Retos de seguridad, éticos y Retos de seguridad, éticos y sociales de la TIsociales de la TI
Sistemas de Información Sistemas de Información GerencialGerencial
11Ing. Marvin Molina
ObjetivosObjetivos
Identificar varios aspectos éticos sobre Identificar varios aspectos éticos sobre como el uso de la tecnología de como el uso de la tecnología de información en los negocios afecta el información en los negocios afecta el empleo, la individualidad, las condiciones empleo, la individualidad, las condiciones laborales, la confidencialidad, el crimen la laborales, la confidencialidad, el crimen la salud y las soluciones a problemas salud y las soluciones a problemas sociales.sociales.
22
El uso de tecnologíaEl uso de tecnologíaEl uso de la tecnología de información en los El uso de la tecnología de información en los negocios ha ejercido impactos importantes en la negocios ha ejercido impactos importantes en la sociedad, por lo que ha planteado aspectos éticos sociedad, por lo que ha planteado aspectos éticos en las áreas de crimen, privacidad, individualidad, en las áreas de crimen, privacidad, individualidad, empleo, salud y condiciones laborales.empleo, salud y condiciones laborales.
Sin embargo se debe tomar en cuenta que la Sin embargo se debe tomar en cuenta que la tecnología de información ha tenido resultados tecnología de información ha tenido resultados benéficos, así como efectos perjudiciales en la benéficos, así como efectos perjudiciales en la sociedad y las personas en cada una de estas sociedad y las personas en cada una de estas áreasáreas
33
Computarizar un proceso de manufactura Computarizar un proceso de manufactura puede no solo producir el efecto adverso puede no solo producir el efecto adverso de eliminar empleos de personas, sino de eliminar empleos de personas, sino también de generar el resultado benéfico también de generar el resultado benéfico de mejorar las condiciones laborales y de mejorar las condiciones laborales y elaborar productos de mayor calidad a elaborar productos de mayor calidad a menor costomenor costo
El uso de tecnologíaEl uso de tecnología
44
Responsabilidad ética de los Responsabilidad ética de los profesionales de negociosprofesionales de negocios
Como profesional de negocio, se tiene la Como profesional de negocio, se tiene la responsabilidad de fomentar los usos éticos de responsabilidad de fomentar los usos éticos de la tecnología de información en el lugar de la tecnología de información en el lugar de trabajo.trabajo.
Por ejemplo: ¿Debe supervisar Por ejemplo: ¿Debe supervisar electrónicamente las actividades laborales y el electrónicamente las actividades laborales y el correo electrónico de sus empleados? ¿Debe correo electrónico de sus empleados? ¿Debe permitir a los empleados usar sus computadoras permitir a los empleados usar sus computadoras de trabajo para asuntos privados o llevarse a de trabajo para asuntos privados o llevarse a casa copias de software para su uso personal? casa copias de software para su uso personal?
55
¿Debe ingresar electrónicamente a los ¿Debe ingresar electrónicamente a los registros personales o archivos de la registros personales o archivos de la estación de trabajo de sus empleados?estación de trabajo de sus empleados?
¿Debe vender información sobre clientes ¿Debe vender información sobre clientes extraída de sistemas de procesamiento de extraída de sistemas de procesamiento de transacciones a otras empresas?transacciones a otras empresas?
ESTOS SON ALGUNOS EJEMPLOS DE LOS TIPOS DE ESTOS SON ALGUNOS EJEMPLOS DE LOS TIPOS DE DECISIÓN QUE SE DEBERÁ TOMAR Y QUE DECISIÓN QUE SE DEBERÁ TOMAR Y QUE PRESENTAN UN ASPECTO ÉTICO CONTROVERTIDO.PRESENTAN UN ASPECTO ÉTICO CONTROVERTIDO.
Responsabilidad ética de los Responsabilidad ética de los profesionales de negociosprofesionales de negocios
66
Ética de negociosÉtica de negocios
La ética de negocios aborda las La ética de negocios aborda las numerosas cuestiones éticas que los numerosas cuestiones éticas que los administradores deben confrontar como administradores deben confrontar como parte de su toma diaria de decisiones de parte de su toma diaria de decisiones de negociosnegocios
77
Categorías básicas de los Categorías básicas de los aspectos éticos de negociosaspectos éticos de negocios
• EQUIDADEQUIDAD
Salarios ejecutivos, valor comparable, establecimiento de precios Salarios ejecutivos, valor comparable, establecimiento de precios de productos, de productos, derechos de propiedad intelectualderechos de propiedad intelectual, acuerdos de no , acuerdos de no competencia.competencia.
