Está en la página 1de 53

UNIVERSIDAD NACIONAL DE SAN CRISTÓBAL DE

HUAMANGA
MAESTRÍA EN CIENCIAS ECONÓMICAS
MENCIÓN EN GESTIÓN EMPRESARIAL

DISEÑO, DESARROLLO, ASPECTOS ÉTICOS Y


SOCIALES DE LOS SISTEMAS DE INFORMACIÓN
ASIGNATURA

Sistema de Información Gerencial (AD 605)

DOCENTE

Dr. David Abel Nieto Modesto

MAESTRANDOS

Centeno Casaverde, Diane Susan


Flores Arotoma, Lizbet
Huancahuari Evanan, Alex
Pariona Rimachi, Alfredo
Quispe Condori, Doris
Salazar Cosme, Mael Ruben

Ayacucho – Perú
2018

1
ÍNDICE

I. INTRODUCCIÓN ...................................................................................................................... 5
II. CONTENIDO ............................................................................................................................. 7
CAPÍTULO I. CAMBIO ORGANIZACIONAL, REINGENIERÍA DE PROCESOS,
CICLO, PROCESOS Y MÉTODOS ............................................................................ 7
1.1. CAMBIO ORGANIZACIONAL .............................................................................. 7
1.1.1. Ámbitos organizacionales de cambio .......................................................... 8
1.1.2. Dimensión personal de la gestión del cambio ............................................. 8
1.1.3. Resistencia al cambio ................................................................................. 8
1.1.4. Sistemas y tecnologías de información en el cambio organizacional .......... 8
1.2. REINGENIERÍA DE PROCESOS ........................................................................ 9
1.2.1. Sistemas de información y reingeniería de procesos ................................ 10
1.3. PROCESOS....................................................................................................... 10
1.3.1. Preparación del cambio ............................................................................ 11
1.3.2. Planeación del cambio .............................................................................. 11
1.3.3. Rediseño ................................................................................................... 11
1.3.4. Evaluación del cambio .............................................................................. 11
1.4. MÉTODOS ......................................................................................................... 12
1.4.1. BPM .......................................................................................................... 12
1.5. TÉCNICAS DE APOYO ..................................................................................... 12
1.5.1. SIX SIGMA ............................................................................................... 12
1.5.2. TQM .......................................................................................................... 12
1.5.3. BENCHMARKING ..................................................................................... 13
1.6. CASO PRÁCTICO ............................................................................................. 13
1.6.1. Reingeniería de procesos en Dell ............................................................. 13
CAPÍTULO II. AVANCES TECNOLÓGICOS QUE PROPICIAN LOS ASPECTOS
ÉTICOS .................................................................................................................... 15
2.1. DEFINICIÓN ...................................................................................................... 15
2.1.1. Tecnología ................................................................................................ 15
2.1.2. Ética. ......................................................................................................... 15
2.2. TECNOLOGÍA DE LA INFORMACIÓN Y LA ÉTICA .......................................... 15
2.2.1. Derechos y obligaciones de información. .................................................. 16
2.2.2. Derechos y obligaciones de propiedad...................................................... 16

2
2.2.3. Rendición de cuentas y control. ................................................................ 16
2.2.4. Calidad del sistema. .................................................................................. 16
2.2.5. Calidad de vida. ........................................................................................ 16
2.3. TENDENCIAS DE TECNOLOGÍA QUE GENERAN ASPECTOS ÉTICOS......... 16
2.4. LA ÉTICA EN UNA SOCIEDAD DE INFORMACIÓN ......................................... 17
2.5. LAS DIMENSIONES MORALES DE LOS SISTEMAS DE INFORMACIÓN ....... 18
2.5.1. La privacidad............................................................................................. 18
2.5.2. La propiedad intelectual ............................................................................ 18
2.5.3. Rendición de cuentas, responsabilidad legal y control. ............................. 18
2.6. CASOS PRÁCTICOS ......................................................................................... 19
2.6.1. Caso creación de perfiles .......................................................................... 19
2.6.2. Caso Lehman Brothers ............................................................................. 19
CAPÍTULO III. COMPRENSIÓN DE LOS ASPECTOS ÉTICOS Y SOCIALES
RELACIONADOS CON SISTEMAS ................................................................................... 21
3.1 NUEVAS CUESTIONES ÉTICAS ...................................................................... 21
3.2 MODELO CONCEPTUAL PARA LAS CUESTIONES ÉTICAS, SOCIALES Y
POLÍTICAS ........................................................................................................ 23
3.3 CASO PRÁCTICO

3.3.1. Caso Odebrecht: La división de operaciones estructuradas ..................... 24


CAPÍTULO IV.LA ETICA EN UNA SOCIEDAD DE INFORMACION………………………26
4.1. ANÁLISIS ÉTICO…………....................................................................................26
4.2. DERECHOS DE INFORMACIÓN: PRIVACIDAD Y LIBERTAD EN LA ERA DE
INTERNET………………………………………………………………………………26
4.3. DESAFÍOS DE INTERNET PARA LA PRIVACIDAD……………………………….27
4.4. DERECHOS DE PROPIEDAD: PROPIEDAD INTELECTUAL……………………27
4.5. RENDICIÓN DE CUENTAS, RESPONSABILIDAD LEGAL Y CONTROL………28
4.6 CASO PRÁCTICO

CAPÍTULO V. PRINCIPIOS, USO ILEGAL DEL SOFTWARE, CONTROVERSIAS, USOS


DE LA INFORMACIÓN………………………………………………………………………...26

5.1. USO ILEGAL DE SOFTWARE PROPIETARIO……………………………………33


5.2. SOFTWARE LIBRE……………………………………………………………………34
5.3 CASO PRÁCTICO

CAPÍTULO VI.PRIVACIDAD Y SEGURIDAD DE DATOS DISPONIBLES ……………37


6.1. POR QUÉ SON VULNERABLES LOS SISTEMAS……………………………… .37
6.1.1. Vulnerabilidades del internet……………………………………………………38

3
6.2. SOFTWARE MALICIOSO: VIRUS, GUSANOS, CABALLOS DE TROYA Y
SPYWARE……………………………………………………………………………………39
6.3. LOS HACKERS Y LOS DELITOS COMPUTACIONALES………………………...41
6.3.1. Spoofing y Sniffing…………………………………………………………….....41
6.3.2. Ataques de negación de servicio……………………………………………….42
6.3.3. Delitos por computadora………………………………………………………...43
6.3.4. Robo de identidad………………………………………………………………..45
6.3.5. Fraude del clic…………………………………………………………………….45
6.3.6. Amenazas globales: ciberterrorismo y ciberguerra…………………………...45
6.4. AMENAZAS INTERNAS: LOS EMPLEADOS…………………………………….…46
6.5. VULNERABILIDAD DEL SOFTWARE……………………………………………….46
6.6 CASO PRÁCTICO: McAfee……………………………………………………………47

III. CONCLUSIONES ......................................................................................................... 50


IV. RECOMENDACIONES ................................................................................................. 51
V. BIBLIOGRAFÍA............................................................................................................. 52

4
I. INTRODUCCIÓN

El entorno actual en el que se desenvuelven las organizaciones empresariales es cada


vez más competitivo y exigente, por lo que es imprescindible para su sobrevivencia
experimentar cambios para atraer al público consumidor y así maximizar el beneficio de la
empresa. Esto significa que las empresas hoy día dependen de estos cambios y no se
pueden quedar estancados en viejas formas de venta, ni mucho menos, viejos equipos de
funcionamiento. Las empresas deben confiar en procesos como la reingeniería para
ajustarse al mundo real en el cual vivimos, de otra manera la vida útil de un negocio que
tiene paradigmas en contra de cambios radicales va a ser muy corta.

Las tecnologías de la información y de la comunicación (tic) están invadiendo todo los


aspectos de la existencia humana y están planteando ciertos desafíos a valores
individuales y sociales que se consideraban firmemente establecidos. Es cierto que las
tecnologías de computación, internet y la world wide wed han creado posibilidades a nivel
global que no estaban antes disponibles ni para los individuos ni para las organizaciones.
Pero también cierto que han surgido nuevas cuestiones éticas por que los cambios están
afectando las relaciones humanas, las instituciones sociales y principios morales básicos.
En el trabajo se consideran algunas de las cuestiones éticas vinculadas con las TIC en
particular aquellas asociadas con la tecnología de la computación, internet world wide
wed.

En sentido ético, los sistemas de información se desarrollan a través de la creación de


nuevos sistemas, al aparecer una nueva tecnología será necesario conocer las
implicancias que dará en la sociedad, de ahí establecer reglas de manejo, normas,
políticas de seguridad; sin no existen podemos vernos obligados a actuar en un área
legal no muy clara. El surgimiento de los Sistemas de información nos pondrá en un
dilema ético por lo general en el debate político social. Por lo tanto nos tendremos que
preguntar: ¿Qué aspectos éticos, sociales y políticos son generados por los sistemas de
información?

En la actualidad los cambios generados por los avances tecnológicos, afectan el


comportamiento y las acciones del individuo, conduciendo al planteamiento de nuevas
normas o disciplinas para solucionar y dar respuestas a los problemas generados por las
Tecnologías de Información y Comunicación. En los últimos años se ha discutido sobre la
Ética Informática
La sociedad actual, requiere sujetos responsables de sus acciones, proyectos y
realizaciones, necesita una finalidad, sólo desde un contexto semejante tiene sentido la
ética, por ende establece fundamentos racionales, normas de comportamiento moral. Los
individuos, la sociedad y las instituciones deben combatir contra el hundimiento de la
moral, la crisis de los valores, para lograr mayores beneficios un mundo mejor, capaz de
enfrentar los dilemas éticos.

Las empresas de hoy deben usar las tecnologías de información, cambiar sus procesos
para adoptar nuevas formas de hacer negocios y hacer que los procesos y sistemas de
información asociados se conviertan en un recurso estratégico para generar una ventaja
competitiva. La piratería sigue siendo el principal problema para las industrias de
derechos de autor en el Perú y es que los jueces deben imponer sentencias disuasivas
amparados por el Código Penal. El Reporte de Inteligencia sobre Seguridad elaborado por

5
la trasnacional Microsoft señala que la débil situación de la ciber seguridad en el país se
debe principalmente a tres factores: la desinformación del consumidor respecto a la
importancia de proteger sus equipos y dispositivos móviles, la cultura de uso y
mantenimiento en vigencia de productos.

Muchas empresas se rehúsan a invertir en seguridad debido a que no relacionan de forma


directa con sus ingresos. Sin embargo, proteger los sistemas de información es algo tan
imprescindible para la operación de la empresa. Estos activos de información tienen un
tremendo valor, y las repercusiones pueden ser devastadoras si se pierden, destruyen o
ponen en las manos equivocadas. Entonces en este capítulo responderemos a la
pregunta ¿Por qué son vulnerables los sistemas de información a la destrucción, el error y
el abuso?

6
II. CONTENIDO

CAPÍTULO I. CAMBIO ORGANIZACIONAL, REINGENIERÍA DE PROCESOS,


CICLO, PROCESOS Y MÉTODOS

1.1. CAMBIO ORGANIZACIONAL

Es toda modificación observada en la estructura de un sistema organizacional.


Pueden ser planeadas o no, catastróficas o evolutivas, positivas o negativas, fuertes
o débiles, lentas o rápidas y estimularse interna o externamente.

Además, al estar las organizaciones inmersas en un entorno cada vez más


competitivo, el cambio se considera un requerimiento inherente al devenir
organizacional. Por ello, las organizaciones deben cambiar para responder a las
exigencias internas relacionadas con su propia evolución, crecimiento y entropía,
tanto como para enfrentar las exigencias externas sociales, económicas, políticas,
legales, culturales y ecológicas que la rodean.

Entre las causas externas que promueven el cambio en la organización están las
nuevas tendencias de mercados, nuevos consumidores con nuevas necesidades,
innovaciones tecnológicas, nuevos competidores, evolución de la sociedad con
nuevos estilos de vida y nuevas formas de pensar, la globalización y localización de
los mercados, presiones por la ecosostenibilidad, desarrollo de los sistemas de
comunicación e información, así como muchos elementos que indudablemente
demandan un nuevo estilo de dirección en las empresas.
Por otra parte, entre las causas internas están la búsqueda del desarrollo mismo de la
organización, las nuevas visiones de futuro de la dirección, los cambios que se
generen en la estructura o los procesos, nuevas estrategias competitivas u otras
circunstancias como fusiones o alianzas.

En este sentido, las empresas en general, buscan el cambio para lograr avances
frente a la competencia, encontrando sus propias maneras de administrarse, afrontar
los retos del medio, mejorando su capacidad para aprovechar las oportunidades que
les ofrece el mercado y lograr claridad en un medio donde reina la incertidumbre.
Según ello, las organizaciones cambian para alcanzar los siguientes objetivos:
 Consolidarse como unidades satisfactorias de las necesidades de sus
consumidores.
 Proyectarse hacia el futuro con la máxima claridad posible en un ambiente lleno
de incertidumbre.
 Fortalecerse frente a la competencia.
 Aprovechar las oportunidades del mercado, en términos de oferta y demanda.
 Incorporar las nuevas tendencias culturales.

Sin embargo, no todos los cambios son positivos, ya que la velocidad y complejidad
del cambio pueden conducir a tomar malas decisiones, y en ocasiones los individuos
que inician el cambio no se adaptan con suficiente rapidez, al no lograr entender la
naturaleza del cambio que se requiere y los probables efectos que se obtendrían. Por
ello, una de las tareas más difíciles para la alta dirección es aprender cuándo y cómo
acelerar o demorar el cambio de manera que pueda convertirse en verdaderos
generadores de valor.

7
Asimismo, para que las organizaciones puedan sobrevivir no necesitan decidir si
deben cambiar, sino cuándo y cómo permitir que el cambio ocurra de manera más
exitosa que le permita seguir siendo viable y competitiva. El mejor método es planear
e iniciar los cambios deseados.

En este contexto, se considera a la gestión de cambio organizacional, como el


proceso deliberadamente diseñado que mitiga los efectos no deseados del cambio y
potencia las posibilidades de obtener efectos positivos en la organización. Esta
gestión es realizada por los agentes de cambio, quienes son los responsables de
liderar y llevar a cabo las acciones necesarias para lograr la gestión del cambio
organizacional.

1.1.1. Ámbitos organizacionales de cambio


Los cambios se producen en las áreas funcionales como también en la totalidad de la
organización. Los cuales no son distintos entre sí, sino que cada área tiene sus
propios objetivos.

Es así que los cambios en la organización, no ocurren de manera aislada, ya que


repercuten en las demás unidades del sistema. Por ejemplo, los cambios en
tecnología requieren alteraciones en las estructuras, a su vez estos pueden necesitar
cambios en los conocimientos, habilidades y conductas de los miembros de la
organización.

1.1.2. Dimensión personal de la gestión del cambio


No todos los cambios son iguales. Por ejemplo, todos los días hay organizaciones
que modernizan edificios, organigramas, replantean procesos y métodos de servicio;
que en muchos casos no producen los efectos esperados; ya que los colaboradores
siguen haciendo las mismas cosas y utilizando las misma prácticas.
En este sentido, de nada sirve tratar de hacer cambios organizacionales sin antes
haber preparado a los colaboradores para que los apliquen en su conducta diaria, por
ello para modificar la organización el primer paso es cambiar la mentalidad de las
personas y prepararlas, creándoles el ambiente psicológico adecuado para el cambio
y propiciando que las personas aprendan a aprender y a innovar constantemente; ya
que de lo contrario el cambio será iluso y pasajero, y todo volverá a ser como antes.

