Retos de seguridad y eticos

59
Por: Ana Laura Anaya Cartagena RETOS DE SEGURIDAD, ÉTICOS Y SOCIALES DE LA TI

Transcript of Retos de seguridad y eticos

Por: Ana Laura Anaya Cartagena

RETOS DE SEGURIDAD,

ÉTICOS Y SOCIALES DE LA

TI

El único sistema seguro es aquel que está apagado, desconectado, dentro de una caja fuerte de titanio, enterrado en un bunker, rodeado de gas tóxico y vigilado por guardias armados y muy bien pagados. Y aún así, no apostaría mi vida a que es seguro.

Gene Spafford

Introducción No existe duda alguna de que el uso de

la tecnología de información en los negocios representa retos importantes de seguridad, plantea cuestiones éticas muy serias y afecta a la sociedad de manera significativa.

El uso de tecnologías de información en los negocios ha ejercido impactos importantes en la sociedad, por lo que ha planteado aspectos éticos en las áreas de crimen, privacidad, individualidad, empleo, salud y condiciones laborales.

Sin embargo, uno debe tomar en cuenta que la tecnología de información ha tenido resultados benéficos, así como efectos perjudiciales en la sociedad y las personas en cada una de estas áreas.

Recuerde que las tecnologías de información producen efectos tanto Recuerde que las tecnologías de información producen efectos tanto benéficos como perjudiciales en la sociedad en cada una de las áreas benéficos como perjudiciales en la sociedad en cada una de las áreas

mostradas.mostradas.

Responsabilidad ética de los profesionales de negocios Como profesional de negocios, se tiene la

responsabilidad de fomentar los usos éticos de la tecnología de información en el lugar de trabajo.

POR EJEMPLO: POR EJEMPLO: ¿Debe supervisar electrónicamente las

actividades laborales y el correo electrónico de sus empleados?

¿Debe permitir a los empleados usar sus computadoras de trabajo para asuntos privados o llevarse a casa copias de software para su uso personal?

¿Debe ingresar electrónicamente a los registros personales o archivos de la estación de trabajo de sus empleados?

¿Debe vender información sobre clientes extraída de sistemas de procesamiento de transacciones a otras empresas?

ESTOS SON ALGUNOS EJEMPLOS DE LOS TIPOS DE DECISIÓN QUE SE DEBERÁ TOMAR Y QUE PRESENTAN UN ASPECTO ÉTICO CONTROVERTIDO.

Ética de negocios La ética de negocios aborda las

numerosas cuestiones éticas que los administradores deben confrontar como parte de su toma diaria de decisiones de negocios

Categorías básicas de los aspectos éticos de negocios• EQUIDAD

Salarios ejecutivos, valor comparable, establecimiento de precios de productos, derechos de propiedad intelectual, acuerdos de no competencia.

• DERECHOSProcedimientos legales corporativos, monitoreo de la salud de los empleados, privacidad de los clientes y empleados, acoso sexual, promoción de grupos minoritarios, oportunidad equitativa de empleo, intereses de los accionistas, empleo a voluntad, denuncia de irregularidades.

• HONESTIDADConflictos de intereses de empleados, seguridad de la información empresarial, regalos inadecuados, contenido de la publicidad, asuntos de contratos gubernamentales, procedimientos de administración financiera y de efectivo, prácticas cuestionables en países extranjeros

¿Cómo pueden los administradores tomar

decisiones éticas cuando enfrentan asuntos éticos?

11

Teoría de los accionistas

Por ejemplo en la ética de negocios, la teoría de los accionistas sostiene que los administradores son agentes de los accionistas y que su única responsabilidad ética es incrementar las utilidades de la empresa sin violar la ley ni participar en prácticas fraudulentas.

12

Teoría del contrato social

Esta teoría establece que las empresas tienen responsabilidades éticas con todos los miembros de la sociedad, lo que permite a las corporaciones existir con base en un contrato social. La primera condición del contrato requiere que las empresas mejoren la satisfacción económicas de consumidores y empleados. La segunda condición requiere que las empresas mejoren la satisfacción económica de consumidores y empleados.

13

Teoría de las partes interesadas

La teoría de las partes interesadas afirma que los administradores tienen la responsabilidad ética de administrar la empresa en beneficio de todas sus partes interesadas, que son todos los individuos y grupos que poseen un interés o derecho sobre una empresa. Esto por lo general incluye a los accionistas, empleados, clientes y proveedores de la corporación, así como la comunidad local.

14

Ética de la TecnologíaExisten principios que sirven como

requerimientos éticos básicos que las empresas deben cumplir para garantizar la implementación ética de tecnologías de información y sistemas de información en los negocios.

