Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los actores individuales confrontan situaciones nuevas que no se consideraban en las antiguas reglas. Las
instituciones sociales no pueden responder de la noche a la mañana ante estas olas. Toma años desarrollar
buenas costumbres, expectativas, responsabilidad social, actitudes “políticamente correctas” o reglas
aprobadas. Las instituciones políticas también requieren tiempo antes de desarrollar nuevas leyes y en
ocasiones requieren la manifestación de un daño real antes de actuar.
Los aspectos éticos precedieron con mucho a la tecnología de información. No obstante, la tecnología de
información ha intensificado las preocupaciones éticas, ha sometido a tensión los órdenes sociales y ha vuelto
obsoletas o severamente anquilosadas las leyes existentes.
La duplicación de la capacidad de cómputo cada 18 meses ha hecho posible que la mayoría de las
organizaciones empleen los sistemas de información para sus procesos de producción esenciales. Como
resultado, nuestra dependencia de los sistemas ha aumentado, así como nuestra vulnerabilidad a los errores
de los sistemas y a la baja calidad de los datos.
Los avances de las técnicas de almacenamiento de datos y la rápida caída de los costos de almacenamiento
han sido los responsables de que las organizaciones privadas y públicas hayan multiplicado las bases de datos
de individuos (empleados, clientes y clientes potenciales). Estos avances en el almacenamiento de datos han
facilitado la infracción rutinaria de la privacidad individual a un bajo costo.
Los avances en las técnicas de grandes concentraciones de datos constituyen otra tendencia tecnológica que
acentúa las preocupaciones éticas porque permiten que las compañías y las instituciones gubernamentales
averigüen mucha información personal detallada de los individuos.
Al uso de computadoras para combinar datos desde múltiples fuentes y crear expedientes electrónicos de
información detallada sobre individuos se le denomina elaboración de perfiles.
La tecnología se considera una valiosa herramienta para la seguridad nacional, pero al mismo tiempo tiene
implicaciones de privacidad porque puede ofrecer un panorama detallado de las actividades y relaciones de
un solo individuo.
Los avances en la conectividad de redes, entre ellos internet, prometen reducir en gran medida los costos de
trasladar y acceder a enormes cantidades de datos, así como abrir la posibilidad de extraer grandes
concentraciones de datos de manera remota utilizando pequeñas computadoras de escritorio, permitiendo
una invasión de la privacidad y precisión hasta ahora inimaginables.
Conceptos básicos que conforman el fundamento de un análisis ético de los sistemas de información y de
quienes los administran:
Responsabilidad: Elemento clave de la acción ética. Significa aceptar los posibles costos, deberes y
obligaciones de las decisiones que se toman.
Rendición de cuentas: Característica de los sistemas y las instituciones sociales. Existen mecanismos para
determinar quién efectuó una acción responsable, quién es el responsable. En los sistemas e instituciones
en que es imposible determinar quién realizó una acción, hay una incapacidad inherente para llevar a cabo
un análisis ético o acciones éticos.
Responsabilidad legal: Característica de los sistemas políticos en los que existe un cuerpo de leyes que
permiten a los individuos resarcirse de los daños ocasionados por otros individuos, sistemas u
organizaciones.
Proceso justo: Característica relacionada con sociedades gobernadas por leyes y es a la vez un proceso en
el que las leyes se conocen y entienden, además de haber una capacidad de apelar a las autoridades más
altas para asegurarse que las leyes se apliquen correctamente.
Análisis éticos
Etapas que ayudan a confrontar situaciones que implican aspectos éticos:
1. Identificar y describir claramente los hechos. Indagar quién le hizo qué a quién, y dónde, cuándo y
cómo.
2. Definir el conflicto o dilema e identificar los valores de orden superior implicados. Los aspectos éticos,
sociales y políticos siempre tienen que ver con una escala de valores.
3. Identificar a los interesados. Todo aspecto ético, social y político tiene interesados: actores en el juego
cuyo interés son los resultados, que han intervenido en la situación y que usualmente expresan sus
opiniones de viva voz.
4. Identificar las opciones razonables que se puedan tomar. A veces llegar a una solución buena o ética no
siempre significa equilibrar las consecuencias para los interesados.
5. Identificar las posibles consecuencias de las opciones. Algunas opciones pueden ser correctas desde el
punto de vista ético, pero desastrosas desde otros puntos de vista.
1. Trate a los demás como quisiera que lo trataran a usted (Regla de oro).
2. Si una acción no es correcta para todos, no es correcta para nadie (Imperativo categórico de Emmanuel
Kant).
3. Si una acción no se puede repetir, entonces nunca se debe efectuar (Regla del cambio de Descartes).
4. Tome la acción que alcance los valores mejores o los superiores (Principio utilitarista).
5. Tome la acción que menos daño produzca o que tenga el menor costo potencial (Principio de la aversión
al riesgo).
