Está en la página 1de 16

RESUMEN TECNOLOGIA DE LA INFORMACION, 2DO PARCIAL

INDICE de Temas:

• Ciclo de Vida, Etapas de desarrollo de sistemas, Modelos de Desarrollo de sistemas.

• Administración de Proyectos y Recursos Informáticos


• Administración de Riesgos de proyectos
• Gestión y Evaluación de Proyectos de TICs
• Selección y Adquisición de Software y Hardware
• Planeamiento Estratégico de SI.
• Evaluación económica de Proyectos

• Selección de Software, Control, Seguridad, Auditoria.


• Vulnerabilidades y Amenazas.
• Creación de un entorno de Control.
• Plan de contingencia, auditorias, controles de calidad
• Control, Seguridad y Auditoria

• Ética y Responsabilidad Social en el uso de las tecnologías de la Información


CICLO DE VIDA Y MODELOS DE DESARROLLO DE SISTEMAS (SI Gerencial – LAUDON cap13)
¿Qué actividades se requieren para crear un nuevo sistema de información?
¿Qué metodologías alternativas están disponibles para crear soluciones de sistemas?

Un nuevo sistema de información se construye como una solución para uno o varios problemas a que se esté
enfrentando la organización. La construcción del nuevo sistema implica analizar los problemas que tiene la
organización con los sistemas de información existentes, evaluar las necesidades de información de la gente,
seleccionar la tecnología adecuada y rediseñar procesos de negocios y puestos de trabajo.

Ciclo de Vida:
La metodología del ciclo de vida es un enfoque basado en fases para la creación de un sistema, en la cual el
desarrollo de sistemas se divide en etapas formales que deben completarse secuencialmente, con una división muy
formal de las actividades de los usuarios finales y los especialistas de sistemas de información. Cada etapa tiene
resultados definidos y requiere aprobación formal antes de comenzar la siguiente etapa.

Etapas y Sub-etapas: (power point)


Etapas por las que pasa un sistema a lo largo de su vida, desde su concepción hasta el abandono en su uso.
Las etapas son: Definición, Incorporación, Operación o Utilización, Abandono.

1. Definición
 Identificar las necesidades de los usuarios
 Determinar el alcance del proyecto, funciones y limites
 Identificar alternativas de realización
 Realizar el cálculo de costo-beneficio
2. Incorporación
 Organización y Planeamiento
 Ejecución y Control
o Análisis y Diseño
o Adquisición, construcción y prueba
o Puesta en Marcha
 Finalización
3. Operación o Utilización
4. Abandono

Ventajas y Desventajas:
El ciclo de vida de los sistemas es útil para proyectos grandes que necesiten especificaciones formales y un control
estricto por parte de la administración sobre cada etapa de la construcción de sistemas.
Sin embargo, este enfoque es muy rígido y costoso y no es muy adecuado para aplicaciones orientadas a la toma de
decisiones no estructuradas cuyos requerimientos no se puedan visualizar de inmediato.

Prototipos:
La creación de prototipos consiste en la construcción de un sistema experimental de manera rápida y económica con
el propósito de que los usuarios finales interactúen con él y lo evalúen. El prototipo se refina y mejora hasta que los
usuarios se cercioran de que incluye todos los requerimientos y se pueden utilizar como plantilla para crear el
sistema final. La creación de prototipos fomenta la participación del usuario final en el desarrollo de sistemas. La
creación apresurada de prototipos puede ocasionar sistemas que no se hayan probado o documentado en su
totalidad o que desde el punto de vista técnico no sean adecuados.
Modelos de Desarrollo: (power point)
Son modelos de proceso de ciclo de vida.
Hay 5 modelos: “Por Etapas”, “En Cascada”, “En Espiral”, “Incrementales”, “Agiles”.

MODELO DE DESARROLLO POR ETAPAS


Característica distintiva: secuencialidad

MODELO DE DESARROLLO EN CASCADA


Características distintivas:
• Busca reducir riesgos
• Secuencialidad
• Visión del sistema para detección temprana de errores
• Fuerte participación de los usuarios
• Utiliza técnicas de simulación temprana del producto: Prototipos
• Retroalimentación

MODELO DE DESARROLLO EN ESPIRAL


Características distintivas:
• Trabaja con una serie de versiones progresivas que agregan una mejora a la anterior
• Busca reducción de riesgos de modificaciones
• Enfatizando prototipos
• Incorporando paralelismo y modularidad
• Un proyecto puede dividirse en varios proyectos que se ejecuten en forma paralela o secuencial

MODELOS DE DESARROLLO INCREMENTALES


Características distintivas:
• Segmentación en módulos que ofrezcan resultados implementables útiles para el negocio
• Establece límites y alcances
• Implementación en un plazo breve, tres meses o menos
• Indicadores para evaluar su cumplimiento
• Todas las acciones deseadas para producir los resultados deseados, implementación del software y todos los
cambios en políticas, estructuras y procesos

Implementación superpuesta:
 Posibilidad de reducir tiempos de implementación, riesgo de aumentar la posibilidad de tener que
implementar ajustes en módulos ya avanzados en función de la experiencia de implementación
Implementación escalonada:
 Antes del inicio de las actividades de cada módulo, se recoge la experiencia de los anteriores.