1.1.3. Resistencia al cambio


Es cualquier actitud o conducta que indica la falta de disposición para hacer o apoyar
un cambio deseado en la organización, el cual pese al carácter negativo que podría
inferirse de su definición, puede ser positiva si conduce a una discusión y a un debate
abierto para modificar y ajustar los planes. La esencia de este enfoque constructivo
frente a la resistencia consiste en reconocer que cuando las personas se resisten al
cambio, están defendiendo algo que es importante y que aparentemente se ve
amenazado por el intento de cambio.

1.1.4. Sistemas y tecnologías de información en el cambio organizacional


El sistema de información es la interfaz que permite la interacción entre la
organización y la tecnología de información en diferentes dimensiones organizativas
(estructura, procesos, aspectos individuales y de grupo). Además permiten:
 Generar ventajas competitivas al crear nuevas estrategias.
 Impulsar la mejora de los procesos al promover la automatización de actividades.

8
 Provocar cambios de orientación de la cultura al impactar en las normas y valores
establecidos.
 Favorecer la implantación de cambios en la estructura organizativa al automatizar
las tareas de control y permitir la creación de organizaciones basadas en el
conocimiento y en el aprendizaje.

Sin embargo, el sentido final de la orientación de esos cambios dependerá de la


voluntad de las personas que forman la organización.

Figura 1.1: El sistema de información en la organización.

1.2. REINGENIERÍA DE PROCESOS

Son cambios drásticos que ocurren en una organización al ser reestructurados sus
procesos (rediseño radical de procesos), para ello es necesario determinar en qué
aspectos. Las áreas de operaciones en la que puede ocurrir un punto de innovación
radical son: mercado, diseño y apoyo de productos, cadena de valor, finanzas y
sistemas de información. Para lograr la satisfacción del cliente al cumplir sus
expectativas en costos, calidad, servicios y rapidez.

Es un método que facilita el rediseño de los procesos de trabajo y la implementación


de los nuevos diseños, encaminados a obtener ventajas competitivas (mayores
niveles de eficiencia y efectividad a menos costo) que permiten el posicionamiento y
reposicionamiento de la organización en el mercado.

Si bien la reingeniería requiere de creatividad, no es necesario empezar con una


pizarra totalmente en blanco, ya que han hecho reingeniería un número suficiente de
compañías como para que se pueda columbrar ciertas pautas que se repiten en los
procesos rediseñados. Así, mediante un benchmarking se puede estudiar a otra
organización que ya aplicó la reingeniería y adoptar procesos y actividades que en
esa organización han dado buenos resultados. También es importante realizar un
estudio profundo de la organización en cuanto a las prioridades inmediatas a resolver,

9
la necesidad de mejoras en cuanto a la calidad del trabajo y a los resultados
esperados por los usuarios; de la preparación y disponibilidad de recursos para
satisfacer las necesidades de demanda en el cliente, entre otros.

La reingeniería, cuando tiene éxito, produce un salto cualitativo equivalente a varios


años de progreso continuo y, a veces, va más allá de lo que se conseguiría con los
métodos de mejora progresiva. Esto implica riesgos, que deben estar compensados
por los beneficios a obtener, por lo que es obligatorio que los proyectos de
reingeniería estén impulsados por los requisitos del mercado, de los clientes, que ya
no se conforman con las características similares que les ofrece el abanico de
competidores, sin iniciativas atractivas.
Sin embargo, la reingeniería no solamente tiene que hacer énfasis en el cliente
externo, sino también en el interno que son todos los trabajadores de la organización;
porque sin la satisfacción o la conformidad de estos con los cambios acarreados, es
imposible poder pensar en que la reingeniería pueda tener frutos positivos para los
clientes externos. Además no se puede llevar a cabo la implantación de una
reingeniería cuando los trabajadores de la organización tienen conflictos internos en
cuanto a brindar el conocimiento tácito que poseen, por desconfianza y poca cultura
de intercambio de información para lograr un objetivo a fin a la organización.

Las debilidades de la reingeniería radican principalmente en las características


culturales dominantes en la organización, ya que pueden inhibir o frustrar un esfuerzo
de reingeniería antes de que comience; también a que se crean expectativas irreales,
se aplican análisis inadecuados y no se considera el comportamiento humano.

Finalmente, la reingeniería debe ser considerada como un medio para generar y


aprovechar las fortalezas internas de la empresa y eliminar o superar sus debilidades,
tratando de sacar ventajas de las oportunidades externas y de sus amenazas.

1.2.1. Sistemas de información y reingeniería de procesos


La aplicación de los sistemas de información en la reingeniería de procesos, permite
llegar a obtener un modelo diferente, el cual no solo mejora las condiciones de
trabajo, el ambiente, el impacto, la aparición de nuevos valores en los miembros de la
organización, sino también introduce resultados que tributan a los procesos
cualitativos de las organizaciones de información. Dentro de este contexto los aportes
de la reingeniería se centran en:
 Optimizar los procesos organizacionales.
 Permitir el acceso a información confiable, precisa y oportuna de manera más
rápida.
 Compartir información entre todos los componentes de la organización.
 Eliminar datos y operaciones innecesarias.
 Reducir tiempo y costo en los procesos.

1.3. PROCESOS

Están desglosadas siguiendo un circuito progresivo como muestra la figura 1.2, a


medida del cual la organización avanza para completar un conjunto de buenas
prácticas en lo que se refiere a la mentalización y organización empresarial,
preparada a evolucionar con los cambios que ella misma promueve de manera
programática.

10
Figura 1.2: Loa procesos de reingeniería.

1.3.1. Preparación del cambio


Consiste en que la organización genera una visión estratégica en busca del dominio y
de la competitividad renovada en el mercado y determina cómo se pueden modificar
sus procesos para alcanzar objetivos estratégicos, a través del estudio del estado
actual de la organización con respecto a la reingeniería.
En esta fase se colocan las bases para la actividad futura, enfocando el cambio en
dos vertientes:

 Desarrollar la compresión y apoyo en la dirección superior y aumentar la


conciencia de ésta sobre la necesidad del cambio. Estas actividades guían el
esfuerzo del rediseño de procesos y desarrollan un procedimiento de aprobación
y revisión.
 Preparan el cambio cultural y el convencimiento de los colaboradores de la
organización al informarles de su papel en el inminente proceso de cambio, para
ello se debe formar equipos de trabajo.

1.3.2. Planeación del cambio


Las organizaciones necesitan planear su futuro a causa de las constantes variaciones
del mercado. Así, esta fase proporciona a la dirección superior un proceso para
prever el futuro y desarrollar las acciones necesarias que operen con eficacia en él, al
trabajar con base al estudio de las diferentes áreas de la empresa con el objetivo de
identificar aquellos procesos y áreas de la empresa en las cuales existe una
necesidad urgente de cambio. Esta fase consiste en:

 Desarrollar una declaración de misión, una visión del futuro y principios rectores
con base en las competencias esenciales de la organización.
 Decidir la manera en que la organización se moverá hacia el futuro en los
próximos tres, cinco o siete años, para ello se elabora un plan-calendario de
actuaciones.

1.3.3. Rediseño
Consiste en realizar el rediseño de los procesos productivos que necesitan mejora
urgente así como implantación de las modificaciones, para lograr un desempeño
óptimo, valor para el cliente, eliminar los espacios abiertos y holguras de tiempo en
los flujos de trabajo.

1.3.4. Evaluación del cambio


Consiste en la validación del rediseño o mejora de los procesos durante un periodo
de tiempo en el cual se pueden corregir errores en dichos rediseños o mejoras.

11
1.4. MÉTODOS

La metodología de reingeniería está desglosada siguiendo un circuito progresivo, a


medida del cual la organización avanza para completar un conjunto de buenas
prácticas en lo que se refiere a la mentalización y organización empresarial,
preparada a evolucionar con los cambios que ella misma promueve de manera
programática.

1.4.1. BPM
Business Process Management o Gestión de Procesos de Negocio, es una
metodología empresarial enfocado en la administración de los procesos del negocio
para mejorar el rendimiento, mediante la combinación de las tecnologías de la
información con metodologías de proceso y gobierno que se deben modelar,
automatizar, integrar, monitorizar y optimizar de forma continua.
Así BPM, es un conjunto de herramientas, tecnologías, técnicas, métodos y
disciplinas de gestión para la identificación, modelización, análisis, ejecución, control
y mejora de los procesos del negocio; ya que estos últimos al ir avanzando se hacen
más eficientes. Por lo tanto las mejoras incluyen tanto cambios de mejora continua
como cambios radicales.

La finalidad de un BPM es descomponer la actividad global de una organización en


un conjunto de procesos conectados entre sí, que pueden ser analizadas con detalle
y cuyas acciones repetitivas pueden ser automatizadas. El proceso es como sigue:

 Monitorización: consiste en realizar un análisis de la situación actual de los


procesos empresariales, para recoger indicadores de referencia que permitirán
definir lo que se desea cambiar en la organización.
 Modelización y diseño: consiste en diseñar el mapa de procesos de la empresa
y modelizarlos para su automatización, para ello se deben definir indicadores que
permitan controlar el cumplimiento de los objetivos planteados.
 Automatización e Integración: consiste en ejecutar los procesos de negocio
utilizando motores de Workflow y soluciones de integración de aplicaciones (para
conectarnos con los aplicativos ya existentes) y de datos. Según se van
ejecutando los procesos de negocio, se irá controlando el comportamiento
mediante la monitorización (detectando cargas de trabajo, cuellos de botella,
ineficiencias, buenos resultados, puntos de mejora, etc.).

1.5. TÉCNICAS DE APOYO

1.5.1. SIX SIGMA


Es una técnica de gestión, cuya finalidad es el aumento de los beneficios, la
simplificación de los procesos y la mejora de la calidad eliminando defectos, enfocado
y trasladando esas pretensiones a los clientes. Sigue los siguientes pasos: definir,
medir, analizar, mejorar y controlar.

1.5.2. TQM
Total Quality Managment (TQM), es una forma de mejorar continuamente el
rendimiento a cada nivel de operación, en cada área fundacional de una
organización, utilizando todos los recursos humanos y capital disponible. Se centra en

12
actividades de planificación, dirección, organización, control y aseguramiento de la
calidad. En base a los siguientes principios:
 Orientación al cliente para satisfacer sus necesidades.
 Mejora continua realizando revisión de procesos (reingeniería de procesos).
 Trabajo en equipo fomentando la colaboración de empleados, clientes y
trabajadores

1.5.3. BENCHMARKING
Es una técnica que consiste en el intento de superar a los competidores tomando
como referencia a los líderes del sector. Se trata de analizar los puntos fuertes y
débiles de los productos líderes en el mercado, con el fin de obtener la mayor
información posible de los procesos operativos en las organizaciones responsables
de dichos productos. Esta técnica se emplea habitualmente para encontrar nichos de
mercado en los que aún tengan sitio nuestros productos. No obstante, también se
puede aplicar en la reingeniería de procesos a la hora de estudiar las soluciones
adoptadas por la competencia.

Revisa los procesos actuales de una organización frente a procesos similares de


otras, identificando las buenas prácticas de éstas con la finalidad de adaptarlas. Se
debe entender como un proceso continuo, sistemático y estructurado para medir y
comparar nuestras prácticas con las de las mejores empresas de nuestro sector y/o
de otros sectores para aprender mejores modos de operar, identificar iniciativas
válidas para nuestra empresa, etc.

1.6. CASO PRÁCTICO

1.6.1. Reingeniería de procesos en Dell


Problema
Dell es una compañía fabricante de ordenadores, que a finales de los años ochenta
en un análisis de los competidores (IBM, Toshiba, Compaq o HP), se delataba que la
cuota de mercado de estos crecía en detrimento de la de Dell.

Solución
Dell orientó todos sus esfuerzos de Reingeniería hacia una de las claves principales
de la misma: la aportación de servicio y productos de mayor calidad a sus clientes. En
la relación directa con sus consumidores, Dell logró desarrollar una estrategia
enfocada a dar a cada cliente una respuesta personalizada a sus necesidades.
Esta estrategia de venta directa se redefine cada día, por países, por segmentos de
mercado, por tipo de producto pudiendo los clientes conseguir exactamente lo que
quieren pagando solamente por lo que necesitan.

Asimismo, empleando la infotecnología, Dell ha hecho de Internet un punto de venta


básico en su nuevo sistema de negocio, como resultado de la redirección de los
productos destinados tradicionalmente a otros canales de distribución hacia el
comercio electrónico. Para ello se cuida con mucho detalle la presentación, la
navegación y la estructura de su Web, de forma que Internet se ha convertido en el
sistema por excelencia de venta de Dell, a la vez que constituye el mecanismo
principal de soporte al cliente para resolver sus problemas. Desde su sitio Web, el
cliente puede encontrar lo que quiere rápidamente. Al disponer de una navegación
fácil y simple, puede analizar vía internet las configuraciones de los equipos, resolver
on line la mayor parte de los problemas que le puedan surgir, interactuar con técnicos

13
de Dell, o con otros clientes, bajar archivos y actualizar el software, consultar artículos
u otros documentos, etc.

Dentro de la política de reingeniería de procesos de Dell, y recordando que los


procesos de cambio deben ser continuos, en el año 1996 se decidió preguntar
directamente a los consumidores qué era lo que más necesitaban. A esta pregunta, la
respuesta fue: “apoyo técnico, simple y rápido”. Dell se puso manos a la obra,
construyó este servicio de apoyo a través de Internet, y hoy en día constituye una de
las claves de su rápido crecimiento. La innovación a través de Internet, fue por tanto
la principal herramienta tecnológica empleada para llevar a cabo la reingeniería de
procesos. Se experimenta con nuevas formas de llegar al cliente para darle lo que
exactamente quiere, aportando rapidez, oferta personalizada y comodidad. El servicio
no acaba una vez vendido el producto. El soporte de las relaciones de Dell con el
cliente es lo primero, de allí la importancia que brinda en cada momento un sistema
de contacto permanente con el consumidor como es el de la Web corporativa.

En lo que respecta a otros objetivos de la Reingeniería de Procesos, como puede ser


la reducción de costes, Dell ha eliminado intermediarios y revendedores de sus
productos, lo que permite reducir agresivamente los costes, generar unos márgenes
más atractivos y, por tanto, ofrecer unos precios más seductores que los de la
competencia.

Otro de los resultados de la aplicación de la Reingeniería de Procesos fue la


integración en su propia empresa de los clientes y los proveedores, lo que permite
una gestión ágil y flexible de sus cadenas de suministros, con lo que logra entregar
sus productos “a medida”, de forma fiable y en muy poco tiempo.

A través de una integración total de los sistemas informáticos conecta las


necesidades de los clientes con los proveedores de los componentes, el ensamblado
del producto, los mecanismos de entrega rápida, el seguimiento de su pedido y los
servicios de apoyo. Todo ello, entrelazado para alcanzar los niveles más altos de
rentabilidad y satisfacción al cliente.
También es destacable la eliminación de stocks. Al haber integrado sus sistemas con
los de los proveedores, el cliente está haciendo directamente los pedidos de sus
componentes a los proveedores, con lo que se elimina el coste económico de
disponer de importantes stocks, así como el riesgo de obsolescencia en un sector tan
dinámico como el de la venta de material informático. Esto permite a Dell modificar su
inventario cada diez días de media. De esta forma, cuando Intel saca un nuevo
procesador Pentium, Dell no necesita eliminar modelos antiguos.

14
CAPÍTULO II. AVANCES TECNOLÓGICOS QUE PROPICIAN LOS ASPECTOS
ÉTICOS

2.1. DEFINICIÓN

2.1.1. Tecnología
Según Mario Bunge define como “el conocimiento racional, sistemático, exacto,
verificable y falible”, tal y como es entendida en la actualidad.

2.1.2. Ética.
La ética se refiere a los principios del bien y del mal que los individuos, al actuar
como agentes con libre moral, utilizan para guiar sus comportamientos. Los sistemas
de información generan nuevas cuestiones éticas tanto para los individuos como para
las sociedades, ya que crean oportunidades para un intenso cambio social y, por
ende, amenazan las distribuciones existentes de poder, dinero, derechos y
obligaciones (Laudon & Laudon, 2012, pág. 124).