6. Suponga que virtualmente todos los objetos tangibles e intangibles son propiedad de alguien más, a
menos que haya una declaración específica que indique lo contrario (Regla ética “nada es gratis”).
Códigos de conducta profesional
Cuando grupos de personas afirman ser profesionales, adquieren derechos y obligaciones especiales debido a
sus argumentaciones especiales de conocimiento, sabiduría y respeto. Los códigos de conducta profesional los
promulgan las asociaciones de profesionales.
La privacidad es el derecho de los individuos a que se les deje solos, sin vigilancia o interferencia por parte de
los demás individuos u organizaciones, incluyendo al gobierno. La tecnología y los sistemas de información
amenazan los derechos del individuo a la privacidad al hacer barata, redituable y efectiva la invasión de esta
última.
La mayoría de las leyes estadounidenses y europeas sobre la privacidad se basan en un régimen llamado
Prácticas Honestas de Información (FIP). Las FIP son un conjunto de principios que rigen la recopilación y el
uso de la información acerca de los individuos. Los principios de las FIP se basan en la noción de una
“mutualidad de interés” entre el poseedor del registro y el individuo.
Consentimiento informado: Se puede definir como el consentimiento dado con conocimiento de todos
los factores necesarios para tomar una decisión racional.
Safe harbor: Es una política privada autorregulable y un mecanismo de aplicación que cumple con los
objetivos de las regulaciones y legislaciones gubernamentales, aunque sin regulación ni aplicación por
parte del gobierno. Con esta política de safe harbor, los estadounidenses y los europeos han podido
superar sus diferencias en materia de privacidad y que se realicen las transacciones comerciales.
La información enviada a través de internet puede pasar a través de muchos y diferentes sistemas de cómputo
antes de arribar a su destino final. Cada uno de estos sistemas tiene la capacidad de vigilar, capturar y
almacenar las comunicaciones que pasan a través de ellos.
Gran parte de esta vigilancia y seguimiento de los visitantes al sitio Web ocurre en segundo plano sin el
conocimiento del visitante. Las herramientas para vigilar las visitas a la Word Wide Web se han vuelto
populares porque ayudan a las organizaciones a determinar quién está visitando sus sitios Web y a enfocar
mejor sus ofrecimientos.
Cookies: Son archivos diminutos que se alojan en el disco duro de una computadora cuando un usuario
visita ciertos sitios web. Las cookies identifican el software del navegador web del visitante y rastrean las
visitas al sitio web. Cuando el visitante vuelve a un sitio que tiene depositada una cookie, el software del
sitio web buscará la computadora del visitante, encontrará la cookie e identificará lo que esa persona ha
hecho en el pasado. De este modo, el sitio puede personalizar su contenido para ajustarlo a los intereses
de cada visitante.
Web bugs: Son pequeños archivos gráficos incrustados en mensajes de correo electrónico y páginas web,
diseñados para vigilar quién está leyendo el correo electrónico o la página web y transmitir esa
información a otra computadora.
Spyware: Se pueden instalar a sí mismos en la computadora de un usuario de internet al colocarse a ésta
incrustado en aplicaciones más grandes. Una vez que se instala, el spyware se conecta a sitios web para
enviar al usuario anuncios publicitarios y otros materiales no solicitados, y también puede reportar a otras
computadoras las acciones que realiza el usuario en internet.
Soluciones técnicas
Además de la legislación, se puede disponer de nuevas tecnologías para proteger la privacidad del usuario
durante su interacción con los sitios web. Muchas de estas herramientas se utilizan para encriptar el correo
electrónico, para que las actividades del correo electrónico o la navegación en la web aparentes ser anónimas
o para impedir que las computadoras de los usuarios acepten cookies o para detectar y eliminar spyware.
La Plataforma para las Preferencias de Privacidad, conocida como P3P, permite la comunicación automática
de políticas de privacidad entre un sitio de comercio electrónico y sus visitantes. P3P proporciona un estándar
para comunicar la política de privacidad de un sitio web a los usuarios de internet y para comparar esa política
con las preferencias del usuario o con otros estándares. Los usuarios pueden utilizar P3P para seleccionar el
nivel de privacidad que desean mantener al interactuar con el sitio web.
P3P sólo funciona con sitios web miembros del World Wide Web Consortium que han traducido las políticas
de privacidad de sus sitios web al formato P3P.
La propiedad intelectual es una propiedad intangible creada por individuos o corporaciones. La tecnología
de información ha dificultado la protección de la propiedad intelectual debido a que la información
computarizada se puede copiar o distribuir fácilmente en las redes. La propiedad intelectual está sujeta a
varias protecciones bajo 3 diferentes prácticas legales: leyes sobre secretos comerciales, de derechos de autor
y de patentes.