MODELOS DE DESARROLLO AGILES


Características distintivas:
• Fuerte interacción con el usuario
• Inmediatez en la implementación
• Desarrollos cortos

Sus principales críticos señalan:


• Falta de una definición explicita del producto a desarrollar
• Versiones sucedidas por otras versiones, sin un claro objetivo y costos no justificados
• Imposibilidad de análisis de costos previstos
• Dificultad de mantenimiento posterior debido a la falta de documentación
Origen de la Agilidad: El Manifiesto Ágil
El desarrollo ágil se enfoca en entregar el software funcional con rapidez, para lo cual un proyecto grande se
descompone en una serie de pequeños subproyectos que se completan en periodos cortos de tiempo mediante el
uso de la iteración y la retroalimentación continua. Cada mini proyecto es llevado a cabo por un equipo como si
fuera un proyecto completo, incluyendo la planeación, el análisis de los requerimientos, el diseño, la codificación, la
prueba y la documentación. La mejora o adición de una nueva funcionalidad se realiza dentro de la siguiente
iteración, a medida que los desarrolladores aclaran los requerimientos. Esto ayuda a minimizar el riesgo en general y
permite al proyecto adaptarse a los cambios con más rapidez. Los métodos ágiles hacen énfasis en la comunicación
cara a cara en vez de los documentos escritos; animan a las personas a colaborar y tomar decisiones con rapidez y
efectividad.

El Manifiesto Ágil está conformado por cuatro valores y doce principios:

Valores:
1. Personas e interacciones sobre procesos y herramientas
2. Software funcionando sobre documentación extensiva
3. Colaboración con el cliente sobre negociación contractual
4. Respuesta ante el cambio sobre seguir un plan

Principios
1. Nuestra mayor prioridad es satisfacer al cliente mediante la entrega temprana y continua de software con
valor.
2. Aceptamos que los requisitos cambien, incluso en etapas tardías del desarrollo. Los procesos Ágiles
aprovechan el cambio para proporcionar ventaja competitiva al cliente.
3. Entregamos software funcional frecuentemente, entre dos semanas y dos meses, con preferencia al periodo
de tiempo más corto posible.
4. Los responsables de negocio y los desarrolladores trabajamos juntos de forma cotidiana durante todo el
proyecto.
5. Los proyectos se desarrollan en torno a individuos motivados. Hay que darles el entorno y el apoyo que
necesitan, y confiarles la ejecución del trabajo.
6. El método más eficiente y efectivo de comunicar información al equipo de desarrollo y entre sus miembros
es la conversación cara a cara.
7. El software funcionando es la medida principal de progreso.
8. Los procesos Ágiles promueven el desarrollo sostenible. Los promotores, desarrolladores y usuarios
debemos ser capaces de mantener un ritmo constante de forma indefinida.
9. La atención continua a la excelencia técnica y al buen diseño mejora la Agilidad.
10. La simplicidad, o el arte de maximizar la cantidad de trabajo no realizado, es esencial.
11. Las mejores arquitecturas, requisitos y diseños emergen de equipos autoorganizados.
12. A intervalos regulares el equipo reflexiona sobre cómo ser más efectivo para a continuación ajustar y
perfeccionar su comportamiento en consecuencia.

¿Qué es la Agilidad?
La Agilidad es una forma de pensar, una mentalidad la cual está reflejada en estos valores y principios.
Es una cultura enfocada en la persona y en las relaciones entre ellas.

Fortalezas:
Habilidad para poder adaptarse a los cambios del contexto la buena colaboración y relación con el cliente y
principalmente la de entregar productos de valor.

¿Pero ser Ágiles es lo mismo que ser más rápidos? No, ser ágiles no significa ser más rápidos sino más adaptables.
Nos permite poder experimentar en contextos complejos y que el fallo sea de bajo impacto.
ADMINISTRACION DE PROYECTOS (SI Gerencial – LAUDON cap14)
¿Cómo se deben administrar los proyectos de sistemas de información para asegurar que los nuevos sistemas provean beneficios
de negocios genuinos y funcionen de manera exitosa en la organización?

Un proyecto es una serie planeada de actividades relacionadas para lograr un objetivo de negocios específico. Los
proyectos de sistemas de información implican el desarrollo de nuevos sistemas de información, la mejora de
sistemas existentes, o tal vez la actualización o reemplazo de la infraestructura de tecnología de información (TI) de
la firma.