2.2. TECNOLOGÍA DE LA INFORMACIÓN Y LA ÉTICA

Cuando referimos a la tecnología de la información, nombramos a todos aquellos


instrumentos, herramientas desarrolladas por el hombre, que facilita a los individuos,
empresas y gobiernos, captar, almacenar, procesamiento, manejo, protección de
grandes volúmenes de información que puede ser privado o público.

En la actualidad el desarrollo de TICs puede abrir un sin número de posibilidades de


usos o abusos, esto a veces tiene que verse con el estado actual de nivel de cultura
de una sociedad o con el tipo si la sociedad si es adoptante (Sociedades se enfrentan
a cambios para los cuales no están necesariamente maduras) o demandantes
(Sociedades con un nivel de desarrollo cultural y social que le permite a estas
sociedades absorber y adaptarse más fácilmente a aquel avance tecnológico que
necesitaba y estaba esperando) de la tecnología.

En este sentido, como diría Franco, M, Perdomo, (2008) es fundamental incluir la


ética y moral como núcleo de la relación tecnológica, debido a que el escenario que
enfrentamos es un mundo en el que se desvanecen viejas realidades, y las
modificaciones que se están produciendo no son únicamente, de orden físico o
material. Estas tienen serias implicaciones en la definición de los valores que van a
participar en darle una orientación digna a la conducta humana dentro o fuera de la
organizaciones sociales y empresariales, es decir, la tecnología de la información
cambia los hábitos de vida, los usos y costumbres, permitiendo a alguien hacer algo
que antes de dicha tecnología resultaba impracticable o muy poco probable que se
practique.
Según Laudon (2012) propone cinco (5) dimensiones morales de la era de la
información a saber:

15
2.2.1. Derechos y obligaciones de información.
¿Qué derechos de información poseen los individuos y las organizaciones con
respecto a sí mismos? ¿Qué pueden proteger?

2.2.2. Derechos y obligaciones de propiedad.


¿Cómo se protegerán los derechos de propiedad intelectual tradicionales en una
sociedad digital en la que es difícil rastrear y rendir cuentas sobre la propiedad, y es
muy fácil ignorar dichos derechos de propiedad?

2.2.3. Rendición de cuentas y control.


¿Quién puede y se hará responsable, además de rendir cuentas por el daño hecho a
la información individual y colectiva, y a los derechos de propiedad?

2.2.4. Calidad del sistema.


¿Qué estándares de calidad de los datos y del sistema debemos exigir para proteger
los derechos individuales y la seguridad de la sociedad?

2.2.5. Calidad de vida.


¿Qué valores se deben preservar en una sociedad basada en la información y el
conocimiento? ¿Qué instituciones debemos proteger para evitar que se violen sus
derechos? ¿Qué valores y prácticas culturales apoya la nueva tecnología de la
información?
Los aspectos éticos, sociales y políticos están muy vinculados. El dilema ético al que
usted se puede enfrentar como gerente de sistemas de información se refleja por lo
general en el debate social y político (Laudon & Laudon, 2012, pág. 124).
De la misma manera la valoración moral de los actos humanos, considerándose
valores como seguridad, igualdad, solidaridad y paz, que contribuyan al
establecimiento de un equilibrio con la tecnología en las que las empresas usan los
controles digitales deben consolidar un sistema de valores con normas y actitudes,
donde prevalezca la transparencia en la gestión empresarial de calidad (Franco,
Perdomo, & Godoy, 2008).

2.3. TENDENCIAS DE TECNOLOGÍA QUE GENERAN ASPECTOS ÉTICOS

Tomando como referencia a Laudon, la mayoría de las organizaciones han podido


utilizar sistemas de información para sus procesos de producción básicos. Como
resultado, se ha incrementado nuestra dependencia en los sistemas y nuestra
vulnerabilidad para con los errores de los mismos y la mala calidad de los datos.

Existen cuatro tendencias tecnológicas clave responsables de estas tensiones éticas,


las cuales se sintetizan como sigue:

16
Tendencia Impacto
El poder de cómputo se duplica Cada vez más organizaciones
cada 18 meses (Laudon) dependen de los sistemas
Los ordenadores se hacen cada vez computacionales para sus operaciones
más complejas cada 3 meses críticas.
(Stephen Hawking)
Los costos del almacenamiento de Las organizaciones pueden mantener
datos disminuyen con rapidez con facilidad bases de datos detalladas
sobre individuos.
Avances en el análisis de datos Las compañías pueden analizar
grandes cantidades de datos
recopilados sobre individuos para
desarrollar perfiles detallados del
comportamiento individual
Avances en las redes Es mucho más fácil copiar información
de una ubicación a otra y acceder a los
datos personales desde ubicaciones
remotas
Fuente: Laudon & Laudon, 2012

2.4. LA ÉTICA EN UNA SOCIEDAD DE INFORMACIÓN

Toda la moralidad gira al torno de libertad de elección, siguiendo a (Bowen , 2000) y


(Laudon & Traver, 2011), veamos algunos conceptos básicos:

 La responsabilidad es un elemento clave de la acción ética. Responsabilidad


significa que usted acepta los costos, deberes y obligaciones potenciales por las
decisiones que toma.
 La rendición de cuentas es una característica de los sistemas e instituciones
sociales: significa que hay mecanismos en vigor para determinar quién tomó una
acción responsable, y quién está a cargo.
 La responsabilidad legal es una característica de los sistemas políticos en
donde entran en vigor un grupo de leyes que permite a los individuos recuperar
los daños que reciben de parte de otros actores, sistemas u organizaciones.
 El debido proceso es una característica relacionada de las sociedades
gobernadas por leyes y es un proceso en el que las normas se conocen y
comprenden, además de que existe la habilidad de apelar a las autoridades
superiores para asegurar que se apliquen las leyes en forma correcta

17
HAY SEIS PRINCIPIOS ETICOS PARA JUZGAR LA CONDUCTA:
1. Regla dorada
2. Imperativo categórico de Emmanuel Kant
3. Regla del cambio de descartes
4. Principio utilitarista
5. Principio de aversión al riesgo
6. Regla ética de “no hay lonche gratis.

Estos principios se deben usar en conjunto con un análisis ético que es identificar y
describir los hechos con claridad, definir el conflicto o dilema e identificar los valores
de mayor orden involucrados, identificar a los participantes, las opciones que se
pueden tomar de manera razonable y las consecuencias potenciales de sus
opciones.

2.5. LAS DIMENSIONES MORALES DE LOS SISTEMAS DE INFORMACIÓN

Se puede considerarse lo siguiente:

2.5.1. La privacidad.
Es el derecho de los individuos a no ser molestados, que no estén bajo vigilancia ni
interferencia por parte de otros individuos u organizaciones, incluyendo el estado. Los
derechos a la privacidad también se ven involucrados en el lugar de trabajo: millones
de empleados están sujetos a formas electrónicas y otros tipos de vigilancia de alta
tecnología (Ball, 2001). La tecnología y los sistemas de información amenazan los
derechos individuales de privacidad al hacer que la invasión de la misma sea algo
económico, redituable y efectivo.

2.5.2. La propiedad intelectual


Se considera como la propiedad intangible creada por individuos o corporaciones. La
tecnología de la información ha dificultado el proceso de proteger la propiedad
intelectual, ya que es muy fácil copiar o distribuir la información computarizada en las
redes. La propiedad intelectual está sujeta a una variedad de protecciones bajo tres
tradiciones legales distintas: secretos comerciales, derechos de autor y ley de
patentes.

2.5.3. Rendición de cuentas, responsabilidad legal y control.


Las nuevas tecnologías de la información desafían las leyes de responsabilidad legal
existentes así como las prácticas sociales de rendición de cuentas de los individuos y
las instituciones. Si una persona se lesiona debido a una máquina controlada, en
parte, por software, ¿quién debe rendir cuentas de ello y, por ende, hacerse
responsable en el sentido legal? ¿Acaso un tablero de anuncios público o un servicio
electrónico, como America Online, debe permitir que se transmita material
pornográfico u ofensivo o debe librarse de cualquier responsabilidad legal con
respecto a lo que transmitan los usuarios? ¿Qué hay sobre Internet? Si usted

18
subcontrata el procesamiento de su información, ¿puede responsabilizar de manera
legal al distribuidor externo por los daños que sufran sus clientes? (Laudon & Laudon,
2012, pág. 142).

2.6. CASOS PRÁCTICOS

2.6.1. Caso creación de perfiles


DOUBLECLICK (propiedad de Google), una agencia de publicidad por Internet,
rastree las actividades de sus visitantes a cambio de los ingresos por los anuncios
basados en la información sobre los visitantes que DoubleClick recopila. DoubleClick
utiliza esta información para crear un perfil de cada visitante en línea, y agrega más
detalles a medida que el visitante accede a un sitio asociado con esta propiedad.
CHOICEPOINT, recopila datos de los registros policiacos, criminales y de vehículos
de motor; los historiales de créditos y empleo; las direcciones actuales y anteriores;
las licencias profesionales, y las reclamaciones de los seguros para ensamblar y
mantener expedientes electrónicos sobre casi cualquier adulto en Estados Unidos. La
compañía vende esta información personal a las empresas y agencias
gubernamentales.

CONCIENCIA DE RELACIONES NO EVIDENTES (NORA), es un software NORA


puede recibir información sobre personas de muchas fuentes distintas, como
solicitudes de empleo, registros telefónicos, listados de clientes y listas de
“buscados”, para luego correlacionar relaciones y encontrar conexiones ocultas
oscuras que podrían ayudar a identificar criminales o terroristas. NORA explora datos
y extrae información a medida que se generan estos datos, de modo que pueda, por
ejemplo, descubrir de inmediato a un hombre en la taquilla de una aerolínea que
comparta un número telefónico con un terrorista conocido antes de que esa persona
aborde un avión.

2.6.2. Caso Lehman Brothers


Para poder entender el desarrollo de los sistemas de información y comunicación en
alguna o muchas veces contribuye al surgimiento quiebre de valores morales o
principios de buen vivir, y en la mayoría de veces es por afán de controlar y por el
poder, como diría Henry Kissinger en el año 1973 “Controla los alimentos y
controlarás a la gente, controla el petróleo y controlarás a las naciones, controla el
dinero y controlarás el mundo”
Lehman Brothers (2008-2010) Uno de los bancos de inversión estadounidenses más
antiguo colapsa en 2008. Lehman utilizó sistemas de información e hizo trampa con
la contabilidad para ocultar sus malas inversiones. Lehman también se involucró en
tácticas engañosas para desviar inversiones de sus libros. Para poder llevar a cabo
sus maniobras financieras, con la desregulación financiera dada por el gobierno
conjuntamente con las organizaciones de calificadoras de riesgo y a la mano con los
intelectuales renombres mediante el uso de la tecnología y la información y

19
comunicación fue posicionado y calificado como triple a positivo sus créditos basura
que ofertaba la empresa financiera.

Digamos cuando vamos al banco y nos prestamos 50 mil dólares, el banco nos crea
inmediatamente una cuenta con la cantidad, eso es todo, no acuñan monedas, no
crean dinero, simplemente escriben en la pantalla del ordenador la cantidad prestado,
desde ese momento empiezas pagar intereses sobre una cantidad de dinero que
nunca ha existido, es decir los bancos con la ayuda del sistema de información,
software prestan 9 veces más de lo que tienen como respaldo en sus bóvedas esto
es posible al préstamo de reserva fraccionaria, funciona de la siguiente manera, el
banco central de cualquier país se le permite determinar la cantidad de dinero que un
banco debe tener en sus respectivas reservas ( 10% en los EE.UU), si depositas
10000 dólares en un banco, el banco separa como reserva el 10% (1000) y el resto
($.9000) operan en el mercado.
Ahora llega otra persona y si pide prestado los $.9000 para comprarse una coche,
entonces la persona paga al vendedor de la coche los $.9000 y este monto ingresa a
otro banco y de esto separa el 10%($.900) y el resto opera en el mercado y así el
proceso continúa sucesivamente hasta que se convertirse el depósito inicial hasta
10000 dólares.

Es decir el sistema bancario acaba de crear $90000 dólares de solo $10000 dólares
(creación del dinero virtual sin respaldo del ahorro real) Donde la gran mayoría de la
sociedad trabaja para sobrevivir o para ganarse, esta ha creado una cultura de
servidumbre donde la masa de la sociedad trabaja para pagar sus deudas con los
bancos que ha generado principios de compromiso, la puntualidad en los pagos, en
otras palabras la responsabilidad con sus obligaciones.
Bajo esta reserva fraccionaria no hemos convertido en esclavos de sistema
financiero, esto ocurre porque han manipulado el sistema y ha llegado tener el gran
poder para beneficiarse de la gran parte de la gente de este planeta. Pero esta vez el
giro es créditos basura.

“Si la gente entendiera cómo funciona nuestro sistema financiero, creo que habría
una revolución mañana por la mañana.” Henry Ford, 1922.

20
CAPÍTULO III. COMPRENSIÓN DE LOS ASPECTOS ÉTICOS Y SOCIALES
RELACIONADOS CON SISTEMAS

En los últimos años, sin duda hemos sido testigos de los periodos más desafiantes
en el sentido ético para los negocios globales.
En el nuevo entorno legal, es probable que los gerentes que violen la ley y reciban
condena pasen un tiempo en prisión. Hoy los lineamientos de las sentencias en todos
los países obligan a los jueces a imponer sentencias duras a los ejecutivos de
negocios, con base en:

 El valor monetario del crimen,


 la presencia de una conspiración para evitar descubrir el ilícito,
 el uso de las transacciones financieras estructuradas para ocultar el delito y
 el no querer cooperar con la fiscalía.

Aunque en el pasado las empresas de negocios pagaban a menudo por la defensa


legal de sus empleados enredados en cargos civiles e investigaciones criminales,
ahora se anima a las empresas a que cooperen con los fiscales para reducir los
cargos contra toda la empresa por obstruir las investigaciones. Estos desarrollos
significan que, ahora más que nunca, como gerente o empleado usted tendrá que
decidir por su cuenta que es lo que constituye una conducta y ética apropiada.
Aunque los casos importantes de juicio ético legal fallido no son planeados por los
departamentos de sistemas de información, los sistemas de información fueron
instrumentales en muchos de estos fraudes. En muchos casos los perpetradores de
estos crímenes utilizaron con astucia los sistemas de información generadores de
informes financieros para ocultar sus decisiones del escrutinio público con la vaga
esperanza de que nunca los atraparan.

3.1 NUEVAS CUESTIONES ÉTICAS


Los sistemas de información generan nuevas cuestiones éticas tanto para los
individuos como para las sociedades, y crean oportunidades para un intenso cambio
social y, por ende, amenazan las distribuciones existentes de poder, dinero, derechos
y obligaciones. Al igual que otras tecnologías, como la electricidad, el teléfono y la
radio, la tecnología y la información se pueden usar para alcanzar el progreso social,
pero también para cometer crimines y amenazar los preciados valores sociales. El
desarrollo de la tecnología de la información producirá beneficio para muchos y
costos para otros.
A los aspectos éticos en los sistemas de información se les ha dado una nueva
urgencia debido al surgimiento de internet y el comercio electrónico. Internet y las
tecnologías de las empresas digitales facilitan ahora los procesos de ensamblar,
integrar y distribuir la información, lo cual desencadena nuevas cuestiones sobre el
uso apropiado de la información de los clientes, la protección de la privacidad
personal y la protección de la propiedad intelectual.

Otros aspectos éticos urgentes generados por los sistemas de información son:

 Establecer la rendición de cuentas por las consecuencias de los sistemas de


información,
 Fijar estándares para salvaguardar la calidad de los sistemas que protege la
seguridad del individuo y la sociedad,

21
 Preservar el valor y las instituciones que se consideran esenciales para la calidad
de la vida en una sociedad de información.