Un ejemplo común de ética de tecnología: captura de grandes cantidades de volúmenes de datos, exposición excesiva a la radiación de los tubos de rayos catódicos (CRT)

15

Principios éticos para ayudar a evaluar los daños o riesgos potenciales de uso de nuevas tecnología

Proporcionalidad: el bien logrado por medio de la tecnología debe superar el daño o riesgo

Consentimiento informado: los afectados por la tecnología deben entender y aceptar los riesgos.

16

Principios éticos para ayudar a evaluar los daños o riesgos potenciales de uso de nuevas tecnología Justicia: los beneficios y

responsabilidades de la tecnología deben distribuirse de manera equitativa.

17

O Riesgo mínimo: aunque sea considerada aceptable por las otras directrices, la tecnología debe implementarse evitando todos los riesgos innecesarios.

Estándares AITP (Asociación de Profesionales de Tecnología de Información) de conducta profesional.

Obligación hacia mi empleador: - Evitar conflictos de intereses y asegurarse de que mi empleador esté enterado de cualquier conflicto potencial.- Proteger la privacidad y confiabilidad- No intentar utilizar los recursos de mi empleador para beneficio personal sin la autorización.- No explotar la debilidad de un sistema informático para beneficio o satisfacción personal.

18

Estándares AITP (Asociación de Profesionales de Tecnología de Información) de conducta profesional. Reconocimiento de mi obligación hacia la

sociedad debo:- Informar al público las habilidades y conocimientos las áreas de destrezas.- Asegurarse de que los productos usen responsabilidad social.- Apoyar, respetar y acatar las leyes locales, estatales y municipales.- No ocultar información de interés público para obtener beneficio personal.

19

Directrices éticas Uso ético de las computadoras e internet,

el uso debe ser exclusivamente para asuntos relacionados con el trabajo.

Declarar exagerados ingresos, mayor rendimiento, negocios sólidos, cuando se está cerca de la bancarrota.

20

Responsabilidades éticas para un Profesional de TI

Actuar con integridad. Aumentar su capacidad profesional. Establecer altos estándares de desempeño

personal. Aceptar la responsabilidad del trabajo

propio. Mejorar la salud, privacidad y bienestar

general del público.

21

SE MOSTRARÍA UNA CONDUCTA ÉTICA AL EVITAR LOS DELITOS INFORMÁTICOS Y AUMENTAR LA SEGURIDAD DE CUALQUIER SISTEMA DE INFORMACIÓN QUE DESARROLLARE O USE

22

Delitos informáticos

Los delitos informáticos se están convirtiendo en uno de los negocios de crecimiento de la red. En la actualidad, los criminales hacen todo, desde robar propiedad intelectual y cometer fraude hasta liberar virus y cometer actos de terrorismo cibernético.

23

Delitos Informáticos

La Asociación de Profesionales de Tecnología de Información (AITP) define los delitos informáticos como:

1. El uso, acceso, modificación y destrucción no autorizados de hardware, software, datos o recursos de red.

2. Comunicación no autorizada de información.

3. La copia no autorizada de software.

24

Delitos informáticos 4. Negar el acceso a un

usuario final a su propio hardware, software, datos o recursos de red.

5. El uso o conspiración para usar recursos de cómputo o red para obtener información o propiedad tangible de manera ilegal.

25

Cómo se protegen a sí mismas la empresas contra los delitos informáticos

26

Piratería Informática

Los ladrones cibernéticos tienen a su alcance docenas de herramientas peligrosas, desde “escaneo” que detecta debilidades en programas de software de sitios web hasta “husmeadores” que roban contraseñas.

27

Piratería Informática (hacking)

En el lenguaje informático, es el uso abusivo de computadoras o el acceso y uso no autorizado de sistemas informáticos interconectados. Los piratas informáticos puede ser personas externas a la empresa o empleados de ésta que usan internet y otras redes para robar o dañar datos y programas.

28

Tácticas comunes de piratería informática

Negación de servicio

Escaneos Husmeador Falsificación Caballo de troya Puertas traseras Applets

maliciosos

Ataque de marcado repetitivo

Bombas lógicas Desbordamiento de

memoria buffer Decodificadores de

contraseñas Ingeniería social Búsqueda de basureros

29

30

ROBO CIBERNÉTICO

Muchos delitos informáticos implican el robo de dinero. En la mayoría de los casos, existen “trabajos internos” que conllevan el acceso no autorizado a redes y la alteración fraudulenta de base de datos de cómputo para cubrir el rastro de los empleados involucrados.