• DERECHOSDERECHOS
Procedimientos legales corporativos, monitoreo de la salud de los Procedimientos legales corporativos, monitoreo de la salud de los empleados, empleados, privacidad de los clientes y empleadosprivacidad de los clientes y empleados, acoso sexual, , acoso sexual, promoción de grupos minoritarios, oportunidad equitativa de promoción de grupos minoritarios, oportunidad equitativa de empleo, intereses de los accionistas, empleo a voluntad, denuncia empleo, intereses de los accionistas, empleo a voluntad, denuncia de irregularidadesde irregularidades..
88
• HONESTIDADHONESTIDAD
Conflictos de intereses de empleados, Conflictos de intereses de empleados, seguridad de la seguridad de la información empresarial, información empresarial, regalos inadecuados, regalos inadecuados, contenido de la publicidad, asuntos de contratos contenido de la publicidad, asuntos de contratos gubernamentales, procedimientos de administración gubernamentales, procedimientos de administración financiera y de efectivo, prácticas cuestionables en financiera y de efectivo, prácticas cuestionables en países extranjerospaíses extranjeros
Categorías básicas de los Categorías básicas de los aspectos éticos de negociosaspectos éticos de negocios
99
• EJERCICIO DEL PODER CORPORATIVOEJERCICIO DEL PODER CORPORATIVO
Seguridad de productos, aspectos ambientales, Seguridad de productos, aspectos ambientales, desinversiones, contribución corporativas, desinversiones, contribución corporativas, aspectos sociales planteados por aspectos sociales planteados por organizaciones religiosas , cierres y organizaciones religiosas , cierres y reestructuraciones de plantas e instalaciones, reestructuraciones de plantas e instalaciones, comités de acción política, comités de acción política, seguridad en el lugar seguridad en el lugar de trabajode trabajo..
Categorías básicas de los Categorías básicas de los aspectos éticos de negociosaspectos éticos de negocios
1010
¿Cómo pueden los ¿Cómo pueden los administradores tomar administradores tomar
decisiones éticas cuando decisiones éticas cuando enfrentan asuntos éticos?enfrentan asuntos éticos?
1111
Teoría de Teoría de los accionistaslos accionistas
Por ejemplo en la ética de negocios, la Por ejemplo en la ética de negocios, la teoría de los accionistas teoría de los accionistas sostiene que los sostiene que los administradores son agentes de los administradores son agentes de los accionistas y que su única responsabilidad accionistas y que su única responsabilidad ética es incrementar las utilidades de la ética es incrementar las utilidades de la empresa sin violar la ley ni participar en empresa sin violar la ley ni participar en prácticas fraudulentas.prácticas fraudulentas.
1212
Teoría del Teoría del contrato socialcontrato social
Esta teoría establece que las empresas tienen Esta teoría establece que las empresas tienen responsabilidades éticas con todos los responsabilidades éticas con todos los miembros de la sociedad, lo que permite a las miembros de la sociedad, lo que permite a las corporaciones existir con base en un contrato corporaciones existir con base en un contrato social. La primera condición del contrato social. La primera condición del contrato requiere que las empresas mejoren la requiere que las empresas mejoren la satisfacción económicas de consumidores y satisfacción económicas de consumidores y empleados. La segunda condición requiere que empleados. La segunda condición requiere que las empresas mejoren la satisfacción las empresas mejoren la satisfacción económica de consumidores y empleados.económica de consumidores y empleados.
1313
Teoría de las partes interesadasTeoría de las partes interesadas
La La teoríateoría dede laslas partespartes interesadasinteresadas afirma afirma que los administradores tienen la que los administradores tienen la responsabilidad ética de administrar la responsabilidad ética de administrar la empresa en beneficio de todas sus partes empresa en beneficio de todas sus partes interesadas, que son todos los individuos y interesadas, que son todos los individuos y grupos que poseen un interés o derecho grupos que poseen un interés o derecho sobre una empresa. Esto por lo general sobre una empresa. Esto por lo general incluye a los accionistas, empleados, clientes incluye a los accionistas, empleados, clientes y proveedores de la corporación, así como la y proveedores de la corporación, así como la comunidad local.comunidad local.
1414
Ética de la TecnologíaÉtica de la Tecnología
Existen principios que sirven como Existen principios que sirven como requerimientos éticos básicos que las empresas requerimientos éticos básicos que las empresas deben cumplir para garantizar la implementación deben cumplir para garantizar la implementación ética de tecnologías de información y sistemas ética de tecnologías de información y sistemas de información en los negocios.de información en los negocios.