Al utilizar sistemas de información, es indispensable preguntar: “¿cuál es curso de


acción ética y socialmente responsable?”

Un aspecto importante es aquel que se refiere a los efectos sobre el mundo del
trabajo y sobre las relaciones interpersonales en general. En los nuevos entornos se
han vuelto indefinidos los límites entre trabajo, aprendizaje y ocio. Al nivel de la
sociedad las nuevas relaciones entre trabajo, vida y empleo plantean cuestiones
acerca del lugar y el valor del trabajo en la vida de la gente y aparecen dudas acerca
del trabajo como fuente de la condición humana y fundamento de la cohesión social.
Al nivel de las organizaciones existe un creciente desfasaje entre las habilidades y
potencial de los individuos y las demandas de las empresas de flexibilidad,
adaptabilidad y competitividad.

Una de las paradojas que se presentan se refiere al tema de la cohesión social, que
ha sido definida como “la oportunidad y capacidad de participar en la sociedad que se
traduce en una cultura de comunicación, valores y conocimientos compartidos que
aspira a la coherencia por la valoración de la diversidad”. Las identidades individuales
y sociales que estaban enraizadas en localizaciones físicas y culturas locales forman
ahora parte de espacios económicos y culturales globalizados. Las nuevas formas de
organizar el trabajo, de aprender y aun de vivir pueden constituir una amenaza a los
patrones tradicionales de la vida social, económica y cultural. El aglutinante de la vida
social se había desarrollado sobre la base de relaciones de proximidad que también
definían las identidades de sus participantes. Al alejar los individuos de sus mundos
locales pierden valor esas relaciones y se desdibujan las identidades que estaban
enmarcadas en determinados ordenamientos sociales.

Por otra parte, esas nuevas formas de trabajar también debilitan la participación y
cohesión social en los lugares de trabajo. En los centros de trabajo virtuales no hay
lugar para conceptos tales como la cultura del trabajo, la solidaridad, el trabajo en
equipo, la responsabilidad social, los valores éticos. ¿Cómo pueden mantenerse esos
valores sin perder las ventajas que los nuevos desarrollos parecen prometer? La
nueva sociedad basada en las tecnologías de la información y de la computación
debería constituirse en un instrumento para la integración social, para formar una
sociedad coherente e inclusiva. Debería tender a reducir las desigualdades existentes
y asegurar el acceso general a la información y a los servicios sin olvidar que en los
nuevos esquemas los recursos más importantes son los recursos humanos y el
conocimiento incorporado en los mismos. Es indudable que esta sociedad presenta
un enorme potencial y habrá de ofrecer muchas oportunidades que es necesario
identificar y para las cuales es indispensable formarse. Su desarrollo no puede
constituir sólo una expansión de la infraestructura de la información y de la
comunicación. Deberá tratarse de una sociedad informada y participativa que
transcienda de la noción tecnocéntrica para adquirir una dimensión humana en la cual
el conocimiento compartido constituya la base de la cohesión social.

22
3.2 MODELO CONCEPTUAL PARA LAS CUESTIONES ÉTICAS, SOCIALES Y
POLÍTICAS

Los aspectos éticos, sociales y políticos están bien vinculados. El dilema ético la que
usted se puede enfrentar como gerente de sistemas de información se refleja por lo
general en el debate social y político. Imagine una sociedad como un estanque más o
menos tranquilo en un día de verano, un delicado ecosistema en equilibrio parcial
con los individuos y con las instituciones tantos sociales como políticos. Los
individuos saben cómo actuar en este estanque, ya que las instituciones sociales
(familia, educación, organización) han desarrollado reglas bien elaboradas como:
comportamiento, y estas se apoyan mediante leyes desarrolladas en sector político,
las cuales prescriben la conducta y prometen sanciones para las violaciones. Ahora
lance una piedra dentro del estanque, ¿Qué es lo que pasa se producen ondas,
desde luego. Imagine que en vez de la fuerza perturbadora hay una poderosa
sacudida provocada por nueva tecnología y nuevo sistema de información que
impactan a una sociedad más o menos inerte. De repente, los actores individuales se
enfrentan a nuevas situación que con frecuencia no están cubiertas por las antiguas
reglas. Las instituciones sociales no pueden responder de un día a otro a estas
ondas; tal vez se requiera años para desarrollar reglas de etiqueta, expectativas,
responsabilidad social, actitudes políticamente correctas o reglas aprobadas. Las
instituciones políticas también requieren cierto tiempo para poder desarrollar nuevas
leyes y a menudo requieres que se demuestre el verdadero daño antes de que
actúen. Mientras tanto, tal vez usted tenga que actuar. Puede verse obligado a actuar
en un área legal no muy clara.

23
Podemos usar este modelo para ilustrar la dinámica que conectan a los aspectos
éticos, sociales y políticos. Este método también es útil para identificar las principales
dimensiones morales de la sociedad de información, que atraviesan varios niveles de
acción: Individual, Social y Político.

3.3 CASO PRÁCTICO

3.3.1. Caso Odebrecht: La división de operaciones estructuradas


La constructora brasileña Odebrecht había creado una compleja estructura financiera
secreta para manejar y pagar los sobornos dentro y fuera de Brasil. Esto incluye los
pagos a funcionarios gubernamentales en el Perú.

La existencia de esta organización paralela a la contabilidad oficial de la constructora,


descubierta por los fiscales brasileños, fue admitida por Odebrecht al firmar el
acuerdo de colaboración con Estados Unidos.
Esta estructura operaba desde el 2001 y recientemente se había constituido en la
División de Operaciones Estructuradas de Odebrecht, descrita en el referido acuerdo,
como una sección independiente que funcionó como un "departamento de sobornos".
Tenía oficinas en Miami.

Empleado 1

En el acuerdo de colaboración con Estados Unidos no se identifica a los


responsables de este sistema secreto. Solo se indica que era manejado por el
"Empleado 1" y "Empleado 2" de Odebrecht. En el Perú, los sobornos fueron
gestionados por el "Empleado 6".
"Empleado 1" se encargaba de aprobar los pagos de coimas propuestos por la
División de Operaciones Estructuradas y el "Empleado 2" de gestionar los pagos en
efectivo, a través de los colaboradores llamados "doleiros".

Este sistema secreto manejaba un fondo creado con dinero que Odebrecht sacaba de
su contabilidad y transfería a una red de empresas ficticias y cuentas secretas en
paraísos fiscales.

Mochilas y maletines

Las coimas se pagaban a través de transferencias bancarias, para lo que pasaban


por hasta cuatro escalas en paraísos fiscales antes de llegar al beneficiario final.
En otros casos los pagos eran en efectivo, para lo que se utilizaba a los "doleiros". En
esta modalidad el dinero se entregaba en maletines o mochilas en el lugar indicado
por el beneficiario o por sus intermediarios.

La división de Operaciones Estructuradas se manejaba "en las sombras" a través de


dos programas informáticos: el sistema MyWebDay, con base en Suiza para registrar
los pagos, y un sistema llamado Drousys, para las comunicaciones entre los
funcionarios que coordinaban el pago de las coimas.
MyWebDay le permitía controlar los pedidos de pagos, procesar las transferencias y
controlar el presupuesto oculto. Además, con ese programa se podían generar unas
hojas de cálculo con el nombre del funcionario corrupto que recibía el dinero,

24
identificado solo con un apodo, el responsable de la negociación y la contraseña para
anotar los realizados.
El sistema de comunicación permitía a los integrantes de estructura comunicarse las
transacciones, con correos electrónicos seguros y mensajes instantáneos, con
nombres en código y claves.

Este sistema financiero oculto permitía manejar millones de dólares para pagos a
partidos políticos, funcionarios y candidatos de grupos políticos para asegurarse
ventaja e influencia a la hora que se decidiera la entrega de los contratos de obras
públicas.

25
CAPÍTULO IV.
LA ÉTICA EN UNA SOCIEDAD DE INFORMACIÓN
La ética es una cuestión de los humanos que tienen libertad de elección. Trata sobre
la elección individual: al enfrentarse a cursos de acción alternativos, ¿cuál es la
opción moral correcta? ¿Cuáles son las principales características de la elección
ética?.

4.1. ANÁLISIS ÉTICO

Al enfrentarse a una situación que parece presentar cuestiones éticas, ¿cómo


debería analizarla? El siguiente proceso de cinco pasos le será de utilidad:

 Identificar y describir los hechos con claridad: Averigüe quién hizo qué a
quién, y dónde, cuándo y cómo lo hizo. En muchos casos, se sorprenderá de los
errores en los hechos reportados en un principio, y a menudo descubrirá que con
sólo obtener los hechos correctos es posible definir la solución. También es útil
hacer que las partes opositoras involucradas en un dilema ético se pongan de
acuerdo sobre los hechos.

 Definir el conflicto o dilema e identificar los valores de mayor orden


involucrados: Los aspectos éticos, sociales y políticos siempre hacen referencia a
valores superiores. Todas las partes en una disputa afirman que persiguen valores
superiores (por ejemplo, libertad, privacidad, protección de la propiedad y el
sistema de libre empresa). Por lo general, una cuestión ética implica un dilema:
dos cursos de acción diametralmente opuestos que apoyan valores de utilidad. Por
ejemplo, el caso de estudio al final del capítulo ilustra dos valores que compiten
entre sí: la necesidad de mejorar el mantenimiento de los registros del cuidado de
la salud y de proteger la privacidad individual.

 Identificar a los participantes: Todo aspecto ético, social y político tiene


participantes en el juego, los cuales tienen un interés en el resultado, han invertido
en la situación y por lo general tienen opiniones vocales. Averigüe la identidad de
estos grupos y lo que quieren. Esto será de utilidad más adelante, a la hora de
diseñar una solución.

 Identificar las opciones que se pueden tomar de manera razonable: Tal vez
descubra que ninguna de las opciones satisfacen todos los intereses implicados,
pero que algunas hacen un mejor trabajo que otras. Algunas veces llegar a una
solución buena o ética tal vez no siempre sea un balance de consecuencias para
los participantes.

 Identificar las consecuencias potenciales de sus opciones: Algunas opciones


pueden ser correctas en el sentido ético, pero desastrosas desde otros puntos de
vista. Tal vez otras opciones funcionen en cierto caso, pero no en otros casos
similares. Siempre debe preguntarse a sí mismo: “¿Qué pasa si selecciono esta
opción de manera consistente a través del tiempo?”

4.2. DERECHOS DE INFORMACIÓN: PRIVACIDAD Y LIBERTAD EN LA ERA DE
INTERNET

26
La privacidad es el derecho de los individuos a no ser molestados, que no estén bajo
vigilancia ni interferencia por parte de otros individuos u organizaciones, incluyendo el
estado. Los derechos a la privacidad también se ven involucrados en el lugar de
trabajo: millones de empleados están sujetos a formas electrónicas y otros tipos de
vigilancia de alta tecnología (Ball, 2001). La tecnología y los sistemas de información
amenazan los derechos individuales de privacidad al hacer que la invasión de la
misma sea algo económico, redituable y efectivo.

El derecho a la privacidad está protegido en las constituciones de Estados Unidos.


Canadá y Alemania en una variedad de formas distintas, y en otros países por medio
de varios estatutos. En Estados Unidos, el derecho a la privacidad está protegido en
primera instancia por las garantías de libertad de expresión y asociación de la
Primera Enmienda, las protecciones de la Cuarta Enmienda contra el cateo y el
embargo irracional de los documentos personales o el hogar de una persona, y por la
garantía del debido proceso.

4.3. DESAFÍOS DE INTERNET PARA LA PRIVACIDAD


La tecnología de Internet ha impuesto nuevos desafíos para la protección de la
privacidad individual. La información que se envía a través de esta enorme red de
redes puede pasar por muchos sistemas computacionales distintos antes de llegar a
su destino final. Cada uno de estos sistemas es capaz de monitorear, capturar y
almacenar las comunicaciones que pasan a través del mismo.

Es posible registrar muchas actividades en línea, entre ellas las búsquedas que se
han realizado, los sitios Web y las páginas Web que se visitaron, el contenido en
línea al que ha accedido una persona, y qué elementos ha inspeccionado o comprado
a través de Web. Gran parte de este monitoreo y rastreo de los visitantes de sitios
Web ocurre en el fondo sin que el visitante se dé cuenta. No sólo lo realizan los sitios
Web individuales, sino también las redes de publicidad tales como Microsoft
Advertising, Yahoo y Double Click, que son capaces de rastrear todo el
comportamiento de navegación en miles de sitios Web. Las herramientas para
monitorear las visitas a World Wide Web se han vuelto populares, ya que ayudan a
las empresas a determinar quién visitasus sitios Web y cómo pueden dirigir mejor sus
ofertas (algunas empresas también monitorean la forma en que sus empleados usan
Internet, para ver cómo utilizan los recursos de red de la compañía). La demanda
comercial de esta información personales casi insaciable.

Los sitios Web pueden conocer las identidades de sus visitantes si éstos se registran
de manera voluntaria en el sitio para comprar un producto o servicio, o para obtener
un servicio gratuito, como cierta información. Los sitios Web también pueden capturar
información sobre los visitantes sin que éstos lo sepan, mediante el uso de la
tecnología de cookies.

4.4. DERECHOS DE PROPIEDAD: PROPIEDAD INTELECTUAL

Los sistemas contemporáneos de información han desafiado de manera considerable


las leyes existentes y las prácticas sociales que protegen la propiedad intelectual
privada. La propiedad intelectual se considera como la propiedad intangible creada
por individuos o corporaciones. La tecnología de la información ha dificultado el
proceso de protegerla propiedad intelectual, ya que es muy fácil copiar o distribuir la
información computarizada en las redes. La propiedad intelectual está sujeta a una

27
variedad de protección es bajo tres tradiciones legales distintas: secretos
comerciales, derechos de autor y ley de patentes.

4.5. RENDICIÓN DE CUENTAS, RESPONSABILIDAD LEGAL Y CONTROL

Además de las leyes de privacidad y de propiedad, las nuevas tecnologías de la


información desafían las leyes de responsabilidad legal existentes así como las
prácticas sociales de rendición de cuentas de los individuos y las instituciones. Si una
persona se lesiona debido a una máquina controlada, en parte, por software, ¿quién
debe rendir cuentas de ello y, por ende, hacerse responsable en el sentido legal?
¿Acaso un tablero de anuncios público o un servicio electrónico, como America
Online, debe permitir que se transmita material pornográfico u ofensivo (como
difusores), o debe librarse de cualquier responsabilidad legal con respecto a lo que
transmitan los usuarios (como es el caso con los proveedores de comunicaciones,
como el sistema telefónico)? ¿Qué hay sobre Internet? Si usted subcontrata el
procesamiento de su información, ¿puede responsabilizar de manera legal al
distribuidor externo por los daños que sufran sus clientes? Tal vez algunos ejemplos
del mundo real esclarezcan estas dudas.

CASOS PRÁCTICOS

CASO 1: FACEBOOK

Problema
Entre el 11 y el 18 de enero de 2012, la red social Facebook, junto a las
universidades de Cornell y San Francisco, decidieron comprobar la validez de la
teoría del contagio emocional mediante su plataforma. Para ello sometió a 689.003
perfiles de su página a un análisis de su comportamiento ymociones tras tratar de
inducirles unos sentimientos que validarían la tesis propuesta.

Los investigadores, con la ayuda de varios trabajadores, modificaron el famoso


algoritmo que selecciona las noticias que les llegaban a los usuarios. Los ingenieros
seleccionaron dos públicos a los que bombardear con noticias: por un lado, una parte
de la población de la muestra sería expuesta a publicaciones positivas (eliminando de
su newsfeed las negativas), mientras que a la otra se le mostrarían publicaciones
algo más negativas (limitarían el número de publicaciones positivas). Se estudiaron
aproximadamente 3 millones de publicaciones que contenían sobre 122 millones de
palabras, 4 millones de estas positivas y 1,8millones negativas (el resto eran neutras)
buscando conocer el modo en que las publicaciones de Facebook alteran nuestro
humor.