Ejemplo: Robo de $11 millones de Citibank NY a finales de 1994 y luego su transferencia a varias cuentas de otros bancos de Finlandia, Israel y California.

31

Uso no autorizado en el trabajo El uso no autorizado de SI y redes de

cómputo puede denominarse robo de tiempo y recursos. Un ejemplo común es el uso no autorizado que hacen los empleados de las redes de cómputo empresariales. Esto varía desde realizar consultas privadas, atender las finanzas personales o jugar videojuegos, hasta el uso no autorizado de internet en redes de la empresa

32

Estadísticas De acuerdo con una encuesta, el 90% de

los trabajadores USA admite navegar por sitios recreativos durante las horas de oficina y el 84% señala que envía correos electrónicos personales desde el trabajo

33

Abusos del uso de Internet en el lugar de trabajo

34

Abusos generales de correo electrónico

Uso y acceso no autorizado

Violación y plagio de derechos de autor

Anuncios en grupos de discusión

Transmisión de datos confidenciales

Pornografía Piratería informática Carga y descarga de

archivos Uso recreativo de

internet Uso de ISP externos Empleos

suplementarios.

35

El software de monitoreo de redes (husmeadores) como SurfWatch se utiliza para vigilar el uso que los empleados hacen de Internet en el trabajo. SurfWatch también bloquea el acceso a sitios Web no autorizados.

36

Piratería de Software

La copia no autorizada de software, o piratería de software, es también una forma importante de robo de software. La copia no autorizada y difundida de software que hacen los empleados de empresas es una forma importante de piratería de software. La copia no autorizada es ilegal porque el software es propiedad intelectual protegida por la Ley de derechos de autor

37

Piratería de propiedad intelectual

El software no es la única propiedad susceptible a la piratería basada en pc. Otro tipo es música, videos, imágenes, artículos, libros y otros trabajos escritos.

38

Virus y gusanos informáticos Uno de los ejemplos más destructivos de

los delitos informáticos implica la creación de virus informáticos o gusanos. Virus es el término más popular pero, en teoría, un virus es un código de programa que no puede trabajar sin ser insertado en otro programa.

39

40

Aspectos de privacidad

41

La tecnología de información hace técnica y económicamente posible recabar, almacenar, integrar, intercambiar y recuperar datos e información de manera rápida y fácil. Esta característica produce un efecto benéfico importante en la eficiencia y eficacia de los sistemas de información basados en computadora. Sin embargo, el poder de la tecnología de información para almacenar y recuperar información puede ocasionar un efecto negativo en el derecho a la privacidad de cada individuo.

El uso no autorizado de esta información ha perjudicado con gravedad la privacidad de los individuos. Los errores en estas bases de datos podrían dañar seriamente la capacidad de pago o la reputación de un individuo.

42

Privacidad en Internet Si usted no toma las precauciones adecuadas, en

cualquier momento que envíe un correo electrónico, ingrese a un sitio Web, mande un mensaje a un grupo de discusión o use Internet para realizar transacciones bancarias o compras… ya sea que esté en línea por negocios o diversión, será vulnerable a cualquiera que esté empeñado en recabar información sobre usted sin su conocimiento. Por fortuna, mediante el uso de herramientas como la encriptación y los repetidores de correo anónimo, y la precaución con los sitios que visita y la información que proporciona, usted puede minimizar, si no es que eliminar por completo, el riesgo de violación de su privacidad .

43

Leyes de privacidad Muchos países regulan estrictamente la recolección

y el uso de datos personales por corporaciones de negocios e instituciones gubernamentales. Muchas leyes de privacidad establecidas por el gobierno intentan hacer cumplir la privacidad de comunicaciones y archivos basados en computadora.

Por ejemplo: Ley de privacidad en las comunicaciones electrónicas y la Ley sobre fraude y abuso informático prohíben la intercepción de mensajes de comunicación de datos, el robo o la destrucción de datos o el ingreso ilegal a sistemas informáticos relacionados con el gobierno federal.

44

Difamación y censura informáticas

El lado opuesto del debate sobre privacidad es el derecho de las personas a conocer los asuntos que otros desean mantener en privado (libertad de información), el derecho de las personas a expresar sus opiniones sobre estos asuntos (libertad de expresión) y el derecho de las personas a publicar esas opiniones (libertad de prensa).

45

Otros retos Retos para el empleo: El impacto de las tecnologías de información en el

empleo es un asunto ético importante y se relaciona directamente con el uso de computadoras para lograr la automatización de las actividades laborales.

