Está en la página 1de 35

SIS-101 Introducción a las

Tecnologías de la Información
UNIDAD 6
Retos de seguridad y éticos de TI
Introduccion

• Del mismo modo que se ha


extendido el uso de los sistemas de
información basados en
computadoras, así ha aumentado la
amenaza para la integridad de los
datos y la confiabilidad de la
información. Las organizaciones deben
enfrentar con seriedad los riesgos de
las amenazas de la naturaleza y del
hombre.
• No existe duda alguna de que el uso
de la tecnología de información en los
negocios representa retos importantes
de seguridad, plantea cuestiones éticas
muy serias y afecta a la sociedad de
manera significativa
Vulnerabilidad de las TI

• En la actualidad, la seguridad y el
control tienen que ser una de sus
prioridades más importantes si opera un
negocio.

Seguridad : se refiere a las políticas, procedimientos y medidas


técnicas que se utilizan para evitar el acceso sin
autorización, la alteración, el robo o el daño físico a
los sistemas de información.

Control : son métodos, políticas y procedimientos


organizacionales que refuerzan la seguridad de
los activos de la organización; la precisión y
confiabilidad de sus registros, y la adherencia
operacional a los estándares gerenciales
Vulnerabilidad de las TI

Se refiere a la Confidencialidad, Integridad y Disponibilidad de la


información y datos, independientemente de la forma los datos pueden
tener: electrónicos, impresos, audio u otras formas.

Involucra la implementación de estrategias que cubran los procesos en


donde la información es el activo primordial.

Estas estrategias deben tener como punto primordial el establecimiento de


políticas, controles de seguridad, tecnologías y procedimientos para detectar
amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho
activo, es decir, que ayuden a proteger y salvaguardar tanto información como
los sistemas que la almacenan y administran.
Seguridad de la Informacion

Cuando hablamos de seguridad de la informacion hay que tener en cuenta


estos conceptos :

Confidencialidad

Integridad

Disponibilidad
Seguridad de la Información

La información es uno de los recursos principales de las organizaciones.

¿Cuánto representa la información para una empresa?


Seguridad de la Información Las metas principales que persigue la
seguridad de la información están :

• Reducir el riesgo de que los


sistemas y las organizaciones
dejen de operar
• Mantener la confidencialidad de la
información
• Asegurar la integridad y la
confiabilidad de los datos
• Asegurar la disponibilidad
interrumpida de los recursos de
datos y las operaciones en línea
• Asegurar el cumplimiento de las
políticas y leyes acerca de
seguridad y privacidad
Cuando se almacenan grandes cantidades de datos en
forma electrónica, son vulnerables a muchos más tipos de
amenazas que cuando existían en forma manual.

El potencial de acceso sin autorización, abuso o fraude no


se limita a una sola ubicación, sino que puede ocurrir en
cualquier punto de acceso en la red
Por qué son
vulnerables los
Las amenazas más comunes son :
sistemas?

• Accesos sin autorizacion


• Alteracion de los mensajes
• Robos y Fraudes
• Pirateria
• Virus
• Vandalismo
• Robo de datos y alteraciones
• Fallas en el hardware
Las redes públicas grandes, como Internet, son
más vulnerables que las internas, ya que están
abiertas para casi cualquiera.

Internet es tan grande que, cuando ocurren


Vulnerabilidades de abusos, pueden tener un impacto mucho muy
Internet amplio. Cuando Internet se vuelve parte de la red
corporativa, los sistemas de información de la
organización son aún más vulnerables a las
acciones de personas externas.
Vulnerabilidades de Internet

Ventajas de Implementar la seguridad en el nivel de red :

Las cabeceras impuestas por los distintos protocolos son menores


ya que todos los protocolos de transporte y de aplicación pueden
compartir la infraestructura de gestión de claves provista por esta
capa

Las aplicaciones necesitarían cambios para utilizar la infrastructura


de seguridad, mientras que si la seguridad se implementara en
capas superiores cada aplicación o protocolo debería diseñar su
propia infrastructura
Vulnerabilidades de Internet
Los tipos de agresión en internet :

Interrupción: Intercepción

Modificación Fabricación
Vulnerabilidades de Internet
Los tipos de ataques en internet :

Pasivos

Activos
Vulnerabilidades de Internet
Múltiples capas de defensa:

Como los riesgos potenciales de Internet se pueden producir en varios niveles,


deberá configurar medidas de seguridad que ofrezcan múltiples capas de defensa
contra los riesgos.

 Seguridad a nivel de sistema


 Seguridad a nivel de red
 Seguridad a nivel de aplicaciones
 Seguridad a nivel de transmisión
Software Maliciosos
Los programas de software malicioso se conocen como malware e
incluyen una variedad de amenazas, como virus de computadora,
gusanos y caballos de Troya

 Virus

• El termino virus es un concepto ambiguo, pues se utiliza para describir muchos


tipos de códigos malignos.

• Técnicamente un virus es una pieza de código de programacion, usualmente


disfrazado de algo mas, que causa que la pc se comporte de una manera
inesperada, normalmente de forma indeseable.