Este estudio concluye que cuando se reducen las publicaciones positivas los usuarios
tienden a escribir menos publicaciones optimistas e incrementar las negativas. Los
resultados indican pues, que las emociones que otros expresan en Facebook influyen
en las emociones del resto de usuarios, lo cual es una evidencia de que el contagio
masivo por medio de las redes sociales es real. En contraste con las teorías pre
asumidas, que indicaban la necesidad de interacción directa, este estudio muestra
que no es necesaria y basta con la observación de las experiencias ajenas.

Sin embargo, tras la publicación del estudio y muestra al gran público de este, tanto
los investigadores como la propia compañía debieron enfrentarse a un aluvión de

28
críticas acerca de su ética empresarial y el uso de la gran cantidad de datos que
poseen.
Frente a las críticas por falta de ética a la hora de procesar datos y emplear a
usuarioscomo conejillos de indias, Facebook se defiende afirmando que esta
posibilidad de uso de datos viene recogida en la política de Facebook que los
usuarios aceptan para comenzar a usar el servicio. Del mismo modo, el estudio
publicado comienza alegando que los usuarios aceptan al crearse una cuenta en
Facebook esta actividad por lo que esto constituye un consentimiento especifico e
informado del uso de su información y manipulación.

Si bien es una respuesta a un problema de índole social, en el que los usuarios se


han sentido vulnerables y privados de su intimidad, la dirección de Facebook no se
muestra arrepentida por el experimento realizado, sino por el modo en que este ha
sido llevado a cabo.

Al salir a la luz los datos relacionados con la investigación, una parte de la población
se ha dado cuenta de toda la información personal que posee la empresa, así como
de cómo puede manipularla a su favor. Facebook es una empresa y, por lo tanto, una
enorme parte de sus ingresos provienen de la publicidad y las aplicaciones. La
empresa podría encontrarse en la necesidad de utilizar toda esa información para
obtener mayores ingresos de los anunciantes, manipulando política, social o
culturalmente a sus usuarios, los cuales son considerados como ética dudosa.

SOLUCIÓN

Frente a la posición de censura, Facebook presenta una serie de normas


comunitarias, que han sido actualizadas, mediante las que trata de proteger a los
usuarios así como clarificar que es lo que para la empresa está bien y mal. Asimismo,
la empresa trata el tema de la propiedad intelectual animando a los usuarios a que no
publiquen nada sobre lo que no tengan la propiedad.

Otro tema que también regula la plataforma se relaciona con el riesgo físico: “En los
casos en que consideramos que existe riesgo de daños físicos o amenazas directas a
la seguridad pública, eliminamos el contenido, inhabilitamos las cuentas y notificamos
alas autoridades locales” (Facebook, 2015c). Esta engloba amenazas directas,
peligro de autolesiones y tendencias suicidas, presencia de organizaciones peligrosas
(violentas, delictivas organizadas o terroristas), acoso e intimidación a usuarios,
ataques a personajes públicos, explotación y violencia sexual, venta ilegal de
artículos, entre otros.

En caso de desnudos, son aceptados cuando se trata de “campañas de


concienciación o proyectos artísticos” tal como recoge la página, restringiéndose en el
resto de casos la exhibición de desnudos para evitar que determinados sectores se
ofendan. Se eliminan las “fotografías que muestren los genitales o las nalgas en su
totalidad y de una forma directa. Los senos femeninos si se muestra el pezón, pero
siempre permitimos fotos de mujeres amamantando o que muestren los pechos con
cicatrices por una mastectomía. También permitimos fotografías de pinturas,
esculturas y otras obras de arte donde se muestren figuras desnudas” (Facebook,
2015c). Estas restricciones se aplican también a los contenidos digitales y a las
descripciones explícitas de actos sexuales.

29
CAPÍTULO V.
PRINCIPIOS, USO ILEGAL DEL SOFTWARE, CONTROVERSIAS, USOS DE LA
INFORMACIÓN

5.1.- Uso ilegal de Software propietario

Lamentablemente, los programas, softwares, sistemas, están pensados para países


primer mundialistas. Entonces, comprar una licencia de adobe, comprar un windows
original, comprar algo realmente importante, resulta como medio sueldo y si no es que es
un sueldo entero. Y te pones a pensar que gano con comprarlo legal? si yo entiendo de
esto, busco el crack y ya fue, que me importan las actualizaciones y el soporte técnico?
Entonces así es como se piratea.

El foco de la piratería está centrado en América latina (países periféricos) Ya que en NA y


en Europa, si hay plata de sobra, y comprar una licencia de algo, es algo barato y todos lo
hacen. Pero como en Sudamérica, las economías regionales están en crisis, comprar un
programa legal es demasiado costoso así que por eso existe y se fomenta la
piratería. Según el informe, nuestro país ha avanzado mucho contra la piratería
promulgando normas enfocadas a cumplir con sus obligaciones establecidas en el
Tratado de Libre Comercio (TLC) con Estados Unidos. Además, ha fortalecido al Indecopi
y ha creado un plan estratégico nacional para combatir la falsificación y la piratería.

Sin embargo, es la débil aplicación de las normas, que recaen en las manos de los entes
judiciales, y la falta de penas disuasivas en los procesos penales las razones por las que
la IIPA recomienda mantener al Perú en vigilancia.

“La piratería sigue siendo el principal problema para las industrias de derechos de autor
en el Perú (...) los jueces deben imponer sentencias disuasivas amparados por el Código
Penal”

5.2 Software libre:


El término software libre se refiere al conjunto de software (programa informático) que por
elección manifiesta de su autor, puede ser copiado, estudiado, modificado, utilizado
libremente con cualquier fin y redistribuido con o sin cambios o mejoras. Su definición está
asociada al nacimiento del movimiento de software libre, encabezado por Richard
Stallman y la consecuente fundación en 1985 de la Free Software Foundation, que coloca
la libertad del usuario informático como propósito ético fundamental. Proviene del término
en inglésfree software, que presenta ambigüedad entre los significados «libre» y «gratis»
asociados a la palabra free. Por esto que suele ser considerado como software gratuito y
no en su acepción más precisa como softwareque puede ser modificado sin restricciones
de licencia.
Un programa informático es software libre si otorga a los usuarios de manera adecuada
las denominadas cuatro libertades (libertad de usar, estudiar, distribuir y mejorar). De lo
contrario no se trata de software libre. Existen diversos esquemas de distribución que no
son libres, y si bien podemos distinguirlos sobre la base de cuánto les falta para llegar a

30
ser libres, su uso bien puede ser considerado contrario a la ética en todos los casos por
igual.

Bajo el término "computación en nube" (del inglés "cloud computing"), se observa en


Internet una tendencia que ofrece servicios que hasta ahora eran exclusivos del
ordenador. Por ejemplo, el almacenaje de datos o el tratamiento de textos, imágenes y
vídeos. Así, los usuarios pueden acceder a estos servicios on line y subir a la "nube"
información que estará accesible desde cualquier terminal. Entre ellos se encuentran
los discos duros virtuales.

Se trata de servicios de almacenamiento que residen en la Red y que permiten a los


internautas guardar en servidores privados sus copias de seguridad y los contenidos
que quieren compartir con otras personas. Para ello, estos sistemas suelen contar con
carpetas públicas o privadas, según el uso que quieran dar los usuarios a los ficheros
almacenados.

Se trata de servicios de almacenamiento que residen en la Red y que ofrecen la


posibilidad de guardar en servidores privados copias de seguridad

La mayoría de estos servicios tienen una cantidad inicial de espacio de


almacenamiento de forma gratuita y diferentes planes de precios para ampliar sus
prestaciones. Además, las comunicaciones para la transmisión de datos se realizan
utilizando tecnología de cifrado. De esta forma, se pueden guardar on line archivos

31
como fotos, vídeos, canciones y documentos sin necesidad de tener que realizar una
grabación en otros soportes como discos duros externos o discos ópticos.

El acceso a los archivos almacenados puede realizarse a través del navegador web, lo
que posibilita su uso con dispositivos móviles como agendas PDA, Smartphones y
reproductores de MP3 que integren acceso wifi o 3G, y tengan capacidad para
descargar y visualizar los archivos más comunes.

Las empresas de hoy deben usar las tecnologías de información, cambiar sus procesos
para adoptar nuevas formas de hacer negocios y hacer que los procesos y sistemas de
información asociados se conviertan en un recurso estratégico para generar una ventaja
competitiva.

Las tecnologías de información (TI), nombre con el que suele denominarse al software,
hardware, redes de comunicaciones y otros medios que permitan transmitir y recibir
información, están dando un soporte a los procesos de negocios para que sean eficientes
y puedan lograr sus objetivos empresariales.

El objetivo fundamental de las TI es permitir a la empresa lograr mayor captación del


mercado, mejores márgenes de rentabilidad, menores costos operativos al interior de la
organización, con nuevas estructuras organizacionales que sean flexibles, más planas y
que se adapten al cambio, el cual será posible si incorporamos las TI adecuadas a la
empresa de hoy en un mercado en evolución.

El software en la empresa tiene que ser visto como un producto; es decir, debe ser
rentable para la organización. Si invertimos en él debe ser considerado como un proyecto
de desarrollo o de adquisición de software, lo cual es muy importante dado que va a
apoyar los procesos del negocio y permitir crear valor para la empresa.

El desarrollo de software requiere personal, compra de equipos, las bases de datos, la


participación de los usuarios, una definición de las nuevas formas de ejecución de las
actividades y, como cualquier otro producto que hoy día se desarrolla en una
organización, debe tener calidad. Debemos reducir al mínimo los costos posteriores por
un mantenimiento indeseable como consecuencia de que no se hubieran definido
adecuadamente las funcionalidades que necesitamos, esto se logra haciendo uso de
metodologías formales con aseguramiento de calidad del proyecto.

Muchas empresas lo que necesitan es contar con una solución y proceder prontamente a
una implantación del mismo dado que las condiciones cambiantes del mercado requieren
una reacción rápida y un desarrollo puede tomar algunos meses o años. Sin embargo, no
es suficiente desear un software integrado tipo paquete y acudir al mercado y comprarlo
directamente como cualquier producto para decir que ya se tiene una solución. Se exige
que éste sea de calidad y que satisfaga nuestros diferentes requerimientos y
expectativas.

32
5.3 Principales servidores web:

Google:
Google es la página web más popular del mundo y el motor de búsqueda más utilizado a
nivel mundial. Se trata de una organización multinacional, que gira en torno al popular
motor de búsqueda de la empresa. Otras empresas de Google incluyen análisis de
búsquedas en Internet, computación en nube, tecnologías de publicidad, aplicaciones
Web, navegador y desarrollo del sistema operativo. Según la compañía, el nombre deriva
de la palabra googol que refleja la “misión” de sus fundadores “para organizar una
cantidad aparentemente infinita de información en la web”. Googol es el nombre de un
número creado por Milton Sirrota a los nueve años de edad, sobrino del matemático
Edward Kasner; se trata de un uno seguido de cien ceros, o lo que es lo mismo, en
notación científica, uno por diez a la cien.

YouTube:
YouTube es un portal del Internet que permite a sus usuarios subir y visualizar videos.
Fue creado en febrero de 2005 por Chad Hurley, Steve Chen y Jawed Karim, quienes se
conocieron trabajando en PayPal. Un año más tarde, YouTube fue adquirido por Google
en 1.650 millones de dólares.

Diino

Este servicio dispone de una herramienta para la realización de copias de seguridad del
ordenador de forma automatizada, siempre y cuando el usuario le indique previamente
sobre qué archivos y carpetas debe realizarse un respaldo (copia).

Diino utiliza un cifrado de datos a 2048 bits (nivel alto) para dotar de mayor seguridad a
las transferencias de datos entre los servidores y el ordenador del usuario. Dispone de un
software para el sistema operativo Windows, lo cual supone que los usuarios de otros
sistemas operativos tan sólo pueden acceder a los archivos ya alojados en sus cuentas
en Diino a través del navegador web, pero no descargarlos al escritorio.

Consumer Eroski

Los planes de precios parten desde los dos gigabytes, para sólo dos usuarios y disponible
de forma gratuita, hasta una cuenta de 50 gigabytes limitada para un máximo de 10
usuarios con un precio de 290 euros al año. Un servicio un tanto caro si se tiene en
cuenta que por 160 euros se puede conseguir un disco duro externo portátil que pesa 104
gramos y se puede llevar perfectamente en el bolsillo.

Windows Live SkyDrive

Microsof relanzó a principios de 2008 este servicio de almacenaje en línea, y para


promocionarlo cede a cada usuario registrado de Windows Live cinco gigabytes de

33
espacio de forma gratuita. Las carpetas creadas pueden ser personales, compartidas o
públicas, dependiendo del uso que quiera darse a los ficheros. El entorno gráfico de
interacción con el sistema se realiza a través del navegador web Internet Explorer 6 o
superior, y Firefox 1.5 o superior. Por tanto, puede funcionar con cualquier sistema
operativo.

Gmail Drive

Este software es una aplicación no oficial de Google que facilita a los usuarios del sistema
operativo Windows la utilización de una cuenta de correo de Gmail como un espacio de
almacenamiento on line, aprovechando los casi tres gigabytes de espacio que ofrece el
servicio inicialmente. A pesar de sus ventajas, existen una serie de limitaciones que hay
que tener en cuenta, como que el máximo por archivo adjunto es de 20 megabytes o que,
al no ser una aplicación oficial, Gmail puede hacer inservible el producto al cambiar sus
condiciones de uso o la tecnología de acceso.

CASO PRÁCTICO: USO INDEBIDO DE INFORMACIÓN DE FACEBOOK

•Cambridge Analytica: es una consultora británica que combina el análisis de las


personalidades con los datos demográficos, para predecir e influir en el comportamiento
masivo, según se lee en su web, donde también cuenta que lleva "más de 25 años"
trabajado en "más de 100 campañas" políticas a lo largo de los cinco continentes, y
nombra algunos países, entre ellos, a Argentina. También define como "decisivo" su
trabajo en la campaña presidencial que llevo a la presidencia de Estados Unidos a Donald
Trump y de otros candidatos republicanos al Congreso de Estados Unidos, como de
Leave.EU, uno de los dos grupos proselitistas más grandes de Reino Unido a favor del
Brexit.

La compañía fue fundada por el analista financiero Alexander Nix en 2013 como una
derivación de otra firma similar llamada SCL Group.

34
El directivo aparece en una cámara oculta realizada por el canal británica Channel 4
hablando de supuestos usos de datos personales obtenidos por Facebook para influir en
elecciones. Ahora, está suspendido en su cargo y la sede de Londres de la empresa fue
allanada hasta la madrugada de hoy por la Oficina del Comisionado de Información
británica.

Obtención de datos personales por Facebook: lo hizo Aleksandr Kogan, investigador


de la universidad de Cambridge, creador de la aplicación This is your digital life (Esta es tu
vida digital), con la que recopiló datos de 270.000 usuarios de Facebook, lo que le
permitió acceder también a información pública de sus amigos, sin consentimiento de las
personas.

De esta manera, obtuvo información personal de 50 millones de usuarios de la red social,


que vendió a Cambridge Analytica.
En declaraciones a la BBC, el profesor dijo: "Pensábamos que estábamos actuando bien,
pensamos que hacíamos algo que era totalmente normal. Cambridge Analytica nos
aseguró que todo era perfectamente legal" y consideró que, tanto la consultora como
Facebook, lo está utilizando "como chivo expiatorio".