Secretos comerciales: Todo producto del trabajo intelectual utilizado para un propósito comercial se
puede clasificar como secreto comercial, siempre y cuando no se base en información de dominio público.
Las protecciones sobre secretos comerciales conceden un monopolio sobre las ideas que sustentan un
producto, pero puede ser un monopolio muy sutil, ya que en la práctica real es difícil evitar que las ideas
caigan en dominio público cuando el producto se distribuye de forma amplia.
Derechos de autor: Son una concesión reglamentaria que protege a los creadores de la propiedad
intelectual de que otros copien su trabajo con cualquier propósito durante la vida del autor y hasta cierto
tiempo después de la muerte de éste. La intención tras las leyes de derechos de autor ha sido fomentar la
creatividad y la autoría al garantizar que los individuos creativos reciban los beneficios financieros y de
otro tipo por su trabajo.
Patentes: Da al propietario de ésta un monopolio exclusivo durante ciertos años de las ideas
fundamentales de un invento. La intención tras las leyes sobre patentes es asegurar que los inventores de
máquinas, dispositivos o métodos recibieran todas las recompensas financieras y de otro tipo derivadas de
su trabajo, y que incluso hiciera posible el uso amplio del invento al permitir que el propietario de la
patente proporcionara diagramas detallados a quienes desearan aprovechar la idea a través de una
licencia. Los conceptos clave de una ley de patentes son la originalidad, la novedad y la invención.
La proliferación de redes electrónicas ha hecho incluso más difícil proteger la propiedad intelectual. Mediante
las redes, la información se puede reproducir y distribuir con mucha mayor amplitud.
Internet se diseñó para transmitir libremente información por todo el mundo, incluyendo la información
protegida por derechos de autor. Con la WWW en particular se puede copiar y distribuir prácticamente todo a
miles e incluso millones de personas en todo el mundo, aun cuando éstas utilicen diferentes sistemas de
cómputo. La información se puede copiar ilícitamente de un lugar y distribuirla a través de otros sistemas y
redes, aunque estas partes no participen voluntariamente en la infracción.
En general, en la medida en que un software de cómputo forme parte de una máquina y que la máquina daña
a alguien física o económicamente, los responsables legales de los daños son el productor y el operador del
software.
En general, es muy difícil (si no imposible) responsabilizar legalmente a los productores de software cuando
estos productos se consideran como libros, independientemente del daño físico o económico que resulte.
Aunque las compañías de software tratan de depurar sus productos antes de ponerlos a la venta en el
mercado, están conscientes de que envían productos imperfectos al mercado ya que el tiempo y costo de
arreglar todos los errores menores impediría que estos productos se pudieran vender alguna vez.
El advenimiento de los sistemas de información, aunado al crecimiento de las ocupaciones de trabajo del
conocimiento, implica que más y más gente trabajará donde tradicionalmente debería estar jugando o
compartiendo con la familia y los amigos. Las actividades laborales se extienden ahora más allá de la jornada
de 8 horas.
Dependencia y vulnerabilidad
Actualmente, nuestros negocios, gobiernos, escuelas y asociaciones privadas, como las iglesias son
increíblemente dependientes de los sistemas de información y, por consiguiente, altamente vulnerables si
estos sistemas fallaran. La ausencia de estándares y la importancia de algunas aplicaciones de sistemas
probablemente requieran estándares nacionales y quizá supervisión normativa.
Una planeación y sensibilidad cuidadosas de las necesidades del empleado pueden ayudar a las compañías a
rediseñar el trabajo para minimizar las pérdidas de empleos.
Si no se corrige, la brecha digital podría conducir a una sociedad informada, con conocimientos y habilidades
de cómputo, contra un gran grupo no informado y carente de conocimientos y habilidades de cómputo.
La computadora ha llegado a formar parte de nuestras vidas, tanto personal como social, cultural y
políticamente. Es poco probable que nuestros problemas y elecciones sean más fáciles conforme la tecnología
de información siga transformando nuestro mundo. El crecimiento de Internet y de la economía de la
información indican que todos los aspectos éticos y sociales descritos se intensificarán conforme avancemos
en el primer siglo de la era digital.
𝐏𝐑𝐎𝐓𝐄𝐂𝐂𝐈Ó𝐍 𝐃𝐄 𝐋𝐎𝐒 𝐒𝐈𝐒𝐓𝐄𝐌𝐀𝐒 𝐃𝐄 𝐈𝐍𝐅𝐎𝐑𝐌𝐀𝐂𝐈Ó𝐍
Proteger los sistemas de información de acceso no autorizado, abuso, destrucción o manejo indebido de
activos requiere una combinación de capacitación, procedimientos y tecnologías. El costo y la dificultad de
implementar todas estas estrategias deben compensarse con los beneficios netos para la empresa en forma de
mayor confianza del cliente, operaciones ininterrumpidas, cumplimiento de las regulaciones gubernamentales
y protección de los activos financieros.