Un ejemplo común de ética de tecnología: Un ejemplo común de ética de tecnología: captura de grandes cantidades de volúmenes de captura de grandes cantidades de volúmenes de datos, exposición excesiva a la radiación de los datos, exposición excesiva a la radiación de los tubos de rayos catódicos (CRT)tubos de rayos catódicos (CRT)
1515
Principios éticos para ayudar a evaluar Principios éticos para ayudar a evaluar los daños o riesgos potenciales de uso los daños o riesgos potenciales de uso
de nuevas tecnologíade nuevas tecnología
Proporcionalidad: el bien logrado por Proporcionalidad: el bien logrado por medio de la tecnología debe superar el medio de la tecnología debe superar el daño o riesgodaño o riesgo
Consentimiento informado: los afectados Consentimiento informado: los afectados por la tecnología deben entender y por la tecnología deben entender y aceptar los riesgos.aceptar los riesgos.
1616
Principios éticos para ayudar a evaluar Principios éticos para ayudar a evaluar los daños o riesgos potenciales de uso los daños o riesgos potenciales de uso
de nuevas tecnologíade nuevas tecnología
Justicia: los beneficios y Justicia: los beneficios y responsabilidades de la tecnología deben responsabilidades de la tecnología deben distribuirse de manera equitativa.distribuirse de manera equitativa.
Riesgo mínimo: aunque sea considerada Riesgo mínimo: aunque sea considerada aceptable por las otras directrices, la aceptable por las otras directrices, la tecnología debe implementarse evitando tecnología debe implementarse evitando todos los riesgos innecesarios.todos los riesgos innecesarios.
1717
Estándares AITP (Asociación de Profesionales Estándares AITP (Asociación de Profesionales de Tecnología de Información) de conducta de Tecnología de Información) de conducta
profesional.profesional.
Obligación hacia mi empleador: Obligación hacia mi empleador:
- Evitar conflictos de intereses y asegurarse de que mi - Evitar conflictos de intereses y asegurarse de que mi empleador esté enterado de cualquier conflicto potencial.empleador esté enterado de cualquier conflicto potencial.
- Proteger la privacidad y confiabilidad- Proteger la privacidad y confiabilidad
- No intentar utilizar los recursos de mi empleador para - No intentar utilizar los recursos de mi empleador para beneficio personal sin la autorización.beneficio personal sin la autorización.
- No explotar la debilidad de un sistema informático para - No explotar la debilidad de un sistema informático para beneficio o satisfacción personal.beneficio o satisfacción personal.
1818
Reconocimiento de mi obligación hacia la sociedad:Reconocimiento de mi obligación hacia la sociedad:
- Informar al público las habilidades y conocimientos las - Informar al público las habilidades y conocimientos las áreas de destrezas.áreas de destrezas.
- Asegurarse de que los productos usen responsabilidad - Asegurarse de que los productos usen responsabilidad social.social.
- Apoyar, respetar y acatar las leyes locales, estatales y - Apoyar, respetar y acatar las leyes locales, estatales y municipales.municipales.
- No ocultar información de interés público para obtener - No ocultar información de interés público para obtener beneficio personal. beneficio personal.
Estándares AITP (Asociación de Estándares AITP (Asociación de Profesionales de Tecnología de Profesionales de Tecnología de
Información) de conducta profesional.Información) de conducta profesional.
1919
Directrices éticasDirectrices éticas
Uso ético de las computadoras e internet, Uso ético de las computadoras e internet, el uso debe ser exclusivamente para el uso debe ser exclusivamente para asuntos relacionados con el trabajo.asuntos relacionados con el trabajo.
Declarar exagerados ingresos, mayor Declarar exagerados ingresos, mayor rendimiento, negocios sólidos, cuando se rendimiento, negocios sólidos, cuando se está cerca de la bancarrota.está cerca de la bancarrota.
2020
Responsabilidades éticas Responsabilidades éticas para un Profesional de TIpara un Profesional de TI
Actuar con integridad.Actuar con integridad.
Aumentar su capacidad profesional.Aumentar su capacidad profesional.
Establecer altos estándares de desempeño Establecer altos estándares de desempeño personal.personal.
Aceptar la responsabilidad del trabajo propio.Aceptar la responsabilidad del trabajo propio.
Mejorar la salud, privacidad y bienestar Mejorar la salud, privacidad y bienestar general del público.general del público.