•Mark Zuckerberg: el creador y CEO de Facebook recién se hizo oír el miércoles último a
través de un posteo en su perfil de su red social, donde aceptó que hubo errores y
anunció cambios en la plataforma para evitar este tipo de sucesos. Las modificaciones
incluirán restringir el acceso a los datos de los desarrolladores y mostrar una herramienta
en la parte superior de la sección de noticias con las aplicaciones que el usuario usa y
una manera fácil de revocar los permisos de esas aplicaciones para acceder a tus datos,
explicó el directivo.

La compañía se enfrenta, hasta ahora, a cuatro demandas colectivas de usuarios y


accionistas en Estados Unidos, y senadores republicanos quieren escuchar su testimonio
en el Congreso, al igual que el Comité de Medios, Cultura y Deportes de la Cámara de los
Comunes británica.

Zuckerberg reconoció que "en 2015 nos enteramos por The Guardian que Kogan había
compartido datos de su aplicación con Cambridge Analytica, en contra de nuestras
políticas, por lo que inmediatamente prohibimos la aplicación".
Según el CEO de Facebook, tanto el académico como la empresa de análisis "certificaron
que habían eliminado todos los datos indebidamente adquiridos".

Sobre esto, Esteban Magnani, docente universitario, periodista especializado en


tecnología y autor de “Tensión en la red”, escribió el lunes en Télam: "Desde Facebook
aseguran que pidieron (¿ingenuos?) a Cambridge Analytica que borraran esos datos
mientras ellos mismos guardan esa información y la usan cotidianamente para sus
clientes".

"Pueden intentar convencernos de que lo harán respondiendo a un código ético pero lo


cierto es que no sufre controles ni auditorías por organismos del Estado que respondan a
un gobierno democráticamente elegido", añadió el profesional.

35
Y Zuckerberg aseveró que Cambridge Analytica "afirma que ya ha borrado los datos y ha
accedido a una auditoría forense por una empresa que contratamos para confirmar esto.
También estamos trabajando con los reguladores mientras investigan lo que pasó".

36
CAPÍTULO VI. PRIVACIDAD Y SEGURIDAD DE DATOS SOSTENIBLES

En la actualidad si opera un negocio, la seguridad y el control tienen que ser una de sus
prioridades más importantes. La seguridad se refiere a las políticas, procedimientos y
medidas técnicas que se utilizan para evitar el acceso sin autorización, la alteración, el
robo o el daño físico a los sistemas de información. Los controles son métodos, políticas y
procedimientos organizacionales que refuerzan la seguridad de los activos de la
organización; la precisión y confiabilidad de sus registros, y la adherencia operacional a
los estándares gerenciales.

6.1. POR QUÉ SON VULNERABLES LOS SISTEMAS

Cuando se almacenan grandes cantidades de datos en forma electrónica, son vulnerables


a muchos más tipos de amenazas que cuando existían en forma manual. Los sistemas de
información se interconectan en distintas ubicaciones a través de las redes de
comunicaciones. El potencial de acceso sin autorización, abuso o fraude no se limita a
una sola ubicación, sino que puede ocurrir en cualquier punto de acceso en la red. La
figura 6-1 ilustra las amenazas más comunes contra los sistemas de información
contemporáneos.

FIGURA 6-1

Se pueden derivar de los factores técnicos, organizacionales y ambientales compuestos


por malas decisiones gerenciales. En el entorno de computación cliente/servidor multinivel
que se ilustra en esa figura, existen vulnerabilidades en cada capa y en las
comunicaciones entre ellas. Los usuarios en la capa cliente pueden provocar daños al
introducir errores o acceder aque los sistemas sin autorización. Es posible acceder a los
datos que fluyen a través de las redes, robar datos valiosos durante la transmisión o
alterar mensajes sin autorización, la radiación puede interrumpir una red en diversos
puntos también. Los intrusos pueden lanzar ataques de negociación de servicio o
software malicioso para interrumpir la operación de sitios Web. Aquellas capaces de

37
penetrar en los sistemas corporativos pueden destruir o alterar los datos corporativos
almacenados en bases de datos o archivos.
Los sistemas fallan si el hardware de computadora se descompone, no está configurado
en forma apropiada o se daña debido al uso inapropiado o actos delictivos. Los errores en
la programación, la instalación inapropiada o los cambios no autorizados hacen que el
software de computadora falle. Las fallas de energía, inundaciones, incendios u otros
desastres naturales también pueden perturbar los sistemas computacionales.
A estas tribulaciones se agrega la popularidad de los dispositivos móviles de bolsillo par la
computación de negocios. La portabilidad provoca que los teléfonos celulares, los
teléfonos inteligentes compartan las mismas debilidades de seguridad que otros
dispositivos de internet, y son vulnerables al software malicioso y a que extraños se filtren
en ellos. En 2009, los expertos de seguridad identificaron 30 fallas de seguridad en
software y sistemas operativos de los teléfonos inteligentes fabricados por Apple, Nokia y
Research In Motion, fabricante de los equipos BlackBerry.
Incluso las apps que se han desarrollado a la medida para los dispositivos móviles son
capaces de convertirse en software mal intencionado. Por ejemplo, en diciembre de 2009
Google extrajo docenas de apps de banca móvil de su Android Market debido a que
podían haberse actualizado para capturar las credenciales bancarias de los clientes. Los
teléfonos inteligentes utilizados por los ejecutivos corporativos pueden contener datos
confidenciales, como cifras de ventas, nombres de clientes, números telefónicos y
direcciones de correo electrónico. Tal vez los intrusos tengan acceso a las redes
corporativas internas por medio de estos dispositivos.

6.1.1. Vulnerabilidades del internet


Las redes públicas grandes, como internet, son más vulnerables que las internas, ya que
están abiertas para casi cualquiera. Internet es tan grande que, cuando ocurren abusos,
pueden tener un impacto mucho muy amplio. Cuando Internet se vuelve parte de la red
corporativa, los sistemas de información de la organización son aun más vulnerables a las
acciones de personas externas.
Las computadoras que tienen conexión a Internet mediante módems de cable o línea de
suscriptor digitales (DSL)son más propensas a que se filtren personas externas debido a
que usan direcciones de Internet fijas, mediante las cuales se pueden identificar con
facilidad (con el servicio de marcación telefónica, se asigna una dirección temporal de
Internet a cada sesión). Una dirección fija en Internet crea un objetivo fijo para los
hackers.
El servicio telefónico basado en la tecnología de Internet es más vulnerable que la red de
voz conmutada si no se opera a través de una red privada segura. La mayoría del tráfico
de voz sobre IP (VoIP) a través de la red Internet pública no está cifrado, por lo que
cualquiera con una red puede escuchar las conversaciones. Los hackers pueden
interceptar conversaciones o apagar el servicio de voz al inundar los servidores que
soportan VoIP con tráfico fantasma.
La vulnerabilidad también ha aumentado debido al extenso uso del correo electrónico, la
mensajería instantánea (IM) y los programas de compartición de archivos de igual a igual.
El correo electrónico puede contener adjuntos que sirven como trampolines para el
software malicioso o el acceso sin autorización a los sistemas corporativos internos. Los
empleados pueden usar mensajes de correo electrónico para transmitir valiosos secretos
comerciales, datos financieros o información confidencial de los clientes a recipientes no
autorizados. Las aplicaciones de mensajería instantánea populares para los
consumidores no utilizan una capa segura para los mensajes de texto, por lo que
personas externas pueden interceptarlos y leerlos durante la transmisión a través de la
red Internet pública. La actividad de mensajería instantánea a través de Internet puede

38
utilizarse en algunos casos como una puerta trasera hacia una red que de otra forma
seria segura. En la compartición de archivos a través de redes de igual a igual (P2P),
como las que se utilizan para compartir música ilegal, también se pueden transmitir
software malicioso o exponer la información en las computadoras individuales o
corporativas a personas externas.

6.2. SOFTWARE MALICIOSO: VIRUS, GUSANOS, CABALLOS DE TROYA Y


SPYWARE

Los programas de software malicioso se conocen como malware e incluyen una variedad
de amenazas, como virus de computadora, gusanos y caballos de Troya. Un virus de
computadora es un programa de software malintencionado que se une a otros programas
de software o archivos de datos para poder ejecutarse, por lo general sin el conocimiento
o permiso del usuario. La mayoría de los virus de computadora entregan una “carga útil”.
La cual puede ser benigna en cierto sentido, como las instrucciones para mostrar un
mensaje o imagen, o puede ser muy destructiva: tal vez destruya programas o datos,
obstruya la memoria de la computadora, aplique formato al disco duro o haga que los
programas se ejecuten de manera inapropiada. Por lo general los virus se esparcen de
una computadora otra cuando los humanos realizan una acción, como enviar un adjunto
de correo electrónico o copiar un archivo infectado. La mayoría de los ataques recientes
provienen de gusanos: programas de computadora independientes que se copian a sí
mismos de una computadora a otras computadoras a través de una red (a diferencia de
los virus, pueden operar por su cuenta sin necesidad de unirse a otros archivos de
programa de computadora y dependen menos del comportamiento humano para poder
esparcirse de una computadora a otra. Esto explica por qué los gusanos de computadora
se esparcen con mucha mayor rapidez que los virus. Los gusanos destruyen datos y
programas; además pueden interrumpir o incluso detener la operación de las redes de
computadoras.
Los gusanos y los virus se esparcen con frecuencia a través de Internet, de archivos o
software descargado, de archivos adjuntos a las transmisiones de correo electrónico, y de
mensajes de correo electrónico o de mensajería instantánea comprometidos. Los virus
también han invadido los sistemas de información computarizados por medio de discos
“infectados” o maquinas infectadas. En la actualidad los gusanos de correo electrónico
son los más problemáticos.
El malware dirigido a los dispositivos móviles no es tan extenso como el que está dirigido
a las computadoras, pero de todas formas se esparce mediante el correo electrónico, los
mensajes de textos, Bluetooth y las descargas de archivos desde Web, por medio de
redes Wi-Fi o celulares. Ahora hay más de 200 virus y gusanos dirigidos a teléfonos
celulares, como Cabir, Commwarrior, Frontal.AyIkee.BFrontal.A instala un archivo
corrupto que provoca fallas en los teléfonos celulares y evita que el usuario pueda
reiniciar su equipo, mientras que Ikee.B convierte los dispositivos iPhone liberados en
dispositivos controlados por botnets. Los virus de dispositivos móviles imponen serias
amenazas a la computación empresarial, debido a que ahora hay muchos dispositivos
inalámbricos vinculados a los sistemas de información corporativos.
Las aplicaciones Web 2.0, como los sitios de blogs, wikis y redes sociales tales como
Facebook y MySpace, han emergido como nuevos conductos para malware o spyware.
Estas aplicaciones permiten a los usuarios publicar código de software como parte del
contenido permisible, y dicho código se puede iniciar de manera automática tan pronto
como se ve una página Web.

39
La tabla 4-1 describe las características de algunos de los gusanos y virus más dañinos
que han aparecido hasta la fecha.

TABLA 6-1

Durante la década pasada, los gusanos y virus han provocado miles de millones de
dólares en daños a redes corporativas, sistemas de correo electrónico y datos. De
acuerdo con la encuesta State of the Net 2010 de ConsumerReports, los consumidores
estadounidenses perdieron $3.5. mil millones debido al malware y a las estafas en línea, y
la mayoría de estas pérdidas provinieron del malware(ConsumerReports, 2010).
Un caballo de Troya es un programa de software que parece ser benigno, pero entonces
hace algo distinto de lo esperado, como el virus troyano Zeus. El caballo de Troya en si no
es un virus, ya que no se reproduce, pero es con frecuencia un medio para que el virus u
otro tipo de software malicioso entren en un sistema computacional. El termino caballo de
Troya se basa en el enorme caballo de madera utilizado por los griegos para engañar a
los troyanos y que abrieran las puertas de su ciudad fortificada durante la Guerra de
Troya. Una vez dentro de las paredes de la ciudad, los soldados griegos ocultos en el
caballo salieron y tomaron la ciudad.

40
Algunos tipos de spyware también actúan como software malicioso. Estos pequeños
programas se instalan a sí mismos de manera furtiva en las computadoras para
monitorear la actividad de navegación Web de los usuarios y mostrarles anuncios. Se han
documentado miles de formas de spyware.
A muchos usuarios el spyware les parce molesto y algunos críticos se preocupan en
cuanto a que infringe la privacidad de los usuarios de computadora. Algunas formas de
spyware son en especial nefastas. Los keyloggers registran cada pulsación de tecla en
una computadora para robar números de serie de software, lanzar ataques por internet,
obtener acceso a cuentas de correo electrónico, conseguir contraseñas para los sistemas
computacionales protegidos o descubrir información personal tal como los números de
tarjetas de crédito. Otros programas de spyware restablecen las páginas de inicio de los
navegadores Web, redirigen las solicitudes de búsqueda o reducen el rendimiento al
ocupar demasiada memoria. El troyano Zeus utiliza un keylogger para robar información
financiera.

6.3. LOS HACKERS Y LOS DELITOS COMPUTACIONALES

Un hacker es un individuo que intenta obtener acceso sin autorización a un sistema


computacional. Dentro de la comunidad de hackers, el término cracker se utiliza con
frecuencia para denotar a un hacker con intención criminal, aunque en la prensa pública
los términos hacker y cracker se utilizan sin distinción. Los hackers y los crackers
obtienen acceso sin autorización al encontrar debilidades en las protecciones de
seguridad empleadas por los sitios Web y los sistemas computacionales; a menudo
aprovechan las diversas características de Internet que los convierten en sistemas
abiertos fáciles de usar.
Las actividades de los hackers se han ampliado mucho más allá de la mera intrusión en
los sistemas, para incluir el robo de bienes e información, así como daños en los sistemas
y cibervandalismo: la interrupción, desfiguración o destrucción intencional de un sitio Web
o sistema de información corporativo. Por ejemplo, los cibervándalos han convertido
muchos de los sitios de “grupos” de MySpace, que están dedicados a intereses tales
como la fabricación de cerveza casera o el bienestar de los animales, en paredes de
ciber-grafiti, llenas de comentarios y fotografías ofensivos.

6.3.1. Spoofing y Sniffing


Con frecuencia, los hackers que intentan ocultar sus verdaderas identidades utilizan
direcciones de correo falsas o se hacen pasar por alguien más. El spoofing también
puede implicar el hecho de redirigir un vínculo Web a una dirección distinta de la que se
tenía pensada, en donde el sitio se hace pasar por el destino esperado. Por ejemplo, si
los hackers redirigen a los clientes a un sitio Web falso que se ve casi igual que el sitio
verdadero, pueden recolectar y procesar pedidos para robar de manera efectiva la
información de negocios así como la información confidencial de los clientes del sitio
verdadero. En nuestro análisis de los delitos por computadora proveemos más detalles
sobre otras formas de spoofing.
Un husmeador (sniffer) es un tipo de programa espía que monitorea la información que
viaja a través de una red. Cuando se utilizan de manera legítima, los husmeadores
ayudan a identificar los potenciales punto problemáticos en las redes o la actividad
criminal en las mismas, pero cuando se usan para fines criminales pueden ser dañinos y
muy difíciles de detectar. Los husmeadores permiten a los hackers robar información
propietaria de cualquier parte de una red, como mensajes de correo electrónico, archivos
de la compañía e informes confidenciales.