La administración de proyectos se refiere a la aplicación de conocimiento, habilidades, herramientas y técnicas para


lograr objetivos específicos dentro del presupuesto especificado y las restricciones de tiempo establecidas.
Entre las actividades de administración de proyectos están el planear el trabajo, evaluar el riesgo, estimar los
recursos requeridos para realizar el trabajo, organizarlo, adquirir los recursos humanos y materiales, asignar tareas,
dirigir actividades, controlar la ejecución del proyecto, informar sobre el progreso y analizar los resultados.
Como en otras áreas de la empresa, la administración de proyectos para los sistemas de información debe lidiar con
cinco variables principales: alcance, tiempo, costo, calidad y riesgo.

El alcance define qué trabajo se incluye o no en un proyecto. La administración de proyectos define todo el trabajo
requerido para completar un proyecto con éxito y debe asegurar que el alcance del mismo no se expanda más allá
de lo que estaba planeado en un principio.

El tiempo es el lapso requerido para completar el proyecto. La administración de proyectos trata de determinar el
tiempo requerido para completar cada tarea y establecer un itinerario para terminar el trabajo.

El costo se basa en el tiempo para completar un proyecto, multiplicado por el costo de los recursos humanos
requeridos para finalizar ese proyecto. Los costos de un proyecto de sistemas de información también consideran el
costo del hardware, software y el espacio de trabajo. La administración de proyectos desarrolla un presupuesto para
el proyecto y monitorea los gastos continuos del mismo.

La calidad es un indicador de qué tan bien cumple el resultado final de un proyecto con los objetivos especificados
por la gerencia. La calidad también considera la precisión y actualidad de la información producida por el nuevo
sistema, además de su facilidad de uso.

El riesgo se refiere a los problemas potenciales que amenazan el éxito de un proyecto. Estos problemas potenciales
podrían evitar que un proyecto logre sus objetivos al incrementar el tiempo y el costo, reducir la calidad de los
resultados del proyecto o evitar que éste se complete.

Características de un Proyecto: (power point)


Tiene un tiempo estipulado de comienzo a fin. El proyecto tiene un objetivo y su producto es único.
Para alcanzar el objetivo es necesario desarrollar múltiples actividades, cada una con una meta en sí misma.
Destinatario, individual o plural.
Debe realizar coordinadamente un conjunto de actividades interrelacionadas y planeadas.
Incertidumbre. El objetivo del proyecto resulta estimado, esperado, incierto. Incorpora incertidumbre en cuanto a su
concreción tal como se idealizo.

Etapas de un Proyecto:
Cada etapa tiene un propósito en sí misma, incluye una serie de actividades para lograr ese propósito, durante las
cuales se generan “productos intermedios” conocidos como “entregables”, los que sirven tanto a los efectos de
evaluación del cumplimiento de la etapa como de documentación sobre la tarea realizada y para analizar la
necesidad de introducir ajustes en las tareas. Algunos entregables pueden constituir el producto entregado. Otros
entregables son solo el entregable de la tarea en cuestión.
a) Definición de límites y alcances, y estudio de factibilidad.
Objetivo
• Facilitar la priorización de proyectos
• Proveer la base para la realización del proyecto
Actividades
• Identificar necesidades del usuario
• Determinar límites y alcances
• Identificar alternativas de realización
• Cálculo de costo-beneficio
Productos Típicos
• Documentos de requerimientos y alternativas de realización
• Documentos de límites y alcances
• Documentos de soporte de costos y beneficios esperados

b) Organización y Planeamiento.
Objetivo
• Estructura organizativa del proyecto
• Asignación de recursos humanos y materiales
Actividades
• Plan de trabajo identificando las actividades
• Armar el grupo de trabajo (desde destinatarios, usuarios, sistemas y otras áreas)
• Establecer procedimientos de comunicación y control
Productos Típicos
• Estructura organizativa y afectación de personal y recursos
• Plan del proyecto
• Procedimientos de comunicación y control
• Detalle de principales riesgos

c) Análisis y diseño
Objetivo
• Descripción completa del sistema
Actividades
• Desarrollar el plan de trabajo a nivel de detalle
• Identificar los datos intervinientes, estructurarlos
• Definir la visión externa del sistema
• Definir la visión interna del sistema
Productos Típicos
• Plan del proyecto ajustado
• Informe de control de avance, desvíos y ajustes
• Documento de diseño del sistema
• Especificaciones para la construcción del sistema