2121
SE MOSTRARÍA UNA SE MOSTRARÍA UNA CONDUCTA ÉTICA AL EVITAR CONDUCTA ÉTICA AL EVITAR
LOS DELITOS LOS DELITOS INFORMÁTICOS Y INFORMÁTICOS Y
AUMENTAR LA SEGURIDAD AUMENTAR LA SEGURIDAD DE CUALQUIER SISTEMA DE DE CUALQUIER SISTEMA DE
INFORMACIÓN QUE INFORMACIÓN QUE DESARROLLARE O USEDESARROLLARE O USE
2222
Delitos informáticosDelitos informáticos
Los delitos informáticos se están Los delitos informáticos se están convirtiendo en uno de los negocios de convirtiendo en uno de los negocios de crecimiento de la red. En la actualidad, los crecimiento de la red. En la actualidad, los criminales hacen todo, desde robar criminales hacen todo, desde robar propiedad intelectual y cometer fraude propiedad intelectual y cometer fraude hasta liberar virus y cometer actos de hasta liberar virus y cometer actos de terrorismo cibernético.terrorismo cibernético.
2323
Delitos Delitos InformáticosInformáticos
La Asociación de Profesionales de La Asociación de Profesionales de Tecnología de Información (AITP) define Tecnología de Información (AITP) define los delitos informáticos como:los delitos informáticos como:
1. El uso, acceso, modificación y 1. El uso, acceso, modificación y destrucción no autorizados de hardware, destrucción no autorizados de hardware, software, datos o recursos de red.software, datos o recursos de red.
2. Comunicación no autorizada de 2. Comunicación no autorizada de información.información.
3. La copia no autorizada de software.3. La copia no autorizada de software.2424
4. Negar el acceso a un usuario final a su 4. Negar el acceso a un usuario final a su propio hardware, software, datos o propio hardware, software, datos o recursos de red.recursos de red.
5. El uso o conspiración para usar 5. El uso o conspiración para usar recursos de cómputo o red para obtener recursos de cómputo o red para obtener información o propiedad tangible de información o propiedad tangible de manera ilegal.manera ilegal.
Delitos informáticosDelitos informáticos
2525
Cómo se protegen a sí mismas la empresas Cómo se protegen a sí mismas la empresas contra los delitos informáticoscontra los delitos informáticos
Tecnología de seguridad utilizadas
Administración de la seguridad
Antivirus 96%Redes privadas virtuales 86%Sistema de detección de intrusos 85%Filtrado y monitoreo de contenidos 77%Infraestructura de clave pública 45%Tarjetas inteligentes 43%Biométrica 19%
La seguridad representa de 6 a 8% presupuesto de TI en países desarrollados.El 63% tiene planes de establecer el puesto de director de seguridad.El 40% tiene un director de seguridad y el 6% planea tenerlo.El 39% reconoció estar en riesgo de seguridad en el último año.El 24% tiene seguro de riesgo de informática y el 5% planea tenerlo.
2626
Piratería InformáticaPiratería Informática
Los ladrones cibernéticos tienen a su Los ladrones cibernéticos tienen a su alcance docenas de herramientas alcance docenas de herramientas peligrosas, desde “escaneo” que detecta peligrosas, desde “escaneo” que detecta debilidades en programas de software de debilidades en programas de software de sitios web hasta “husmeadores” que roban sitios web hasta “husmeadores” que roban contraseñas.contraseñas.
2727
En el lenguaje informático, es el uso En el lenguaje informático, es el uso abusivo de computadoras o el acceso y abusivo de computadoras o el acceso y uso no autorizado de sistemas uso no autorizado de sistemas informáticos interconectados. Los piratas informáticos interconectados. Los piratas informáticos puede ser personas externas informáticos puede ser personas externas a la empresa o empleados de ésta que a la empresa o empleados de ésta que usan internet y otras redes para robar o usan internet y otras redes para robar o dañar datos y programas.dañar datos y programas.