• Con frecuencia, los virus se encuentran vinculados a un archivo de manera que


cunado se abre el archive en la computadora, este se ejecuta.

• Otros se almacenan en la memoria e infectan archivos cunado se enciende la


computadora, a los modifica o los crea.
Software Maliciosos
La mayoría de los ataques recientes provienen de gusanos
programas de computadora independientes que se copian a sí
mismos de una computadora a otras computadoras a través de una
red (a diferencia de los virus, pueden operar por su cuenta sin
necesidad de unirse a otros archivos de programa de computadora y
dependen menos del comportamiento humano para poder
esparcirse de una computadora a
otra.

. Los gusanos destruyen datos y programas; además pueden


interrumpir o incluso detener la operación de las redes de
computadoras
Linea de Tiempo / Virus
Crearon un juego al que denominaron
CoreWar, ejecutaban programas que 3 Jovenes programadores
iban paulatinamente disminuyendo la 1949 de los laboratorios Bell
memoria del computador y el ganador
era el que finalmente conseguía
eliminarlos totalmente.

Nace "Creeper” El virus mostraba el mensaje "SOY CREEPER...


1970 ¡ATRÁPAME SI PUEDES!".

Hacía una copia de sí mismo y lo situaba


dos veces en la cola de ejecución del ASP 1974 Rabbit
de IBM lo que causaba un bloqueo del
sistema.

Fue creado por la Organización Para La


Aparece el virus Jerusalen 1983 Liberación De Palestina con motivo a su 40
aniversario de su último día como nación

Se descubre un virus residente en


E.U. de origen TAIWANÉS
infectaba el sector de arranque de
los disquetes, era un virus muy 1988
dañino, ya que destruía los datos
de los sectores de los discos
Tipos de Virus
 Tipos de Virus

• Uno de los primeros tipos de virus conocido, este infecta la


Virus de Boot partición de inicialización del sistema operativo.

• Se han convertido en un tipo de virus bastante común y fácil


de crear. Se instalan en las llamadas macros, que vienen
Macro virus insertadas en ciertos documentos.

• Estos permiten a una persona acceder a la computadora


Troyanos o infectada o recolectar datos y enviarlos por Internet a un
caballos de desconocido, sin que el usuario se de cuenta de esto.
troya

• Quedan escondidos en el sistema operativo, de manera que


la víctima no tiene como saber que está siendo
Keylogger monitorizada. Estos son utilizados para robar contraseñas.
Ataques

Ataque : Es un intento organizado e intencionado causada por una


o más personas para causar daño o problemas a una computadora
personal o en red.

Un ataque informático consiste en aprovechar alguna debilidad o


falla en el software, en el hardware, e incluso, en las personas que
forman parte de un ambiente informático; para obtener un beneficio,
por lo general de condición económica, causando un efecto
negativo en la seguridad del sistema, que luego pasa directamente
en los activos de la organización.
Seguridad y Privacidad
 Tipos de Ataques

Gusanos Spyware Adware

Troyano Ransomware Puerta Trasera

Phishing
Seguridad y Privacidad
Tipos de Perpetuadores

• Hackers
• Crackers
• Personal interno malintencionado
Los Hackers . Los hackers y los crackers
Y Los Delitos obtienen acceso sin
Computacio autorización al encontrar
nales debilidades en las
Un hacker es protecciones de seguridad
un individuo empleadas por los sitios
que intenta Web y los sistemas
obtener computacionales; a menudo
acceso sin aprovechan las diversas
autorización racterísticas de Internet que
a un sistema los convierten en sistemas
Computacio abiertos fáciles de usar.
nal.
Responsabilidad ética del profesional de las Tics

Como profesional de las TI, se tiene la responsabilidad de fomentar


los usos éticos de la tecnología de información en el lugar de trabajo.
Ya sea que uno tenga responsabilidades directivas o no, debe
aceptar las responsabilidades éticas que conllevan las actividades
laborales.

Eso incluye desempeñar su función de manera adecuada como un


recurso humano vital en los sistemas de negocios que uno ayuda a
desarrollar y utiliza en la organización.

Como administrador o profesional de negocios, será su


responsabilidad tomar decisiones sobre actividades de negocio y el
uso de tecnologías de información, las cuales pueden tener una
dimensión ética que debe tomarse en cuenta.
Proteccion de la informacion

La protección de datos, también llamada


privacidad de información, es el aspecto de la
tecnología de la información (TI) que se ocupa
de la capacidad que una organización o individuo
tiene para determinar qué datos en un sistema
informático pueden ser compartidos con
terceros.
Aspectos éticos en el
uso de las TI

• Cada sociedad crea un conjunto de reglas para


establecer los límites de una conducta
generalmente aceptada.

• Estas reglas normalmente son expresadas en


declaraciones sobre cómo debe comportarse la
gente, y las reglas individuales, en su conjunto,
forman el código moral bajo el cual se rige una
sociedad
Aspectos éticos en el uso de las TI

• En algunas ocasiones las reglas no parecen abarcar situaciones


nuevas, así que los individuos deben determinar cómo aplicar las reglas
existentes o desarrollar nuevas.

