetas inteligentes 43%Biométrica 19%

La seguridad representa de 6 a 8% presupuesto de TI en países desarrollados.El 63% tiene planes de establecer el puesto de director de seguridad.El 40% tiene un director de seguridad y el 6% planea tenerlo.El 39% reconoció estar en riesgo de seguridad en el último año.El 24% tiene seguro de riesgo de informática y el 5% planea tenerlo.

2626

Page 27: Retos deseguridad eticos_ y_sociales

Piratería InformáticaPiratería Informática

Los ladrones cibernéticos tienen a su Los ladrones cibernéticos tienen a su alcance docenas de herramientas alcance docenas de herramientas peligrosas, desde “escaneo” que detecta peligrosas, desde “escaneo” que detecta debilidades en programas de software de debilidades en programas de software de sitios web hasta “husmeadores” que roban sitios web hasta “husmeadores” que roban contraseñas.contraseñas.

2727

Page 28: Retos deseguridad eticos_ y_sociales

En el lenguaje informático, es el uso En el lenguaje informático, es el uso abusivo de computadoras o el acceso y abusivo de computadoras o el acceso y uso no autorizado de sistemas uso no autorizado de sistemas informáticos interconectados. Los piratas informáticos interconectados. Los piratas informáticos puede ser personas externas informáticos puede ser personas externas a la empresa o empleados de ésta que a la empresa o empleados de ésta que usan internet y otras redes para robar o usan internet y otras redes para robar o dañar datos y programas.dañar datos y programas.

Piratería Piratería Informática (hacking)Informática (hacking)

2828

Page 29: Retos deseguridad eticos_ y_sociales

Tácticas comunesTácticas comunes de piratería informática de piratería informática

Negación de servicioNegación de servicio

EscaneosEscaneos

HusmeadorHusmeador

FalsificaciónFalsificación

Caballo de troyaCaballo de troya

Puertas traserasPuertas traseras

Applets maliciososApplets maliciosos

Ataque de marcado Ataque de marcado repetitivorepetitivo

Bombas lógicasBombas lógicas

Desbordamiento de Desbordamiento de memoria buffermemoria buffer

Decodificadores de Decodificadores de contraseñascontraseñas

Ingeniería socialIngeniería social

Búsqueda de basurerosBúsqueda de basureros

2929

Page 30: Retos deseguridad eticos_ y_sociales

Robo cibernéticoRobo cibernético

Muchos delitos informáticos implican el robo de Muchos delitos informáticos implican el robo de dinero. En la mayoría de los casos, existen dinero. En la mayoría de los casos, existen “trabajos internos” que conllevan el acceso no “trabajos internos” que conllevan el acceso no autorizado a redes y la alteración fraudulenta de autorizado a redes y la alteración fraudulenta de base de datos de cómputo para cubrir el rastro de base de datos de cómputo para cubrir el rastro de los empleados involucrados. los empleados involucrados.

Ejemplo: Robo de $11 millones de Citibank NY a Ejemplo: Robo de $11 millones de Citibank NY a finales de 1994 y luego su transferencia a varias finales de 1994 y luego su transferencia a varias cuentas de otros bancos de Finlandia, Israel y cuentas de otros bancos de Finlandia, Israel y California.California.

3030

Page 31: Retos deseguridad eticos_ y_sociales

Uso no autorizado en el trabajoUso no autorizado en el trabajo

El El uso no autorizado uso no autorizado de SI y redes de de SI y redes de cómputo puede denominarse robo de cómputo puede denominarse robo de tiempotiempo yy recursos. recursos. Un ejemplo común es el uso no Un ejemplo común es el uso no autorizado que hacen los empleados de las autorizado que hacen los empleados de las redes de cómputo empresariales. Esto varía redes de cómputo empresariales. Esto varía desde realizar consultas privadas, atender desde realizar consultas privadas, atender las finanzas personales o jugar videojuegos, las finanzas personales o jugar videojuegos, hasta el uso no autorizado de internet en hasta el uso no autorizado de internet en redes de la empresaredes de la empresa

3131

Page 32: Retos deseguridad eticos_ y_sociales

Estadísticas Estadísticas

De acuerdo con una encuesta, el 90% de De acuerdo con una encuesta, el 90% de los trabajadores USA admite navegar por los trabajadores USA admite navegar por sitios recreativos durante las horas de sitios recreativos durante las horas de oficina y el 84% señala que envía correos oficina y el 84% señala que envía correos electrónicos personales desde el trabajoelectrónicos personales desde el trabajo

3232

Page 33: Retos deseguridad eticos_ y_sociales

Abusos del uso de Internet Abusos del uso de Internet en el lugar de trabajoen el lugar de trabajo

Abusos generales de Abusos generales de correo electrónicocorreo electrónico

Uso y acceso no Uso y acceso no autorizadoautorizado

Violación y plagio de Violación y plagio de derechos de autorderechos de autor

Anuncios en grupos Anuncios en grupos de discusiónde discusión

Transmisión de datos Transmisión de datos confidencialesconfidenciales

PornografíaPornografía

Piratería informáticaPiratería informática

Carga y descarga de Carga y descarga de archivosarchivos

Uso recreativo de Uso recreativo de internetinternet

Uso de ISP externosUso de ISP externos

Empleos Empleos suplementarios.suplementarios.

3333

Page 34: Retos deseguridad eticos_ y_sociales

Piratería dePiratería de Software Software

La copia no autorizada de software, La copia no autorizada de software, oo piratería piratería de software, de software, es también una forma importante es también una forma importante de robo de software. La copia no autorizada y de robo de software. La copia no autorizada y difundida de software que hacen los empleados difundida de software que hacen los empleados de empresas es una forma importante de de empresas es una forma importante de piratería de software. La copia no autorizada es piratería de software. La copia no autorizada es ilegal porque el software es propiedad ilegal porque el software es propiedad intelectual protegida por la Ley de derechos de intelectual protegida por la Ley de derechos de autorautor

3434

Page 35: Retos deseguridad eticos_ y_sociales

Piratería de Piratería de propiedad intelectualpropiedad intelectual

El software no es la única propiedad El software no es la única propiedad susceptible a la piratería basada en pc. susceptible a la piratería basada en pc. Otro tipo es música, videos, imágenes, Otro tipo es música, videos, imágenes, artículos, libros y otros trabajos escritos.artículos, libros y otros trabajos escritos.

3535

Page 36: Retos deseguridad eticos_ y_sociales

Virus y gusanos informáticosVirus y gusanos informáticos

Uno de los ejemplos más destructivos de Uno de los ejemplos más destructivos de los delitos informáticos implica la creación los delitos informáticos implica la creación de de virus informáticos virus informáticos o gusanos. Virus o gusanos. Virus es el término más popular pero, en teoría, es el término más popular pero, en teoría, un virus es un código de programa que no un virus es un código de programa que no puede trabajar sin ser insertado en otro puede trabajar sin ser insertado en otro programa. programa.

3636