41
6.3.2. Ataques de negación de servicio
En un ataque de negación de servicio (DoS), los hackers inundan un servidor de red o de
Web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer
que la red falle. La red recibe tantas solicitudes que no puede mantener el ritmo y, por lo
tanto, no está disponible para dar servicio a las solicitudes legítimas. Un ataque de
negación de servicio distribuida (DDoS) utiliza varias computadoras para saturar la red
desde muchos puntos de lanzamiento.
Por ejemplo, durante las protestas por las elecciones iraníes de 2009, los activistas
extranjeros que trataban de ayudar a la oposición se involucraron en ataques DDoS
contra el gobierno de Irán. El sitio Web oficial del gobierno iraní (ahmadinejad.ir) resultó
inaccesible en varias ocasiones.
Aunque los ataques DoS no destruyen información ni acceden a las áreas restringidas de
los sistemas de información de una compañía, a menudo provocan que un sitio Web se
cierre, con lo cual es imposible para los usuarios legítimos acceder a éste. Para los sitios
de comercio electrónico con mucha actividad, estos ataques son costosos; mientras el
sitio permanezca cerrado, los clientes no pueden hacer compras. Los negocios pequeños
y de tamaño medio son los más vulnerables, puesto que sus redes tienden a estar menos
protegidas que las de las grandes corporaciones.
A menudo los perpetradores de los ataques DoS utilizan miles de equipos PC “zombis”
infectados con software malicioso sin que sus propietarios tengan conocimiento, y se
organizan en una botnet. Los hackers crean estas botnets al infectar las computadoras de
otras personas con malware de bot que abre una puerta trasera por la cual un atacante
puede dar instrucciones. Así, la computadora infectada se convierte en un esclavo, o
zombi, que da servicio a una computadora maestra perteneciente a alguien más. Una vez
que un hacker infecta suficientes computadoras, puede usar los recursos amasados de la
botnet para lanzar ataques DDoS, campañas de phishingo enviar correo electrónico de
“spam” no solicitado.
Se estima que la cantidad de computadoras que forman parte de botnets está entre
6 y 24millones, con miles de botnets que operan en todo el mundo. El ataque más grande
en 2010 fue el de la botnet Mariposa, que empezó en España y se esparció por todo el
mundo. Mariposa había infectado y controlado cerca de 12.7 millones de computadoras
en sus esfuerzos por robar números de tarjetas de crédito y contraseñas de banca en
línea. Más de la mitad de las compañías Fortune 1000, 40 de los principales bancos y
numerosas agencias gubernamentales se infectaron, y no lo sabían.
El caso de estudio al final del capítulo describe varias ondas de ataques DDoS dirigi- dos
a varios sitios Web de agencias gubernamentales y otras organizaciones en Corea del
Sur y Estados Unidos en julio de 2009. El atacante utilizó una botnet que controlaba
cerca de 65000 computadoras y pudo inhabilitar algunos de estos sitios durante varios
días. La mayor parte de la botnet era originaria de China y Corea del Norte. Los ataques
de las botnets que se creyó habían surgido de Rusia fueron responsables de incapacitar
los sitios Web del gobierno de Estonia en abril de 2007, y del gobierno gregoriano en
juliode2008.

6.3.3. Delitos por computadora


La mayoría de las actividades de los hackers son delitos criminales; las vulnerabilidades
de los sistemas que acabamos de describir los convierten en objetivos para otros tipos
de delitos por computadora también. Por ejemplo, a principios de julio de 2009, agentes
federales estadounidenses arrestaron a Sergey Aleynikov, un programador de
computadora en la firma bancaria de inversión Goldman Sachs, por robar programas de

42
computadora propietarios que se utilizaban para realizar comercios lucrativos rápidos en
los mercados financieros. El software generaba muchos millones de dólares en
ganancias cada año para Goldman y, en manos equivocadas, se podría haber usado para
manipular mercados financieros en forma deshonesta. El delito por computadora se define
en el Departamento de Justicia de Estados Unidos como “cualquier violación a la ley
criminal que involucra el conocimiento de una tecnología de computadora para su
perpetración, investigación o acusación”.
Nadie conoce la magnitud del problema del delito por computadora: cuántos sistemas se
invaden, cuántas personas participan en la práctica, o el total de daños económicos. La
tabla 4-2 provee ejemplos de la computadora como blanco de delitos y como instrumento
de delito.

TABLA 6-2

De acuerdo con la encuesta del CSI sobre delitos por computadora y seguridad de 2009
realizada en 500 compañías, la pérdida anual promedio de los participantes debido al
delito por computadora y los ataques de seguridad fue de cerca de $234000 (Instituto de
Seguridad Computacional, 2009). Muchas compañías se niegan a informar los delitos por
computadora debido a que puede haber empleados involucrados, o porque la compañía
teme que al publicar su vulnerabilidad se dañará su reputación. Los tipos de delitos por
computadora que provocan el mayor daño económico son los
Ataques DoS, la introducción de virus, el robo de servicios y la interrupción de los
sistemas computacionales.

6.3.4. Robo de identidad

43
Con el crecimiento de Internet y el comercio electrónico, el robo de identidad se ha vuelto
muy problemático. El robo de identidad es un crimen en el que un impostor obtiene
piezas clave de información personal, como números de identificación del seguro social,
números de licencias de conducir o números de tarjetas de crédito, para hacerse pasar
por alguien más. La información se puede utilizar para obtener crédito, mercancía o
servicios a nombre de la víctima, o para proveer al ladrón credenciales falsas. De
acuerdo con Javelin Strategyand Research, las pérdidas debido al robo de identidad se
elevaron a $54milmillones en 2009,y más de11millones de adultos estadounidenses
fueron víctimas de fraude de identidad(Javelin Strategy &Research,2010).
El robo de identidad ha prospera do en Internet, en donde los archivos de tarjetas de
crédito son uno de los principales objetivos de los hackers de sitios Web. A demás, los
sitios de comercio electrónico son maravillosas fuentes de información personal sobre los
clientes: nombre, dirección y número telefónico. Armados con esta información, los
criminales pueden asumir nuevas identidades y establecer nuevos créditos para sus
propios fines.
Una táctica cada vez más popular es una forma de spoofing conocida como phishing, la
cual implica el proceso de establecer sitios Web falsos o enviar tanto correo electrónico
como mensajes de texto que se parezcan a los de las empresas legítimas, para pedir a
los usuarios datos personales. El mensaje instruye a quienes lo reciben para que
actualicen o confirmen los registros, para lo cual deben proveer números de seguro
social, información bancaria y de tarjetas de crédito, a demás de otros datos
confidenciales, ya sea respondiendo al mensaje de correo electrónico, introduciendo la
información en un sitio Web falso o llamando a un número telefónico. EBay, PayPal,
Amazon.com, Walmart y varios bancos se encuentran entre las compañías más afectadas
por el spoofing.
Las nuevas tecnologías de phishing conocidas como Evil Twin o gemelos malvados y
pharming son más difíciles de detectar. Los gemelos malvados son redes inalámbricas
que pretenden ofrecer conexiones Wi-Fi de confianza a Internet, como las que se
encuentran en las salas de los aeropuertos, hoteles o cafeterías. La red falsa se ve
idéntica a una red pública legítima. Los estafadores tratan de capturar las contraseñas o
los números de tarjetas de crédito de los usuarios que inician sesión en la red sin darse
cuenta de ello.
El pharming redirige a los usuarios a una página Web falsa, aun y cuando el individuo
escribe la dirección de la página Web correcta en su navegador. Esto es posible si los
perpetradores del pharming obtienen acceso a la información de las direcciones de
Internet que almacenan los proveedores deservicio de Internet para agilizar la navegación
Web; las compañías ISP tienen software con fallas en sus servidores que permite a los
estafadores infiltrarse y cambiar esas direcciones.
En el mayor caso de robo de identidad a la fecha, Alberto Gonzalez de Miami y dos co-
conspiradores rusos penetraron en los sistemas corporativos de TJX Corporation,
Hannaford Brothers,7-Eleven y otros importantes vendedores minoristas, para robar más
de 160 millones de números de tarjetas de crédito y débito entre 2005 y 2008.En un
principio el grupo plantó programas “husmeadores” en las redes de computadoras de
estas compañías, los cuales capturaron los datos de tarjetas tan pronto como éstos se
transmitían entre los sistemas computacionales. Más adelante cambiaron a los ataques
por inyección de SQL, que presentamos antes en este capítulo, para penetraren las
bases de datos corporativas. En marzo de 2010, Gonzalez fue sentenciado a 20 años en
prisión. Tan sólo TJX invirtió más de $200 millones para lidiar con el robo de sus datos,
entre ellos los acuerdos legales.
El Congreso de Estados Unidos hizo frente a la amenaza de los delitos por computadora
en1986 con la Ley de Fraude y Abuso de Computadoras. Según esta ley, es ilegal

44
acceder a un sistema computacional sin autorización. La mayoría de los estados tienen
leyes similares, y las naciones en Europa cuentan con una legislación comparable. El
Congreso también aprobó la Ley Nacional de Protección a la Infraestructura de
Información en 1996 para convertir en delitos criminales la distribución de virus y los
ataques de hackers que deshabilitan sitios Web. La legislación estadounidense, como la
Ley de Intercepción de Comunicaciones (Wiretap),la Ley de Fraude por
Telecomunicaciones(Wire Fraud), la Ley de Espionaje Económico, la Ley de Privacidad
de las Comunicaciones Electrónicas, la Ley de Amenazas y Acoso por Correo Electrónico
y la Ley Contrala Pornografía Infantil, cubre los delitos por computadora que involucran la
intercepción de comunicación electrónica, el uso de comunicación electrónica para
defraudar, robar secretos comerciales, acceder de manera ilegal a las comunicaciones
electrónicas almacenadas, usar el correo electrónico para amenazas o acoso, y transmitir
o poseer pornografía infantil.

6.3.5. Fraude del clic


Cuando usted hace clic en un anuncio mostrado por un motor de búsquedas, por lo
general el anunciante paga una cuota por cada clic, que se supone dirige a los
compradores potenciales a sus productos. El fraude del clic ocurre cuando un individuo o
programa de computadora hace clic de manera fraudulenta en un anuncio en línea, sin
intención de aprender más sobre el anunciante o de realizar una compra. El fraude del clic
se ha convertido en un grave problema en Google y otros sitios Web que cuentan con
publicidad en línea del tipo “pago por clic”.
Algunas compañías contratan terceros (por lo general de países con bajos sueldos) para
hacer clic de manera fraudulenta en los anuncios del competidor para debilitar- los al
aumentar sus costos de marketing. El fraude del clic también se puede perpetrar con
programas de software que se encargan de hacer el clic; con frecuencias e utilizan
botnets para este fin. Los motores de búsqueda como Google tratan de moni- torear el
fraude del clic, pero no han querido hacer públicos sus esfuerzos por lidiar con el
problema.

6.3.6. Amenazas globales: ciberterrorismo y ciberguerra


Las actividades cibercriminales que hemos descrito—lanzar malware, ataques de
negación de servicios y sondas de phishing no tienen fronteras. La firma de seguridad
computacional Sophos informó que 42 por ciento del malware que identificaron a
principios de 2010 se originó en Estados Unidos, mientras que el11por ciento provino de
China y el 6 por ciento de Rusia (Sophos,2010). La naturaleza global de Internet hace
que sea posible para los cibercriminales operar (y hacer daño) en cualquier parte del
mundo.
La preocupación creciente es que las vulnerabilidades de Internet o de otras redes
hacen de las redes digitales blancos fáciles para los ataques digitales por parte de los
terroristas, servicios de inteligencia extranjeros u otros grupos que buscan crear
trastornos y daños extensos. Dichos ciberataques podrían estar dirigidos al software que
opera las redes de energía eléctrica, los sistemas de control del tráfico aéreo o
Las redes de los principales bancos e instituciones financieras. Se cree que por lo menos
20 países (uno de ellos China) están desarrollando capacidades ofensivas y defensivas
de ciberguerra. El caso de estudio al final del capítulo analiza este problema con mayor
detalle.

6.4. AMENAZAS INTERNAS: LOS EMPLEADOS

45
Nuestra tendencia es pensar que las amenazas de seguridad para una empresa se
originan fuera de la organización. De hecho, los trabajadores internos de la compañía
representan graves problemas de seguridad. Los empleados tienen acceso a la
información privilegiada, y en la presencia de procedimientos de seguridad interna
descuidados, con frecuencia son capaces de vagar por los sistemas de una organización
sin dejar rastro.
Los estudios han encontrado que la falta de conocimiento de los usuarios es la prin- cipal
causa de fugas de seguridad en las redes. Muchos empleados olvidan sus contraseñas
para acceder a los sistemas computacionales o permiten que sus compañeros de trabajo
las utilicen, lo cual compromete al sistema. Algunas veces los intrusos maliciosos que
buscan acceder al sistema engañan a los empleados para que revelen sus contraseñas al
pretender ser miembros legítimos de la compañía que necesitan información. A esta
práctica se le denomina ingeniería social.

Tanto los usuarios finales como los especialistas en sistemas de información son también
una principal fuente de los errores que se introducen a los sistemas de información. Los
usuarios finales introducen errores al escribir datos incorrectos o al no seguir las
instrucciones apropiadas para procesar los datos y utilizar el equipo de cómputo. Los
especialistas de sistemas de información pueden crear errores de software mientras
diseñan y desarrollan nuevo software o dan mantenimiento a los programas existentes.

6.5. VULNERABILIDAD DEL SOFTWARE

Los errores de software representan una constante amenaza para los sistemas de
información, ya que provocan pérdidas incontables en cuanto a la productividad. La
complejidad y el tamaño cada vez mayores de los programas, aunados a las exigencias
de una entrega oportuna en los mercados, han contribuido al incremento en las fallas o
vulnerabilidades del software. Por ejemplo, un error de software relacionado con una base
de datos evitó que millones de clientes minoristas y de pequeñas empresas de JP Morgan
Chase accedieran a sus cuentas bancarias en línea durante dos días en septiembre de
2010(Dash, 2010).
Un problema importante con el software es la presencia de bugs ocultos, o defectos de
código del programa. Los estudios han demostrado que es casi imposible eliminar todos
los bugs de programas grandes. La principal fuente de los bugs es la complejidad del
código de toma de decisiones. Un programa relativamente pequeño de varios cientos de
líneas contiene decenas de decisiones que conducen a cientos, o hasta miles de rutas.
Los programas importantes dentro de la mayoría de las corporaciones son por lo general
mucho más grandes, y contienen decenas de miles, o incluso millones de líneas de
código, cada una multiplica las opciones y rutas de los programas más pequeños.
No se pueden obtener cero defectos en programas extensos. En sí, no es posible
completar el proceso de prueba. Para probar por completo los programas que contienen
miles de opciones y millones de rutas, se requerirían miles de años. Incluso con una
prueba rigurosa, no sabríamos con seguridad si una pieza de software es confiable sino
hasta que el producto lo demostrara por sí mismo después de utilizarlo para realizar
muchas operaciones.
Las fallas en el software comercial no sólo impiden el desempeño, sino que también
crean vulnerabilidades de seguridad que abren las redes a los intrusos. Cada año las
firmas de seguridad identifican miles de vulnerabilidad es en el software de Internet y PC.
Por ejemplo, en 2009 Symantec identificó 384 vulnerabilidades de los navegadores: 169

46
en Firefox, 94 en Safari, 45 en Internet Explorer, 41 en Chromey 25 en Opera. Algunas de
estas vulnerabilidades eran críticas (Symantec, 2010).
Para corregir las fallas en el software una vez identificadas, el distribuidor del software
crea pequeñas piezas de software llamadas parches para reparar las fallas sin perturbar
la operación apropiada del software. Un ejemplo es el Service Pack 2 de Microsoft
Windows Vista, liberado en abril de 2009, que incluye algunas mejoras de seguridad
para contraatacar malware y hackers. Es responsabilidad de los usuarios del software
rastrear estas vulnerabilidades, probar y aplicar todos los parches. A este proceso se le
conoce como administración de parches.
Ya que, por lo general, la infraestructura de TI de una compañía está repleta de varias
aplicaciones de negocios, instalaciones de sistemas operativos y otros servicios de
sistemas, a menudo el proceso de mantener los parches en todos los dispositivos y
servicios que utiliza una compañía consume mucho tiempo y es costoso. El malware se
crea con tanta rapidez que las compañías tienen muy poco tiempo para responder entre el
momento en que se anuncian una vulnerabilidad y un parche, y el momento en que
aparece el software malicioso para explotarla vulnerabilidad.
La necesidad de responder con tanta rapidez al torrente de vulnerabilidad es de seguridad
crea inclusive defectos en el software destinado a combatirlas, hasta en los pro- ductos
antivirus populares. Lo que ocurrió en la primavera de 2010 a McAfee, distribuidor líder
de software antivirus comercial, es un ejemplo que analizamos en la Sesión interactiva
sobre administración.