d) Adquisición, construcción y prueba


Objetivo
• Elaboración del producto a entregar incluye:
• desarrollo, adquisición y/o adaptación del software
• obtención e instalación del hardware
• preparación de documentación para capacitación, etc
Actividades
• Acciones necesarias para obtener el producto
• Ejecutar las acciones necesarias para probar el producto
• Preparar documentación sobre el producto y para usuario
Productos Típicos
• Plan del proyecto ajustado
• Informe de control de avance, desvíos y ajustes
• Producto
• Documentacion sobre el producto y para usuarios

e) Puesta en marcha
Objetivo
• Actividades necesarias para la puesta operativa del producto.
Actividades
• Entrenamiento a usuarios
• Conversión y/o vuelco de datos
• Instalación de hardware y relacionados
Productos Típicos
• Plan del proyecto ajustado
• Informe de control de avance, desvíos y ajustes
• Producto en producción

f) Finalización
Objetivo
• Actividades necesarias para dar por concluido el proyecto, revisión crítica del proceso a efectos de capitalizar
la experiencia para próximos proyectos.
Actividades
• Aceptación por el usuario
• Revisión y actualización final de la documentación
• Repaso de problemas, aprendizaje en el grupo y fuera de él.
• Reasignación de recursos, liberación de espacios
Productos Típicos
• Informe de cierre del proyecto
• Identificación de oportunidades de nuevos proyectos

Aspectos Humanos
La mayor parte de las debilidades de la actividad de sistemas pasan por sus variables humanas y no por sus variables
técnicas.
Entre los principales problemas podemos mencionar:
• Resistencia al cambio
• Problemas de comunicación e interpretación
• Problemas de asignación efectiva de recursos
• Modificaciones al alcance no consideradas como cambio
• Falta de habilidades

Gestión de Problemas y Cambios


Cambio: Modificación al alcance original, requieren análisis en los mismos estadios organizacionales que aprobaron
el proyecto.
Problema: Algo mal hecho que debe ser arreglado. La gestión de problemas debe intentar reencauzar las tareas al
plan original. Ejecución de tareas adicionales, refuerzo de dotaciones o contrataciones adicionales. Reducir alcances
permite reasignar recursos para resolver el problema.
DECISIONES DE INVERCIONES EN TICs
TIC = Tecnología de Información y Comunicación SI = Sistemas de Informacion

En términos económicos y de negocios lo relevante de los TIC son su aporte de valor y los futuros retornos
económicos superiores a los montos invertidos.
Resultados de las decisiones de inversión (ex-ante)
Se reflejan en los resultados futuros
Los resultados: Pueden ser iguales, mejores o peores a los esperado.

Etapas mínimas de los proyectos:


• Formulación
• Evaluación
• Ejecución

Evaluación de proyectos de inversión


• Se realiza con posterioridad a la formulación del proyecto
• El evaluador emite una opinión sobre la conveniencia o no de una propuesta
• Consiste en la medición y comparación de costos y beneficios de los proyectos respecto de los objetivos
planteados y respecto de otros proyectos
• Costos y beneficios atribuibles al proyecto: costos incrementales y beneficios adicionales que se obtienen del
proyecto
• La rentabilidad es la esperada porque estamos hablando hacia el futuro. Debe incluir riesgos del proyecto y la
probabilidad de ocurrencia de los resultados esperados
• Para evaluar un proyecto es necesario la disponibilidad de datos. Cuando son inexistentes o de difícil acceso lleva a
la formulación de supuestos, evaluación débil y difícil de sostener.
• Permite disminuir incertidumbre sobre la inversión a realizar y verificar que los beneficios futuros serán mayores
que la inversión original y su retorno mayor que otro proyecto alternativo.

Tipos de decisión que podemos evaluar:


• Decisiones de nuevos negocios, se considerarán como incrementales la totalidad de costos y beneficios
• Ampliación de los negocios existentes, considerar inversiones adicionales, costos y beneficios incrementales
• Actualización de los negocios existentes, considerar inversiones adicionales, costos y beneficios incrementales

Retorno sobre la Inversión


Existen varios métodos financieros para evaluar proyectos, uno de ellos es el valor actual neto VAN. Consiste en
descontar el flujo futuro de fondos a una tasa de corte. Todos los valores se descuentan a una tasa similar y puestos
en el momento inicial para que sean comparables. Los resultados difieren si solamente consideramos la inversión
inicial.

Proyectos de Inversión de SI con TICs


Muchos de los fracasos de los proyectos de sistemas tienen su origen en la etapa de formulación. Seguramente se
incluirán beneficios en el proyecto que no surgen de acciones tecnológicas, que requerirán recursos no
contemplados.
Al no realizarse las acciones anteriores no se podrían conseguir los objetivos planteados. Los plazos de
implementación previstos serían menores a los reales y los momentos de obtención de beneficios estarán
adelantados en el tiempo por las acciones omitidas
Es más sencillo evaluar proyectos que pretenden mejorar la productividad de sectores de la organización que
aquellos que pretenden ser diferenciadores de la competencia.