Seguridad: Se refiere a las políticas, procedimientos y medidas técnicas utilizadas para impedir el acceso
no autorizado, la alteración, el robo o el daño físico a los sistemas de información.
Controles: Consisten en todos los métodos, políticas y procedimientos organizacionales que garantizan la
seguridad de los activos de la organización; la precisión y confiabilidad de sus registros contables, y el
apego de las operaciones a las normas de la administración.
Las amenazas pueden derivarse de factores técnicos, organizacionales y del entorno combinados con
decisiones administrativas deficientes Sin fuertes medidas de seguridad, los datos valiosos se pueden perder,
destruir, o caer en manos equivocadas y revelar secretos comerciales importantes o información que viole la
privacidad personal.
Vulnerabilidades de internet
Las redes públicas grandes, como Internet, son más vulnerables que las internas porque están abiertas a todo
mundo. Internet es tan grande y abierta que cuando ocurren abusos, éstos pueden tener un impacto
enormemente generalizado en cuestión de minutos. Cuando las redes corporativas se enlazan a Internet, los
sistemas de información de las empresas son vulnerables a ataques de extraños.
La tecnología de transmisión Wi-Fi fue diseñada para facilitar que las estaciones se encontraran y escucharan
entre sí. Los identificadores de conjuntos de servicios (SSIDs) que identifican los puntos de acceso en una red
Wi-Fi se difunden múltiples veces y pueden ser detectados con mucha facilidad por los programas
husmeadores de los intrusos. Las redes inalámbricas de muchos lugares no tienen protecciones básicas contra
la guerra móvil, en la cual los espías conducen cerca de los edificios o se estacionan afuera de ellos e intentan
interceptar el tráfico de una red inalámbrica.
Actualmente los fabricantes de productos de conectividad de red inalámbrica están reforzando la seguridad
de éstos por medio de sistemas de encriptación y autenticación más fuertes.
Hackers y Cibervandalismo
Hacker: Es un individuo que intenta obtener acceso no autorizado a un sistema de cómputo.
Cracker: Es un hacker con intenciones criminales.
Los hackers y los crackers obtienen acceso no autorizado encontrando debilidades en las protecciones de
seguridad de los sitios Web y los sistemas de cómputo, con frecuencia aprovechando las diversas
características de Internet que lo hacen un sistema abierto fácil de utilizar.
Las actividades de un hacker se han ampliado más allá de una mera intrusión a los sistemas para incluir el robo
de bienes e información, así como al daño de los sistemas y al cibervandalismo.
Nadie conoce la magnitud del problema de los delitos informáticos. Muchas empresas están reticentes a
denunciar los delitos informáticos porque éstos podrían involucrar a empleados o la empresa podría temer
que al hacer pública su vulnerabilidad se dañe su reputación. Los tipos de delitos informáticos más
perjudiciales desde el punto de vista económico son los ataques DoS, la introducción de virus, el robo de
servicios y la alteración de los sistemas de cómputo.
Robo de identidad: Es un delito en el cual un impostor obtiene fracciones de información personal clave,
como números de identificación del seguro social, números de licencia de conducir o números de tarjetas
de crédito, con el propósito de hacerse pasar por alguien más.
Phishing: El phishing implica el establecimiento de sitios Web falsos o el envío de mensajes de correo
electrónico semejantes a los de las empresas auténticas para solicitar a los usuarios datos personales
confidenciales. Las nuevas técnicas de phishing denominadas evil twins y pharming son más difíciles de
detectar.
- Evil twins: Son redes inalámbricas que fingen ofrecer conexiones Wi-Fi confiables a Internet. La red
falsa tiene la misma apariencia que una red pública auténtica. Los defraudadores intentan capturar
contraseñas o números de tarjetas de crédito de los usuarios involuntarios que entran a la red.
- Pharming: Redirige a los usuarios a una página Web falsa, aun cuando éstos ingresen la dirección
correcta de la página Web en su navegador. Esto es posible si los autores del pharming obtienen
acceso a la información de las direcciones de Internet almacenadas por los proveedores de servicios de
Internet
Fraude del click: Ocurre cuando un individuo o un programa de computadora hace clic de manera
fraudulenta en un anuncio en línea sin la intención de conocer más sobre el anunciante o de realizar una
compra. Algunas empresas contratan a terceros (comúnmente de países con salarios bajos) para hacer clic
de manera fraudulenta en los anuncios de un competidor con el propósito de debilitarlo al provocar que
se incrementen sus costos de marketing.