¿crees que a una organización debe prohibírsele monitorear el uso del


correo electrónico e Internet de sus empleados?
Aspectos éticos en el uso de las TI

• Etica : es el conjunto de creencias que tiene una sociedad sobre el conducirse


de una buena o mala manera.

La conducta ética se confirma de las normas generalmente aceptadas, muchas


de las cuales son casi universales.
Aspectos éticos en
el uso de las TI

• Los aspectos éticos procedieron


con mucho a la tecnología de la
información son, en todas partes,
preocupaciones constantes de las
sociedades libres. No obstante, ha
intensificado las preocupaciones
éticas, a sometido a tensión a las
órdenes sociales y ha vuelto obsoletas
o severamente inválidas las leyes
existentes.
A los aspectos éticos en las Tics se les ha dado
una nueva urgencia debido al surgimiento de
Aspectos Internet y el comercio electrónico. Internet y las
tecnologías de las empresas digitales facilitan
ahora más que nunca los procesos de ensamblar,
éticos en el integrar y distribuir la información, lo cual
desencadena nuevas cuestiones sobre el uso
uso de las TI apropiado de la información de los clientes, la
protección de la privacidad personal y la
protección de la propiedad intelectual.
Aspectos éticos en el uso de las TI
Otros aspectos éticos urgentes generados por las TI son:

ESTABLECER LA RENDICIÓN DE CUENTAS FIJAR ESTÁNDARES PARA PRESERVAR LOS VALORES Y LAS
POR LAS CONSECUENCIAS DE LOS SALVAGUARDAR LA CALIDAD DEL INSTITUCIONES QUE SE CONSIDERAN
SISTEMAS DE INFORMACIÓN SISTEMA QUE PROTEGE LA SEGURIDAD ESENCIALES PARA LA CALIDAD DE VIDA
DEL INDIVIDUO Y LA SOCIEDAD EN UNA SOCIEDAD DE INFORMACIÓN
Aspectos éticos en el uso de las TI
Los principales aspectos éticos en el uso de las TI se
encuentran :

Que derechos de información poseen


los individuos o las organizaciones
Derecho a respecto de la información sobre sí
informacion Cómo se protegerán los derechos de la
mismo, cómo los puede proteger y
que obligaciones tienen respecto a propiedad intelectual en una sociedad
Derechos de digital en la que es difícil localizar y
esta información propiedad
justificar la propiedad y en la que ignorar
estos derechos es muy fácil.

Quién puede y debe rendir


cuentas y hacerse responsable
Reponsabilidad por el daño a los derechos de
y control
propiedad y de información
individual y colectiva.
Aspectos éticos en el uso de las TI
Tendencias tecnológicas clave que propician el
surgimiento de aspectos éticos

TENDENCIA IMPACTO

El poder de cómputo se duplica cada 18 meses Cada vez más organizaciones dependen de los
sistemas computacionales para sus operaciones
críticas.

Los costos del almacenamiento de datos Las organizaciones pueden mantener con
disminuyen con rapidez facilidad bases de datos detalladas sobre
individuos

Avances en el análisis de datos Las compañías pueden analizar grandes


cantidades de datos recopilados sobre
individuos para desarrollar perfiles detallados
del comportamiento individual.
Aspectos éticos en el uso de las TI
Hoy en día es común ver que cometen una gran cantidad de
delitos en los que se ve involucrado algún sistema de cómputo ya
sea como medio, o fin. Es importante tener una idea de lo que es
y no es un delito informático.

En los aspectos legales de la tecnología cabe mencionar que los delitos


informáticos más comunes que se cometen son :

 Fraudes a través de la computadora


 Estafas electrónicas
 Uso ilegítimo de Sistemas Informáticos
ajenos
Uso de las TI como herramienta
de productividad
La productividad persiste a medida que las
compañías intentan justificar sus gastos en
tecnología de información y explicar el
rendimiento de sus inversiones en tecnología.

Productividad

• Son actividades que generan beneficios o un


aumento de la cantidad, la calidad o el valor de bienes
y servicios

• La tecnología juega un papel fundamental en el


esfuerzo necesario para aumentar la productividad, ya
que permitiría abaratar la producción de bienes y la
oferta de servicios.
Uso de las TI como herramienta
de productividad
La tecnología se encuentra presente en prácticamente todos
los aspectos de la vida cotidiana, e incluso es ampliamente
utilizada para destacar en el mercado, favorecer el
crecimiento de emprendimientos y organizaciones de todo
tipo.

Las TIC funcionaron al comienzo como herramientas que


favorecían el desarrollo de determinadas acciones, ahora,
determinan cómo se debe trabajar. Las estrategias, los
modos de actuar e incluso las políticas comerciales se crean
de acuerdo al pensamiento digital.

Se ha demostrado que, con un buen uso, las TIC permiten a


las empresas producir mayores cantidad de trabajo, de
mejor calidad y en tiempos más cortos.

También podría gustarte