Una evaluación de costo-beneficio pretende comparar dos situaciones:


 La situación sin proyecto con sus costos y beneficios asociados
 La situación con proyecto con sus costos y beneficios asociados
Determinación de costos

La formulación de costos en un proyecto de SI forma parte de los aspectos más controlables por la organización, en
la etapa de desarrollo.
Los costos de mantenimiento y soporte son de dificultosa predicción al tratarse de una nueva tecnología.
Generalmente se buscan casos anteriores. Cuando no existe historia se buscan datos de la industria, generalmente
son proveedores y estos datos están sesgados por sus políticas comerciales.

Existen costos ocultos, como costos de reentrenamiento del personal, los mayores costos de mantener tecnologías
alternativas y los costos de capacitación atribuibles al nuevo proyecto.

Los costos de implementación tienden a ser subvaluados en términos de los procesos de negocios
Distintas estrategias de conversión:
 Cambio Directo: es la que cuenta con costos de operación más bajos, mayor riesgo por no existir un sistema
anterior al cual volver si se produce un caos.
 Conversión en paralelo: Costo de operación muy altos. Riesgo bajo por la convivencia del sistema viejo y el
nuevo.

Las tecnologías innovadoras tienen precios más altos y plantean escasez de mano de obra especializada, podrían
requerir un nivel más alto de beneficios para ser repagadas. También implica mayores riesgos.

Otro aspecto es el acortamiento de los ciclos de vida de los productos y el corto tiempo que pasa entre su
lanzamiento y su etapa de caída de precios.
Los atrasos en la puesta en marcha pueden tener impacto en los costos y en los beneficios estimados.

Evaluación de los proveedores:


¿Como visualizo la continuidad de esos proveedores?
¿Mantienen actualizados los servicios que estoy contratando?
¿Tienen implementados métodos y prácticas adecuadas para desarrollar sus actividades?

Determinación de beneficios
La determinación ex-ante de los beneficios de un proyecto constituyen los aspectos menos controlables.
Generalmente están influidos por la reacción de otros actores, fundamentalmente la competencia.

Hay 3 tipos de beneficios: Cuantificables controlables, Cuantificables no controlables, De difícil cuantificación.

Beneficios cuantificables controlables: Las decisiones se toman dentro de las firmas. Podemos asociarlos a los costos
evitados. Ej. personal que no se necesitará, disminución de costos de mantenimiento.

Beneficios cuantificables no controlables: Son variables. Dependen de situaciones de contexto como por ej la
competencia, los clientes, el gobierno, etc. La forma de plantear estos beneficios es a partir de distintos escenarios
asociados a probabilidades de ocurrencia.

Beneficios de difícil cuantificación: Pueden ser provocados por la ausencia de fuentes de datos.
(Ej satisfacción del cliente).
RIESGO
Posibilidad de sufrir un daño o una perdida. Es un hecho que hoy no se si va a suceder. Es incierto.

Riesgo tecnológico: Tecnología poco probada puede no brindar las prestaciones que se predicen. Si la tecnología es
probada tiene riesgo de rápida obsolescencia.
Empresa innovadora es más propensa al riesgo, asumirá mayores costos, optará por tecnología más probada y más
barata.
Consejo: Evitar los proyectos de bajo valor y bajo riesgo. Tener el máximo posible de alto valor y bajo riesgo.

Administración de Riesgos
Proceso de identificación, análisis y determinación de acciones sobre los riesgos involucrados en el proyecto, y su
supervisión. Durante toda la extensión del proyecto.
Los riesgos pueden internos o externos:
 Internos: acontecimiento que el equipo de trabajo puede influir.
 Externos: Están más allá de la influencia del equipo de trabajo.

Deben ser priorizados teniendo en cuenta:


• Probabilidad de ocurrencia
• Repetición
• Impacto (magnitud de pérdida)

Supuestos
Dato asumido como cierto a los efectos de la planificación de ese proyecto. Los supuestos de un proyecto son
riesgos que pueden suceder o no. Generalmente son tiempo, dinero, recursos.

Impacto y Probabilidad de Ocurrencia


Se miden en:
 Alto
 Medio
 Bajo

Respuesta al Riesgo
Pasos de definición para dar respuesta a las amenazas. Se pueden categorizar en:

 Anulación: eliminar una amenaza específica, por lo general por la eliminación de la causa
 Mitigación: reducir el impacto esperado de un acontecimiento de riesgo o reducir la probabilidad de
ocurrencia. (Ej contratar seguros, utilizar tecnología probada)
 Contingencia: acciones que puedo ejecutar si a pesar de la mitigación el riesgo se transforma en cierto.
 Aceptación: Aceptar las consecuencias. Puede reconocerse la posibilidad de cancelar el proyecto.