Cada vez es más creciente la preocupación de que las vulnerabilidades de Internet y de otras redes puedan ser
aprovechadas por terroristas, servicios de inteligencia externos u otros grupos para crear disturbios y daños
generalizados. Estos ciberataques podrían dirigirse al software que opera redes de transporte de energía
eléctrica, sistemas de control de tráfico aéreo o redes de los principales bancos e instituciones financieras. Se
cree que al menos veinte países están desarrollando capacidades de ciberarmamento ofensivo y defensivo.
Ingeniería social: Es la práctica mediante la cual los intrusos malintencionados, que buscan acceso al
sistema, engañan a los empleados para que les proporcionen sus contraseñas fingiendo que son
miembros legítimos de la organización y requieren información.
Para corregir los defectos del software una vez que han sido identificados, el fabricante del software crea
pequeñas piezas de software conocidas como parches para reparar los defectos sin alterar el funcionamiento
adecuado del software.
La seguridad y el control inadecuados también pueden dar lugar a serios problemas de responsabilidad legal.
Las empresas deben proteger no sólo sus propios activos de información, sino también los de sus clientes,
empleados y socios de negocios. En caso contrario, la empresa podría verse involucrada en costosos litigios
por exposición o robo de datos. En consecuencia, una sólida estructura de seguridad y control que proteja los
activos de información del negocio puede generar un alto rendimiento de la inversión.
Una política efectiva de conservación de documentos electrónicos garantiza que los documentos electrónicos,
el correo electrónico y otros registros estén bien organizados, sean accesibles y nunca se conserven
demasiado tiempo ni se eliminen muy pronto.
Cómputo forense: Consiste en la recopilación, examen, autenticación, preservación y análisis de los datos
contenidos o recuperados de los medios de almacenamiento de una computadora en forma tal que la
información se pueda utilizar como prueba en un tribunal de justicia. Tiene que ver con los siguientes
problemas:
- Recuperación de datos de las computadoras, conservando la integridad de la prueba.
- Almacenar y manejar de manera segura los datos electrónicos recuperados.
- Encontrar información significativa en grandes volúmenes de datos electrónicos.
- Presentar la información a un tribunal de justicia.
Evaluación del riesgo: Determina el nivel de peligro para la empresa si una actividad o un proceso no
están debidamente controlados. Los gerentes de una empresa, en conjunto con los especialistas en
sistemas de información, pueden determinar el valor de los activos de información, los puntos de
vulnerabilidad, la frecuencia probable de un problema y los daños potenciales.
Política de seguridad
Política de seguridad: Consta de enunciados que clasifican los riesgos de seguridad, identifican los
objetivos de seguridad aceptables y determinan los mecanismos para alcanzar estos objetivos.
En empresas más grandes podría haber una función de seguridad corporativa formal encabezada por un
director de seguridad (CSO). El grupo de seguridad instruye y capacita a los usuarios, mantiene a la
administración al tanto de las amenazas y fallas de seguridad, y da mantenimiento a las herramientas elegidas
para implementar la seguridad. El director de seguridad es responsable de aplicar la política de seguridad de
la empresa.
Política de uso aceptable (AUP): Define los usos aceptables de los recursos de información y el equipo de
cómputo de la empresa. La política debe dejar en claro la postura de la empresa respecto de la privacidad,
la responsabilidad del usuario y el uso personal del equipo y las redes de la empresa. Una buena AUP
define los actos aceptables e inaceptables para cada usuario y especifica las consecuencias del
incumplimiento.
Políticas de autorización: Determinan diferentes niveles de acceso a los activos de información para los
distintos niveles de usuarios.
Sistemas de administración de autorización: Establecen dónde y cuándo se le permite a un usuario
acceder a ciertas partes de un sitio Web o de una base de datos corporativa. Estos sistemas permiten a
cada usuario acceder solamente a aquellas partes de un sistema para las cuales tiene autorización, con
base en la información establecida por un conjunto de reglas de acceso. El sistema de administración de
autorizaciones sabe exactamente a cuál información tiene permitido acceder cada usuario.
Tanto la tolerancia a fallas como el cómputo de alta disponibilidad procuran reducir el tiempo de caída. Sin
embargo, el cómputo de alta disponibilidad ayuda a las empresas a recuperarse rápidamente de una caída del
sistema, en tanto que la tolerancia a fallas promete una disponibilidad ininterrumpida junto con la eliminación
del tiempo de recuperación.
Tiempo de caída: Se refiere a los períodos durante los cuales un sistema no está en funcionamiento.