Monitoreo informático: En teoría, el monitoreo informático se lleva a cabo para que los empleadores puedan obtener datos de productividad sobre sus empleados con el fin de incrementar la eficiencia y la calidad del servicio. No obstante, el monitoreo informático ha sido considerado poco ético ya que vigila a los individuos, no sólo al trabajo, y se realiza de continuo, razón por la que viola la privacidad y la libertad personal de los trabajadores.

Retos en las condiciones laborales: se puede decir que la tecnología de información aumenta la calidad del trabajo porque puede mejorar la calidad de las condiciones laborales y el contenido de las actividades de trabajo.

Aspectos de salud: El uso de la tecnología de información en el lugar de trabajo plantea diversos temas de salud. Supuestamente, el uso frecuente de computadoras ocasiona problemas de salud como tensión laboral, lesiones musculares en brazo y cuello, cansancio ocular, exposición a la radiación e incluso la muerte por accidentes causados por computadoras

46

Seguridad de la tecnología de información

Con la rápida proliferación del acceso a Internet, uno podría pensar que el mayor obstáculo para el comercio electrónico sería el ancho de banda. Pero no es así; el problema número uno es la seguridad. Y parte del problema es que Internet se desarrolló para la interoperabilidad, no para la impenetrabilidad .

47

EJEMPLOS DE IMPORTANTES MEDIDAS DE SEGURIDAD QUE FORMAN PARTE DE LA ADMINISTRACIÓN DE LA SEGURIDAD DE SISTEMAS DE INFORMACIÓN.

48

Herramientas de la administración de la seguridad

El objetivo de la administración de la seguridad es lograr la exactitud, integridad y protección de todos los procesos y recursos de los sistemas de información. De este modo, la administración eficaz de la seguridad puede minimizar errores, fraudes y pérdidas en los sistemas de información que interconectan a las empresas actuales, así como a sus clientes, proveedores y otras partes interesadas.

49

Firewalls (corta fuegos)

Otro método importante para el control y seguridad de Internet y otras redes es el uso de computadoras y software firewall.

Filtra todo el tráfico de red en busca de las contraseñas apropiadas y otros códigos de seguridad y sólo permite transmisiones autorizadas de entrada y salida de la red. Además, el software firewall se ha convertido en un componente básico de sistemas informáticos para individuos que se conectan a Internet mediante una línea de suscriptor digital (DSL, siglas del término Digital Subscriber Line) o módems de cable, debido a su estado vulnerable de conexión continua.

50

51

FUNCIONAMIENTO DE LA ENCRIPTACIÓN DE LLAVE PÚBLICA Y LLAVE PRIVADA

Defensas contra virus Así, muchas empresas crean defensas contra

la diseminación de virus al centralizar la distribución y actualización de software antivirus como responsabilidad de sus departamentos de sistemas de información. Otras empresas subcontratan a sus proveedores de servicios de Internet, empresas de telecomunicaciones o empresas de administración de seguridad, como responsables de la protección antivirus.

52

53

UN EJEMPLO DE PAQUETE INTEGRADO DE SOFTWARE DE SEGURIDAD PARA PC QUE INCLUYE PROTECCIÓN ANTIVIRUS

Y FIREWALL.

Archivos de respaldo

Los archivos de respaldo, que son archivos duplicados de datos o programas, son otra medida de seguridad importante. Los archivos también pueden ser protegidos a través del uso de medidas de retención de archivos que implican el almacenamiento de copias de archivos de periodos previos.

54

Recuperación de desastres Los desastres naturales y artificiales llegan a ocurrir.

Los huracanes, terremotos, incendios, inundaciones, actos criminales y terroristas, y errores humanos pueden dañar de forma grave los recursos informáticos de una organización y, por lo tanto, su bienestar. Muchas empresas, sobre todo las empresas de comercio electrónico de ventas al por mayor y minoristas, las líneas aéreas, los bancos y los proveedores de servicios de Internet, por ejemplo, se paralizarían si pierden incluso algunas horas de poder de cómputo.

55

Auditoría de la seguridad de TI La administración de la seguridad de la TI debe ser

examinada o auditada periódicamente por el personal interno de auditoría de una empresa o por auditores externos de empresas profesionales de contabilidad. Algunas empresas emplean auditores especiales de seguridad informática para llevar a cabo esta tarea. Éstos pueden utilizar datos de pruebas especiales para probar la exactitud de procesamiento, además de procedimientos de control integrados en el software. Los auditores pueden desarrollar programas de pruebas especiales o usar paquetes de software de auditoría.

56

Cómo protegerse de los delitos informáticos y otras amenazas a la seguridad informática.

57

SE RESUME EN: 58

GRACIAS

59