Transferencia de Riesgo: Asume todo lo anterior y se hace cargo el que toma la transferencia. Implica un costo.
(Ej: contratar un seguro, capacitar al personal con terceros)
CIBERSEGURIDAD

Ciberespacio: Espacio virtual conformado por sistemas y computadoras comunicados entre sí, que tiene conexión
con el espacio real.

Del antiguo concepto de seguridad informática al actual concepto de ciberseguridad.

1. Seguridad Informática: Disciplina que tiene como misión la preservación de los sistemas de Información de
ataques o eventos externos.
2. Seguridad de la Información: Evolución que agrega la preservación de toda la Información, se encuentre o no
alojada en sistemas.
3. Ciberseguridad: Nueva evolución cuya misión es la de monitorear y defender en tiempo real los sistemas de
la organización.
4. Ciberdefensa: Ciberprotección de las infraestructuras críticas de una nación.

DEFINICIONES:

Los Activos de la organización son Vulnerables a distintas Amenazas y debemos aplicar Contramedidas.

Activo de Información: Componente de un sistema que contiene información.

Amenaza: Capacidad o intento de degradación de un activo o sistema.

Vulnerabilidad: Incapacidad de un activo o sistema de resistir a una amenaza.

Contramedida: Acción cuyo propósito es el de disminuir o eliminar una vulnerabilidad.

Gestión de seguridad: Administración organizada del conjunto de contramedidas.

Ciber-riesgo: Probabilidad de que se materialice una amenaza.

Malware: Programas de software malicioso, incluyen diversas amenazas.

a) Virus de computadora
 Se une a otros programas de software o archivos de datos. Puede destruir programas o datos, trabar la
memoria de la computadora, formatear el disco duro o hacer que los programas se ejecuten en forma
incorrecta.
 Se esparcen por ejemplo al enviar un adjunto de correo electrónico o al copiar un archivo infectado.
b) Gusanos
 Pueden operar por su cuenta sin unirse a otros programas. Se esparcen con mayor rapidez que los virus.
 Destruyen datos y programas, pueden interrumpir o detener la operación de las redes de computadoras
c) Caballo de Troya
 Es un programa de software que parece benigno y luego hace algo distinto de los esperado. Es el medio para
que los virus entren en el sistema computacional.
 Ej. Zeus que se usa para robar credenciales de inicio de sesión para los bancos capturando las pulsaciones de
teclas.
d) Ransomware:
 Extorsiona con dinero a los usuarios, al tomar el control de sus computadoras o mostrar mensajes
emergentes molestos, cifrar archivos.
e) Spyware:
 Monitorean la actividad de navegación web y mostrar anuncios. Es molesto e infringe la privacidad.
Hacker: Es un individuo que intenta obtener acceso sin autorización a un sistema computacional, al encontrar
debilidades en las protecciones de seguridad empleadas.

Cibervandalismo: Es la interrupción, desfiguración o destrucción intencional de un sitio web o sistema de


información corporativo.

Spoofing: Redirigir un vínculo web o una dirección distinta de la propuesta.

Sniffing: Tipo de programa de espionaje que vigila la información que viaja a través de una red. Cuando se utiliza de
manera legal, ayudan a identificar puntos potencialmente problemáticos en la red o actividades delictivas en las
redes. Cuando se emplean con propósitos criminales pueden ser perjudiciales y muy difíciles de detectar.

Ataques de negación de servicio: Los hackers inundan un servidor de red o un servidor Web con muchos miles de
comunicaciones o solicitudes de servicios falsas para que la red deje de funcionar. La red recibe tantas consultas que
no puede atenderlas todas y en consecuencia queda fuera de servicio para atender las solicitudes legitimas.

Phishing: Es una forma de spoofing. Implica establecimientos de sitios web falsos o el envío de mensajes de correo
electrónico semejantes a los de las empresas auténticas para solicitar a los usuarios datos personales confidenciales.
El mensaje de correo electrónico da instrucciones a los receptores para que actualicen o confirmen registros
suministrando información de tarjetas de crédito y de cuentas bancarias, así como otros datos comerciales.

Pharming: Redirige a los usuarios a una página web falsa, aun cuando ingresen la dirección correcta de la página
web.
EITCA
Se refiere a los principios del bien y del mal que los individuos, al actuar como agentes con libre moral, utilizan para
guiar sus comportamientos.

Los sistemas de información generan nuevas cuestiones éticas para los individuos y las sociedades. La tecnología de
la información se puede usar para alcanzar el progreso social y también para cometer crímenes y amenazar los
preciados valores sociales.