Enfoque de computación orientada a la recuperación: Éste incluye el diseño de sistemas que se
recuperen con rapidez, así como capacidades de implementación y herramientas que ayuden a los
operadores a identificar las fuentes de fallas en los sistemas conformados por múltiples componentes y a
corregir fácilmente sus errores.
Planeación para la recuperación de desastres: Concibe planes para la restauración de los servicios de
cómputo y comunicaciones después de que han sido interrumpidos por algún suceso como un temblor,
una inundación o un ataque terrorista. Estos planes se enfocan principalmente en los aspectos técnicos
involucrados en mantener los sistemas en funcionamiento, como cuáles archivos se deben respaldar, y en
el mantenimiento de los sistemas de cómputo de respaldo o los servicios de recuperación de desastres.
Planeación para la continuidad del negocio: Se enfoca en establecer formas en que la empresa puede
restaurar las operaciones de negocios después de que ocurre un desastre. El plan para la continuidad del
negocio identifica los procesos de negocios críticos y determina los planes de acción para manejar las
funciones de misión crítica si se caen los sistemas.
Rol de la auditoría
Una auditoría de MIS examina el entorno de seguridad general de la empresa, así como los controles que
rigen los sistemas de información individuales. El auditor debe rastrear el flujo de transacciones de muestra a
través del sistema y realizar pruebas, utilizando, si es necesario, software de auditoría automatizado.
Las auditorías de seguridad revisan tecnologías, procedimientos, documentación, capacitación y personal. Una
auditoría completa simulará incluso un ataque o un desastre para probar la respuesta de la tecnología, el
personal de sistemas de información y los empleados de la empresa.
La auditoría enlista y clasifica todas las debilidades de control y calcula la probabilidad de que sucedan. A
continuación, evalúa el impacto financiero y organizacional de cada amenaza.
El control de acceso consiste en todas las políticas y procedimientos de que se vale una empresa para
prevenir el acceso inapropiado a los sistemas por parte de usuarios internos y externos no autorizados. Para
tener acceso, un usuario debe estar autorizado y autenticado.
Autenticación: Se refiere a la capacidad de saber que una persona es quien afirma ser. El software de
control de acceso está diseñado para permitir que sólo usuarios autorizados empleen los sistemas o
accedan a datos utilizando algún método de autenticación.
Token: Es un dispositivo físico, semejante a una tarjeta de identificación, diseñado para comprobar la
identidad de un solo usuario. Los tokens son pequeños aparatos que comúnmente se acomodan en
llaveros y despliegan códigos de acceso que cambian frecuentemente.
Tarjeta inteligente: Es un dispositivo del tamaño de una tarjeta de crédito que contiene un chip
programado con permisos de acceso y otros datos. dispositivo lector interpreta los datos de la tarjeta
inteligente y permite o deniega el acceso.
Autenticación biométrica: utiliza sistemas que leen e interpretan rasgos humanos individuales, como las
huellas, el iris de los ojos y la voz, para otorgar o denegar el acceso. La autenticación biométrica se basa en
la medición de un rasgo físico o del comportamiento que hace único a un individuo. Esta técnica compara
las características únicas de una persona, como sus huellas, el rostro o la imagen de la retina, contra un
perfil almacenado de estas características para determinar si existen diferencias entre éstas y el perfil
almacenado.
El firewall funciona como un agente que examina las credenciales de cada usuario antes de otorgarle el acceso
a una red. El firewall identifica nombres, direcciones IP, aplicaciones y otras características del tráfico que entra.
Comprueba esta información contra las reglas de acceso que el administrador de la red ha programado en el
sistema. El firewall evita las comunicaciones no autorizadas, tanto al interior como al exterior de la red.
Filtrado de paquetes: Examina campos seleccionados en los encabezados de los paquetes de datos que
fluyen entre la red confiable e Internet, y analiza los paquetes individuales de manera aislada.
Inspección completa del estado: Proporciona seguridad adicional al determinar si los paquetes son parte
de un diálogo continuo entre un emisor y un receptor.
Traducción de Direcciones de Red (NAT): Oculta las direcciones IP de las computadoras host internas de
la organización para evitar que los programas sniffers que se encuentran fuera del firewall las detecten y
las utilicen para penetrar en los sistemas internos.
Filtrado proxy de aplicación: Examina el contenido de aplicación de los paquetes. Un servidor proxy
detiene los paquetes de datos que se originan fuera de la organización, los inspecciona y los pasa a un
proxy al otro lado del firewall.
Para crear un buen firewall, un administrador debe mantener reglas internas detalladas que identifiquen a los
usuarios, las aplicaciones o direcciones que tienen permiso o que se rechazan. Los firewalls pueden disuadir,
pero no impedir completamente, la penetración de la red por parte de usuarios externos y se deben
considerar como un elemento de un plan de seguridad global.