Piratería Piratería Informática (hacking)Informática (hacking)
2828
Tácticas comunesTácticas comunes de piratería informática de piratería informática
Negación de servicioNegación de servicio
EscaneosEscaneos
HusmeadorHusmeador
FalsificaciónFalsificación
Caballo de troyaCaballo de troya
Puertas traserasPuertas traseras
Applets maliciososApplets maliciosos
Ataque de marcado Ataque de marcado repetitivorepetitivo
Bombas lógicasBombas lógicas
Desbordamiento de Desbordamiento de memoria buffermemoria buffer
Decodificadores de Decodificadores de contraseñascontraseñas
Ingeniería socialIngeniería social
Búsqueda de basurerosBúsqueda de basureros
2929
Robo cibernéticoRobo cibernético
Muchos delitos informáticos implican el robo de Muchos delitos informáticos implican el robo de dinero. En la mayoría de los casos, existen dinero. En la mayoría de los casos, existen “trabajos internos” que conllevan el acceso no “trabajos internos” que conllevan el acceso no autorizado a redes y la alteración fraudulenta de autorizado a redes y la alteración fraudulenta de base de datos de cómputo para cubrir el rastro de base de datos de cómputo para cubrir el rastro de los empleados involucrados. los empleados involucrados.
Ejemplo: Robo de $11 millones de Citibank NY a Ejemplo: Robo de $11 millones de Citibank NY a finales de 1994 y luego su transferencia a varias finales de 1994 y luego su transferencia a varias cuentas de otros bancos de Finlandia, Israel y cuentas de otros bancos de Finlandia, Israel y California.California.
3030
Uso no autorizado en el trabajoUso no autorizado en el trabajo
El El uso no autorizado uso no autorizado de SI y redes de de SI y redes de cómputo puede denominarse robo de cómputo puede denominarse robo de tiempotiempo yy recursos. recursos. Un ejemplo común es el uso no Un ejemplo común es el uso no autorizado que hacen los empleados de las autorizado que hacen los empleados de las redes de cómputo empresariales. Esto varía redes de cómputo empresariales. Esto varía desde realizar consultas privadas, atender desde realizar consultas privadas, atender las finanzas personales o jugar videojuegos, las finanzas personales o jugar videojuegos, hasta el uso no autorizado de internet en hasta el uso no autorizado de internet en redes de la empresaredes de la empresa
3131
Estadísticas Estadísticas
De acuerdo con una encuesta, el 90% de De acuerdo con una encuesta, el 90% de los trabajadores USA admite navegar por los trabajadores USA admite navegar por sitios recreativos durante las horas de sitios recreativos durante las horas de oficina y el 84% señala que envía correos oficina y el 84% señala que envía correos electrónicos personales desde el trabajoelectrónicos personales desde el trabajo
3232
Abusos del uso de Internet Abusos del uso de Internet en el lugar de trabajoen el lugar de trabajo
Abusos generales de Abusos generales de correo electrónicocorreo electrónico
Uso y acceso no Uso y acceso no autorizadoautorizado
Violación y plagio de Violación y plagio de derechos de autorderechos de autor
Anuncios en grupos Anuncios en grupos de discusiónde discusión
Transmisión de datos Transmisión de datos confidencialesconfidenciales
PornografíaPornografía
Piratería informáticaPiratería informática
Carga y descarga de Carga y descarga de archivosarchivos
Uso recreativo de Uso recreativo de internetinternet
Uso de ISP externosUso de ISP externos
Empleos Empleos suplementarios.suplementarios.
3333
Piratería dePiratería de Software Software
La copia no autorizada de software, La copia no autorizada de software, oo piratería piratería de software, de software, es también una forma importante es también una forma importante de robo de software. La copia no autorizada y de robo de software. La copia no autorizada y difundida de software que hacen los empleados difundida de software que hacen los empleados de empresas es una forma importante de de empresas es una forma importante de piratería de software. La copia no autorizada es piratería de software. La copia no autorizada es ilegal porque el software es propiedad ilegal porque el software es propiedad intelectual protegida por la Ley de derechos de intelectual protegida por la Ley de derechos de autorautor
3434
Piratería de Piratería de propiedad intelectualpropiedad intelectual
El software no es la única propiedad El software no es la única propiedad susceptible a la piratería basada en pc. susceptible a la piratería basada en pc. Otro tipo es música, videos, imágenes, Otro tipo es música, videos, imágenes, artículos, libros y otros trabajos escritos.artículos, libros y otros trabajos escritos.
3535
Virus y gusanos informáticosVirus y gusanos informáticos
Uno de los ejemplos más destructivos de Uno de los ejemplos más destructivos de los delitos informáticos implica la creación los delitos informáticos implica la creación de de virus informáticos virus informáticos o gusanos. Virus o gusanos. Virus es el término más popular pero, en teoría, es el término más popular pero, en teoría, un virus es un código de programa que no un virus es un código de programa que no puede trabajar sin ser insertado en otro puede trabajar sin ser insertado en otro programa. programa.
3636