El uso intensivo de Internet y el e-commerce facilitan los procesos de ensamblar, integrar y distribuir información, lo
cual desencadena nuevas preocupaciones respecto al uso apropiado de la información de los clientes, la protección
de privacidad personal y protección de la propiedad intelectual.
Crea nuevas oportunidades para quebrantar la ley o quitar beneficios a otros, ej. a los propietarios de información
valiosa, como música, videos y programas de televisión protegidos por la ley de derechos de autor.

La introducción de nueva tecnología de la información genera nuevos aspectos éticos, sociales y políticos.
Tienen 5 dimensiones, las cuales se muestran en el siguiente gráfico:

Responsabilidad Legal y Rendición de Cuentas

Responsabilidad significa aceptar los costos, deberes y obligaciones potenciales por las decisiones que se toman.
La responsabilidad extiende el concepto hasta el ámbito de la ley.

Rendición de cuentas, son mecanismos en vigor que determinan quien tomo una acción responsable y quien está a
cargo.
Al enfrentar una situación que parece presentar cuestiones éticas el siguiente proceso será de utilidad:

1. Identificar y describir los hechos con claridad.


2. Definir el conflicto e identificar los valores involucrados.
3. Identificar a los participantes.
4. Identificar las opciones que se pueden tomar de manera razonable.
5. Identificar las consecuencias de sus opciones.

Principios éticos candidatos:

1. Haga a los demás lo que quieren que le hagan a usted.


2. Si una acción no es correcta para que todos la tomen, no es correcta para nadie.
3. Si no se puede tomar una acción en forma repetida, no es correcto tomarla de ningún modo.
4. Tome la acción que obtenga el valor más alto (asignar rango a los valores).
5. Tome la acción que produzca el menor daño o que tenga el menor costo potencial.
6. Suponga que casi todos los objetos tangibles e intangibles le pertenecen a alguien más, a menos que haya
una declaración específica de lo contrario.

Derecho de información: Privacidad


Es el derecho de los individuos a no ser molestados, a no estar bajo vigilancia por parte de otros individuos u
organizaciones, incluyendo el Estado.

Involucra el lugar de trabajo, con formas electrónicas y otros tipos de vigilancia de alta tecnología.
Los sitios Web individuales y las redes de publicidad, registran sin que el visitante se dé cuenta, las búsquedas que se
han realizado, los sitios Web y las páginas que se visitaron, el contenido en línea al que accedemos y los elementos
consultados o comprados a través de Web. La demanda de esta información es insaciable, pero afectan la
privacidad.

Cookies:
Pequeños archivos de texto que se depositan en el disco rígido de una computadora cuando un usuario visita sitios
Web. Cuando una visita vuelve a un sitio que tiene almacenada una cookie, el software del sitio web busca en la
computadora del visitante, encuentra la cookie y sabe que ha hecho esa persona en el pasado. De esta forma, el sitio
puede personalizar su contenido para los intereses de cada visitante.
Los sitios Web que utilizan cookies no pueden obtener directamente los nombres y direcciones de los visitantes. Sin
embargo, si una persona se registra en un sitio, se puede combinar esa información con los datos de la cookie para
identificar al visitante.

Cerca de 80% de los usuarios globales de Internet usan la búsqueda de Google, lo cual convierte a Google en el
mayor recolector de datos de usuarios en línea a nivel mundial. Los expertos creen que este buscador posee la
mayor información personal en el mundo. Su competidor más cercano es Facebook.

Después que Google adquirió DoubleClick en 2007, usa marketing dirigido en base al comportamiento. El programa
Adsense permite ayudar a sus anunciantes a seleccionar palabras clave y diseñar anuncios para segmentos del
mercado en base a los historiales de búsqueda de los usuarios de Google. Google también ha estado explorando el
contenido de los mensajes que reciben los usuarios de su correo electrónico gratuito: Gmail para mostrar anuncios.

La mayoría de las empresas en Internet hacen poco por proteger la privacidad de sus clientes.
Los consumidores no hacen todo lo que deberían para protegerse.

Soluciones Técnicas:
 Encriptar correo electrónico
 Navegar en Web en forma anónima
Derecho de Propiedad

Propiedad Intelectual: Propiedad intangible creada por individuos o corporaciones. La TI ha dificultado el proceso de
proteger la propiedad intelectual, ya que es muy fácil copiar o distribuir la información computarizada en las redes.
La propiedad intelectual está sujeta a varias protecciones bajo tres distintas tradiciones legales: Secretos
Comerciales, Derechos de Autor y Patentes.

Secretos comerciales:
Cualquier producto del trabajo intelectual (fórmula, dispositivo, patrón o compilación de datos) que se utilice para
un fin comercial se puede clasificar como secreto comercial, siempre y cuando no se base en información del
dominio público.
La limitación es que, aunque casi todos los programas de software de cualquier complejidad contienen elementos
únicos de alguna clase, es difícil evitar que las ideas en la obra caigan en el dominio público cuando el software se
distribuye ampliamente.