CASO PRÁCTICO: McAfee

CUANDO EL SOFTWARE ANTIVIRUS INUTILIZA A SUS COMPUTADORAS


McAfee es una prominente compañía de software antivirus y seguridad computacional con
base en Santa Clara, California. Su popular producto VirusScan (que ahora se conoce
como AntiVirus Plus) es utilizado tanto por compañías como por clientes individuales en
todo el mundo, y le generó ingresos por $1.93 mil millones en 2009.
Esta verdadera compañía global, tiene cerca de 6000 empleados en Norteamérica,
Europa y Asia. VirusScan y otros productos de seguridad de McAfee se encargan de la
seguridad en las terminales y redes, además de hacerse cargo del riesgo y de la
conformidad con las normas. La compañía ha trabajado para compilar un extenso historial
de buen servicio al cliente y de un sólido aseguramiento de la calidad.
A las 6 a.m., hora de verano del Pacífico (PDT) del 21 de abril de 2010, McAfee cometió
un error garrafal que amenazó con destruir ese historial impecable y provocó la posible
partida de cientos de valiosos clientes. McAfee liberó lo que debería haber sido una
actualización de rutina para su producto insignia VirusScan, con la intención de lidiar con
un nuevo y poderoso virus conocido como 'W32/wecorl.a'. Pero a cambio, la actualización
de McAfee provocó que potencialmente cientos de miles de máquinas equipadas con
McAfee que ejecutaban Windows XP fallaran y no pudieran reiniciarse. ¿Cómo podría
McAfee, una compañía enfocada en salvar y preservar las computadoras, cometer una
metida de pata que logró lo opuesto para una considerable porción de su base de
clientes?
Esa era la pregunta que hacían los iracundos clientes de McAfee la mañana del 21 de
abril, cuando sus computadoras quedaron afectadas o de plano no funcionaban. Las
actualizaciones se dirigieron por error a un archivo crítico de Windows de nombres
vchost.exe, que hospeda otros servicios utilizados por diversos programas en las PC. Por
lo general hay más de una instancia del proceso en ejecución en cualquier momento
dado, por lo que al eliminarlo se dejaría inutilizado cualquier sistema. Aunque muchos

47
virus, como W32/wecorl.a, se disfrazan y utilizan el nombres v chost.exe para evitar ser
detectados, McAfee nunca antes había tenido problemas con los virus que utilizaban esa
técnica. Para empeorar las cosas, sin svchost.exe las computadoras Windows no pueden
iniciar de manera apropiada. Los usuarios de VirusScan aplicaron la actualización,
intentaron reiniciar sus sistemas y no pudieron actuar mientras sus sistemas se salían de
control, se reiniciaban en forma repetida, perdían su capacidad para conectarse en red y,
lo peor de todo, su habilidad para detectar unidades USB, que es la única forma de
corregir las computadoras afectadas. Las compañías que utilizaban McAfee y dependían
mucho de las computadoras Windows XP lucharon por lidiar con el hecho de que la
mayoría de sus máquinas fallaran de manera repentina.

SOLUCIÓN
Los furiosos administradores de red recurrieron a McAfee en busca de respuestas, pero
en un principio la compañía estaba tan confundida como sus clientes en cuanto a cómo
podía haber ocurrido una equivocación tan monumental. Pronto, McAfee determinó que la
mayoría de las máquinas afectadas utilizaban el Service Pack 3 de Windows XP
combinado con laversión 8.7 de McAfee VirusScan. También observaron que la opción
“Explorar procesos al habilitar” de VirusScan, desactivada de manera predeterminada en
la mayoría de las instalación es de VirusScan, estaba activada en la mayoría de las
computadoras afectadas. McAfee realizó una investigación más detallada sobre su error y
publicó una hoja de preguntas frecuentes (FAQ) en la que explicaron de una forma más
completa porqué habían cometido un error tan grande y qué clientes se vieron afectados.
Los dos puntos más prominentes de falla fueron los siguientes: en primer lugar, los
usuarios debieron haber recibido una advertencia de que svchost.exe se iba aponer en
cuarentena o a eliminar, en vez de desechar el archivo de manera automática. En
segundo lugar, la prueba automatizada de aseguramiento de calidad de McAfee no
detectó dicho error crítico, debido a lo que la compañía consideró como “cobertura
inadecuada del producto y los sistemas operativos en los sistemas de prueba utilizados”.
La única forma en que el personal de soporte técnico que trabajaba en las organizaciones
podía corregir el problema era en forma manual, yendo de computadora en computadora.
McAfee liberó una herramienta conocida como “Herramienta de remedio SuperDAT”, la
cual había que descargar a una máquina que no estuviera afectada, colocarla en una
unidad flash y ejecutarla en el Modo seguro de Windows en las máquinas afectadas.
Puesto que las máquinas afectadas carecían de acceso a la red, había que hacer esto en
una computadora a la vez hasta reparar todas las máquinas. El número total De máquinas
afectadas no se conoce, pero sin duda había decenas de miles de computadoras
corporativas involucradas. No hace falta decir que los administradores de red y el
personal de las divisiones de soporte técnico corporativo estaban furiosos. Con respecto a
las fallas en los procesos de aseguramiento de calidad de McAfee, la compañía explicó en
las preguntas frecuentes que no habían incluido el ServicePack 3 de Windows XP con la
versión8.7 de VirusScan en la configuración de prueba de los sistemas operativos y las
versiones del producto de MacAfee. Esta explicación dejó estupefactos a muchos de los
clientes de McAffe y a otros analistas de la industria, ya que el SP3 de XP es la
configuración de PC de escritorio más utilizada. Por lo general, Vista y Windows 7 se
incluyen en computadoras nuevas y raras veces se instalan en computadoras que tienen
XP funcionando. Otra razón por la que el problema se esparció con tanta rapidez sin
detección fue la creciente demanda de actualizaciones de antivirus más frecuentes. La
mayoría de las compañías despliegan sus actualizaciones con agresividad para asegurar
que las máquinas pasen la menor cantidad de tiempo posible expuestas a los nuevos
virus. La actualización de McAfee afectó a un gran número de máquinas sin detección
debido a que la mayor parte de las compañías confían en su proveedor de antivirus para

48
que haga bien las cosas. Por desgracia para McAfee, basta una equivocación o descuido
para dañar de manera considerable la reputación de una compañía de antivirus. McAfee
recibió duras críticas por su lenta respuesta a la crisis y por sus intentos iníciales de
minimizar el impacto de este problema sobre sus clientes. La compañía emitió una
declaración afirmando que sólo se vio afectada una pequeña fracción de sus clientes,
pero esto pronto resultó ser falso. Dos días después de liberar la actualización, el
ejecutivo de McAfee Barry McPherson se disculpó por fin con sus clientes en el blog de la
compañía. Poco después, el CEO David De Walt grabó un video para sus clientes, que
todavía está disponible a través del sitio Web de McAfee, en donde se disculpó y explicó
el incidente.

49
III. CONCLUSIONES

La reingeniería de procesos es un método que genera cambios radicales en los


procesos de la empresa que están ineficientemente gestionados, con la finalidad de
generar ventajas competitivas

El desarrollo de una sociedad de la información, está aquí para quedarse. El avance de


nuevas tecnologías, obliga al debate ético, moral y legal de las implicaciones en
nuestras vidas. Mucho hay que hacer todavía en el desarrollo de un “ética de la
informática. Se impone la participación de todos para el desarrollo de esta.

Los sistemas de información generan nuevas cuestiones éticas tanto para los
individuos como para las sociedades, y crean oportunidades para un intenso cambio
social. Debemos estar preparados para nuevos sistemas de información y no navegar
a la deriva cuando esto suceda. Los actores individuales se enfrentan a nuevas
situación que con frecuencia no están cubiertas por las reglas existentes en la
sociedad.

La evolución de la información se inició hace ya varios años, generando cambios en


todos los ámbitos sociales, económicos y financieros; ha producido la aparición de una
cultura informática que está perturbando directa o indirectamente te los valores
morales y éticos de los individuos y de las organizaciones.
Generalmente las empresas suelen desprenderse de la documentación que prueba la
compra de software, esto porque son compras de software piratas.

Existen numerosos riesgos legales y sanciones administrativas derivados de la mala


praxis en cuanto al uso de software sin licencia.
Los datos digitales son vulnerables a la destrucción, el mal uso, el error, el fraude, y las
fallas del hardware o software. Internet está diseñado para ser un sistema abierto, por
lo que hace a los sistemas corporativos más vulnerables a las acciones de personas
externas. Los hackers pueden desencadenar ataques de negación de servicio (DoS) o
penetrar en las redes corporativas, provocando graves interrupciones en los sistemas.
Los virus y gusanos de computadora pueden deshabilitar sistemas y sitios Web.
El software presenta problemas debido a que los errores o “bugs” de software pueden
ser imposibles de eliminar, y además porque los hackers y el software malicioso
pueden explotar sus vulnerabilidades. Los usuarios finales introducen errores con
frecuencia.

50
IV. RECOMENDACIONES

Considerar el cambio como un aspecto importante e indispensable para lograr el


desarrollo, crecimiento y mayor competitividad de las empresas, las cuales deben ser
debidamente planificadas, involucrando a todos los colaboradores para tener éxito en
su implementación.

Se debe implementarse reglas de juego para el uso de la tecnología de la


información, que contribuya a creación de valores de buen vivir, ya que en la mayoría
de veces se usa la tecnología e información para manipular, para invadir la
privacidad, y muchas veces la información a través del uso de la tecnología induce a
las personas tomar decisiones sin medir las consecuencias en otros sectores
Contemplar los derechos del individuo, consumidores, libertad de expresión,
privacidad y acceso a la información en la legislación vigente y futura.
•Preparación de la sociedad y del individuo para administrar la información y el uso
de los MIS
•La ética informática debiera ser considerada en los curriculums de los centros de
enseñanza e investigación.
•Las organizaciones deben ser objeto tanto de regulación por la vía formal, como por
la vía de la autorregulación para ser competitivas.
La nueva sociedad basada en las tecnologías de la información y de la computación
debería constituirse en un instrumento para la integración social, para
formar una sociedad coherente e inclusiva. Debería tender a reducir las
desigualdades existentes y asegurar el acceso general a la información y a los
servicios sin olvidar que en los nuevos esquemas los recursos más importantes
son los recursos humanos y el conocimiento incorporado en los mismos. Es
indudable que esta sociedad presenta un enorme potencial y habrá de ofrecer
muchas oportunidades que es necesario identificar y para las cuales es
indispensable formarse. Su desarrollo no puede constituir sólo una expansión de la
infraestructura de la información y de la comunicación. Deberá tratarse de
una sociedad informada y participativa que transcienda de la noción tecno
céntrica para adquirir una dimensión humana en la cual el conocimiento
compartido constituya la base de la cohesión social.

Es importante que las universidades contribuyan, a través del desarrollo de


investigaciones sobre aspectos éticos y sociales, a promover y a establecer en el
contexto educativo la cultura de la comunidad justa y, a marcar pautas en la
búsqueda de una cultura ética altamente desarrollada. Pues, en la actualidad los
centros educativos que brindan a sus beneficiarios una educación de calidad son
aquéllos que han logrado comprender que los valores de justicia, la ética y la moral
son fundamentos insoslayables para alcanzar y ofrecer tan trascendental servicio
social y como profesionales debemos de tener en cuenta y estar preparados a las
nuevas tendencias tecnológicas.

51
Las organizaciones e individuos inmersos en la sociedad de la información deben
tener preparada una artillería ética que permita defender y proteger de los ataques
continuos de aquellos quienes pretenden vulnerar, entorpecer y dañar la privacidad.
Para evitar posibles malentendidos, es muy importante que la empresa pueda
demostrar que cuenta con todas las licencias de sus activos de software: el CD de
instalación, contratos de licencia, certificado de autenticidad, manuales y guías,
facturas y recibos de compra de las licencias originales.
Además de penas también puede enfrentarse a la pérdida de la adjudicación de
concursos y licitaciones públicas; podrá impedírsele el acceso a financiación para su
actividad o a subvenciones y ayudas públicas; se arriesgará a perder las
certificaciones de calidad o pondrá en riesgo la seguridad informática y continuidad
del negocio.
Las compañías deberían asegurar sus sistemas optando por los firewalls, ya que
evitan que los usuarios no autorizados accedan a una red privada cuando está
enlazada a internet. Los sistemas de detección de intrusos monitorean las redes
privadas en busca de tráfico de red sospechoso o de intentos de acceder sin
autorización a los sistemas corporativos. Se utilizan contraseñas, tokens, tarjetas
inteligentes y autentificación biométrica para autenticar a los usuarios de los
sistemas. El software antivirus verifica que los sistemas computacionales no estén
infectados por virus y gusanos, y a menudo elimina el software malicioso, mientras
que el software antispyware combate los programas intrusivos y dañinos. El uso de la
métrica de software y las pruebas rigurosas de software ayuda a mejorar la calidad y
confiabilidad del software.

V. BIBLIOGRAFÍA

Araya, S. A., Orero, A. (2006). Los sistemas de información y su interacción con la


dimensión cultural de las organizaciones. Disponible desde:
<https://dialnet.unirioja.es/descarga/articulo/3996646.pdf> Acceso 28 de mayo del
2018.

Brien, James A., Sistemas de Información Gerencial. McGraw Hill. Cuarta edición.

Escalera, G., Masa, C., García, E. (2008). Implantación de la reingeniería por procesos:
actividades, técnicas y herramientas. Disponible desde:
<https://dialnet.unirioja.es/descarga/articulo/2733591.pdf> Acceso 29 de mayo del
2018.

Ortega, P. M., Solano, C. G. (2015). La gestión del cambio organizacional en entidades


públicas del poder ejecutivo peruano: una aplicación de las teorías de cambio
provenientes de la gestión privada. Disponible desde:
<http://tesis.pucp.edu.pe/repositorio/handle/123456789/7501> Acceso 28 de mayo del
2018.

Pérez, G., Gisbert, V., Pérez, E. (2017). Reingeniería de procesos. Disponible desde:
<https://www.3ciencias.com/wp-content/uploads/2018/01/art_10.pdf> Acceso 03 de
junio del 2018.

52
Rafoso, S., Artiles, S. (2011). Reingeniería de procesos: conceptos, enfoques y nuevas
aplicaciones. Disponible desde: <
http://www.redalyc.org/articulo.oa?id=181422295004> Acceso 28 de mayo del 2018.

http://www.vanguardia.com/mundo/tecnologia/413620-cinco-avances-tecnologicos-para-
mejorar-su-seguridad

https://clinic-cloud.com/blog/ejemplos-avances-tecnologicos-la-medicina-actual/

https://elcomercio.pe/tecnologia/actualidad/ces-2018-cinco-avances-tecnologicos-
sorprenden-vegas-noticia-488495

http://noticias.universia.es/educacion/noticia/2018/01/17/1157514/4-avances-tecnologicos-
educacion-2018.html

https://larepublica.pe/politica/1001967-odebrecht-tenia-una-oficina-para-gestionar-los-
sobornos-en-el-peru-y-en-otros-paises.

https://www.ucema.edu.ar/u/lm/ETICA_Y_NEGOCIOS_-
ARTICULOS/Aspectos_eticos_TICs_-_Computer_ethics_Internet_and_the_Web.pdf

http://www.redalyc.org/html/290/29003604/

53