Protocolo de Capa de Conexión Segura (SSL): Permiten a las computadoras cliente y servidor manejar
las actividades de encriptación y desencriptación a medida que se comunican entre sí durante una sesión
segura en la Web.
Protocolo de Transferencia de Hipertexto Seguro (S-HTTP): se utiliza para encriptar los datos que
fluyen a través de Internet, pero está limitado a mensajes individuales, en tanto que SSL está diseñado para
establecer una conexión segura entre dos computadoras.
Encriptación de clave simétrica: El emisor y el receptor establecen una sesión segura en internet por
medio de la creación de una sola clave de encriptación, que se envía al receptor de tal manera que tanto el
emisor como el receptor compartan la misma clave. El problema de los esquemas de encriptación
simétrica es que la clave misma debe ser compartida de alguna manera entre los emisores y los
receptores, lo cual la expone a extraños que podrían interceptarla y desencriptarla.
Encriptación de clave pública: Constituye una manera más segura de encriptación puesto que utiliza 2
claves: una compartida (o pública) y una totalmente privada. Las claves están matemáticamente
relacionadas, de tal forma que los datos encriptados con una clave sólo se pueden desencriptar con la otra
clave.
Firma digital: Es un mensaje encriptado (como el nombre del emisor) que sólo el emisor puede crear con
su clave privada. Una firma digital se emplea para verificar el origen y el contenido de un mensaje. Ofrece
una manera de relacionar un mensaje con un emisor, desempeñando una función semejante a la de una
firma escrita.
Certificados digitales: Son archivos de datos utilizados para establecer la identidad de usuarios y activos
electrónicos para la protección de las transacciones en línea. Un sistema de certificados digitales recurre a
un tercero confiable, conocido como autoridad de certificación (CA), para validar la identidad de un
usuario.
Infraestructura de clave pública (PKI): La infraestructura de clave pública (PKI), el uso de la criptografía
de clave pública que funciona con una autoridad de certificación, actualmente se utiliza de manera
generalizada en el comercio electrónico.
𝐀𝐃𝐌𝐈𝐍𝐈𝐒𝐓𝐑𝐀𝐂𝐈Ó𝐍 𝐃𝐄 𝐒𝐈𝐒𝐓𝐄𝐌𝐀𝐒 𝐆𝐋𝐎𝐁𝐀𝐋𝐄𝐒
Una arquitectura de sistemas de información internacionales consta de los sistemas de información básicos
requeridos por las organizaciones para coordinar el comercio mundial y otras actividades.
La estrategia básica por seguir cuando se construye un sistema internacional es entender el entorno global en
que está operando la empresa. Esto significa comprender las fuerzas generales del mercado, o impulsores de
negocios, que están empujando a la industria hacia la competición global. Un impulsor de negocios es una
fuerza en el entorno a la que deben responder los negocios y que influye en la dirección del negocio.
A continuación, se deberá considerar los aspectos administrativos para implementar la estrategia y poner en
marcha el diseño de la organización. La clave aquí será el diseño de los procedimientos de negocios.
El último aspecto por considerar es la plataforma de tecnología. Aunque la tecnología cambiante es un factor
impulsor clave que conduce hacia los mercados globales, para elegir de manera razonada la tecnología
correcta se necesita contar con una estrategia y una estructura corporativas.
El entorno global: Impulsores y retos de negocios
Los impulsores de negocios globales se pueden dividir en dos grupos: factores culturales generales y factores
de negocios específicos. Factores culturales generales que se reconocen fácilmente han impulsado la
internacionalización desde la Segunda Guerra Mundial.
El desarrollo de las comunicaciones globales ha creado una aldea global en un segundo sentido: Una cultura
global creado por la televisión, Internet y otros medios compartidos globalmente.
Estos factores culturales generales que conducen hacia la internacionalización dan como resultado factores
específicos de globalización de negocios que afectan a la mayoría de las industrias. El crecimiento de potentes
tecnologías de comunicaciones y el surgimiento de culturas mundiales crean las condiciones para los
mercados globales —consumidores globales interesados en consumir productos similares que son
culturalmente aceptados.
A un nivel cultural, el particularismo, mediante el cual se emiten juicios y se actúa con base en características
limitadas o personales, en todas sus formas (religioso, nacionalista, étnico, regionalismo, posición geopolítica),
rechaza el concepto mismo de una cultura global compartida y desaprueba la entrada de productos y
servicios extranjeros a los mercados nacionales. Las diferencias entre las culturas producen diferencias en las
expectativas sociales, políticas y, a fin de cuentas, en las normas legales y regímenes políticos.
Las diferencias culturales y políticas afectan profundamente los procesos de negocios y las aplicaciones de
tecnología de la información de las organizaciones. Una gran cantidad de barreras específicas surge a partir de
las diferencias culturales generales, desde la confiabilidad diferente de las redes telefónicas hasta la escasez de
consultores experimentados.