Derechos de autor:
Son una concesión legal que protege a los creadores de propiedad intelectual contra la copia por parte de otras
personas para cualquier fin durante la vida del autor y durante 70 años más después de su muerte.
Incluye libros, periódicos, conferencias, teatro, composiciones musicales, mapas, dibujos, obras artísticas, películas
cinematográficas, programas de software.
Protección para el código de programa de software y las copias del original que se venden en comercios. Los
derechos de autor protegen contra la copia de programas completos o alguna de sus partes. No se protegen las
ideas subyacentes detrás de una obra.

Patentes:
Otorga al propietario un monopolio exclusivo durante 20 años sobre las ideas detrás de una invención. Los
conceptos clave son originalidad, novedad e invención.
Los programas de software pueden ser parte de un proceso patentable. Concede un monopolio sobre los conceptos y
las ideas subyacentes.

Desafíos:
Antes del uso extendido de las redes, había que almacenar copias de software, libros, artículos de revistas o películas
en medios físicos como papel, discos de computadora, lo cual creaba obstáculos para su distribución. Mediante las
redes se puede distribuir con más amplitud.
A medida que se extendieron las tiendas de música legítimas, servicios como pandora, Spotify y de películas como
Netflix, se inhibe la piratería, porque no es fácil grabar los flujos continuos de información y los propietarios
necesitan obtener ingresos.

Calidad del Sistema: calidad de datos y errores del sistema

Principales fuentes de un mal desempeño de un sistema:


• Bugs y errores de software
• Fallas de hardware
• Mala calidad de los datos de entrada

No se puede lograr 0 defectos en el código de software con algún grado de complejidad. Hay una barrera tecnológica
que impide lograr el software perfecto y los usuarios tienen que estar conscientes del potencial de una falla
catastrófica.
La industria del software aún no ha ideado estándares de prueba para producir software con un desempeño
aceptable pero imperfecto.
La fuente más común de falla en los sistemas de negocios es la calidad de los datos.
Ley 25326 Protección de Datos Personales – Habeas Data 4/10/2000

La presente ley tiene por objeto la protección integral de los datos personales asentados en archivos, registros,
bancos de datos, u otros medios técnicos de tratamiento de datos, sean estos públicos, o privados destinados a dar
informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la
información que sobre las mismas se registre, de conformidad a lo establecido en el artículo 43, párrafo tercero de la
Constitución Nacional. Las computadoras y la tecnología de la información pueden llegar a destruir elementos
valiosos de nuestra cultura y sociedad, incluso aunque nos brinden beneficios.

La Dirección Nacional de Protección de Datos Personales (DNPDP) es el órgano de control deberá realizar todas las
acciones necesarias para el cumplimiento de los objetivos y demás disposiciones de la presente ley.

Todo archivo, registro, base o banco de datos público, y privado destinado a proporcionar informes debe inscribirse
en el Registro que al efecto habilite el organismo de control. Informará sobre el responsable de la información y las
características de la misma, no el contenido de cada registro.

RGPD – Reglamento General de Protección de Datos Personales –UE 25/05/2018

Es el nuevo reglamento general de datos de la UE (Unión Europea), que entró en vigor el 25 de mayo de 2018.
En Europa la totalidad de servicios digitales y empresas que paran en Internet han tenido que actualizar su política
de privacidad para no infringir este nuevo reglamento.

Muchas empresas van a aplicar a nivel mundial los cambios introducidos por la GDPR ya sea porque protege al
usuario o porque es mejor tener una normativa única para funcionar.

Ha dado más poder a los ciudadanos sobre las compañías que viven por y para saberlo todo:
• Autorizar el tratamiento de datos: consentimiento
• Proporcionar información transparente
• Derecho de acceso y derecho a la portabilidad de los datos
• Derecho de rectificación y derecho de oposición
• Derecho de supresión (derecho al olvido)

Computación Verde

La TI verde, se refiere a las prácticas y tecnologías para diseñar, fabricar, usar y disponer de computadoras,
servidores y dispositivos asociados, como monitores, impresoras, dispositivos de almacenamiento, sistemas de redes
y comunicaciones para minimizar el impacto sobre el entorno.

Reducir el consumo de energía de cómputo.


Un centro de datos corporativo puede consumir más de 100 veces la energía de un edificio estándar de oficinas.
Tiene un impacto negativo en el entorno (efecto invernadero) y los costos de operación corporativos.

Uso de procesadores más eficientes y ahorradores de energía.


Procesadores multinúcleo al que se conectan dos o más núcleos de procesadores para mejorar el desempeño,
reducir el consumo de energía y procesar varias tareas simultaneas con más eficiencia.

También podría gustarte