Son tres los problemas organizacionales a los que se enfrentan las corporaciones que buscan una posición
global: elegir una estrategia, organizar los negocios y organizar el área de administración de sistemas.
Cuatro estrategias globales principales forman la base para la estructura organizacional de las empresas
globales. Éstas son el exportador nacional, la multinacional, el franquiciatario y la trasnacional. A su vez, se
describen tres tipos de estructura organizacional o de autoridad: centralizada (en el país propio),
descentralizada (para las unidades extranjeras locales) y coordinada (todas las unidades participan por igual).
Sistemas centralizados: Son aquellos en los que el desarrollo y operación de los sistemas ocurren
totalmente en el país de origen.
Sistemas duplicados: Son aquellos en los que el desarrollo ocurre en el país de origen, pero las
operaciones se delegan a unidades autónomas en ubicaciones extranjeras.
Sistemas descentralizados: Son aquellos en los que cada unidad extranjera diseña sus propios sistemas y
soluciones.
Sistemas conectados en red: Son aquellos en los que el desarrollo de los sistemas y las operaciones se
realizan de una manera integrada y coordinada en todas las unidades.
1. Organizar las actividades de valor agregado junto con las líneas de ventaja comparativa.
2. Desarrollar y operar unidades de sistemas en cada nivel de actividad corporativa (regional, nacional e
internacional).
3. Establecer en las oficinas corporativas mundiales una sola oficina responsable del desarrollo de sistemas
internacionales, a cargo de un director de información global (CIO).
3. ADMINISTRACIÓN DE SISTEMAS GLOBALES
La mejor manera de identificar estos procesos de negocios clave es utilizar un análisis de los procesos de
negocios (un DFD).
A continuación, Es necesario identificar algunas áreas de la compañía, para algunas líneas del negocio, donde
una división o unidad destaque en el desempeño de una o varias funciones de negocios.
Cuando entienda los procesos de negocios de una empresa, los podrá clasificar. Así, puede decidir qué
procesos deben ser aplicaciones clave, coordinadas centralmente, diseñadas e implementadas en todo el
mundo, y cuáles deben ser regionales y locales.
Un enfoque alternativo es hacer evolucionar incrementalmente las aplicaciones trasnacionales a partir de las
aplicaciones existentes con una visión precisa y clara de las capacidades trasnacionales que la organización
debe tener en cinco años. A esto también se le conoce como la “estrategia del salami”, o de una rebanada a la
vez.
Desde el principio es esencial que la alta dirección en las oficinas corporativas y los gerentes de divisiones
extranjeras comprendan claramente los beneficios que resultarán para la compañía, así como para las
unidades individuales.
Una vez que las empresas han definido un modelo de negocios global y una estrategia de sistemas, deben
elegir el hardware, el software y los estándares de conectividad de redes junto con aplicaciones de sistemas
clave para apoyar los procesos de negocios globales.
Sólo porque en todas partes se use el mismo hardware y sistema operativo no garantiza la integración. Alguna
autoridad central en la empresa debe establecer los datos, así como otros estándares técnicos, con los cuales
deben cumplir los sitios.
Conectividad
Los sistemas globales verdaderamente integrados deben tener conectividad —la capacidad de enlazar los
sistemas y el personal de una empresa global en una sola red integrada de manera semejante al sistema
telefónico, pero con la capacidad de transmisiones de voz, datos e imágenes. Internet ha proporcionado una
base enormemente potente para dotar de conectividad a las unidades dispersas de las empresas globales. Sin
embargo, aún están pendientes muchos aspectos:
Una alternativa cada vez más atractica es crear redes globales basadas en internet y tecnología de internet
(intranets y extranets globales usando VPNs).
Software
El desarrollo de sistemas clave plantea retos únicos para el software de aplicaciones. Se deben construir y
probar interfaces completamente nuevas si se conservan los sistemas antiguos en áreas locales (lo que es
común). Estas interfaces pueden ser costosas y confusas de construir. Si se debe crear nuevo software, otro
reto es construir software que puedan usar realmente las múltiples unidades de negocios desde países
diferentes, dado que estas unidades de negocios están acostumbradas a sus procesos de negocios y
definiciones de datos particulares. Aparte de la integración de los nuevos sistemas con los sistemas viejos,
están los problemas de diseño de la interfaz humana y la funcionalidad de los sistemas.
Internet ha reducido drásticamente el costo de comunicarse con los equipos de desarrollo extranjeros y de
coordinarlos. Además de los ahorros en costos, la subcontratación proporciona a las empresas acceso a
activos y conocimientos tecnológicos complementarios de clase mundial.