Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de...

51
Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas

Transcript of Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de...

Page 1: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Seguridad y Ética

Prof. Nelliud D. Torres

Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas

Page 2: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Contenido

• Sistemas de negocios tradicionales (Transaction Processing Systems)

• Comercio electrónico (E-Commerce)

• Sistemas para apoyo de decisiones

Page 3: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

IT Security, Ethics and Society

Page 4: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Responsabilidad Ética

• Profesionales de Negocios– Tienen una responsabilidad de promover

usos éticos de la tecnología de información en su lugar de empleo.

– Debe también promover esa responsabilidad a otras personas cercanas a su área de trabajo.

Page 5: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Éticas del Negocio• Preguntas que los gerentes deben

confrontar como parte de sus decisiones diarias en el negocio. Esto incluye:– Equity - Equidad– Rights - Derechos– Honesty - Honestidad– Exercise of Corporate Power - Ejercicio del

poder corporativo

• En el próximo slide se detalla cada uno de esos temas.

Page 6: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Categorías de los Problemas Éticos en los Negocios

Page 7: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Teorías de Responsabilidad Social Corporativa

• Stockholder Theory– Los gerentes son agentes de los stockholders– Su única responsabilidad ética es la de aumentar las

ganancias del negocio. – esto sin violar la ley o caer en prácticas fraudulentas.

• Social Contract Theory – Las compañías tienen responsabilidades sociales

para todos los miembros de la sociedad.– Esto permite a las corporaciones existir basados en

contratos sociales.

Page 8: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Teorías de Responsabilidad Social Corporativa

• Stakeholder Theory – Los gerentes tienen una responsabilidad ética

de gerenciar una firma para el beneficio de los accionistas. (Stakeholders)

– Stakeholders - Son todos los individuos o grupos que tienen acciones de una compañía.

Page 9: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Principios de Ética Tecnológica• Proportionality – Las ventajas logradas por la

tecnología deben ser mayores los daños o riesgos.• Informed Consent – Aquellos afectados por la

tecnología, deben entender y aceptar los riesgos.• Justice – Los beneficios y problemas de la tecnología

deben distribuirse justamente entre todos.• Minimized Risk – Aún si es aceptado por los tres

pasos anteriores, la tecnología debe implementarse de modo tal que se eviten todos los riesgos innecesarios.

Page 10: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Los estándares AITP de conducta profesional

Page 11: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Guías de Responsabilidad Social

• Actuar con integridad

• Aumentar tu competencia profesional

• Establecer altos estándares de ejecutoria personal

• Aceptar la responsabilidad de tu trabajo

• Ir a favor de la salud, privacidad y el beneficio en general del público

Page 12: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Crimen por Computadora

• Uso no autorizado, acceso, modificación y destrucción de hardware, software, data, o recursos de la red.

• Divulgar información no autorizada• Copia no autorizada de software• Denegar a un usuario accesos a su hardware,

software o recursos de red.• Utilizar o conspirar para utilizar recursos de red

o de computadoras ilegalmente para obtener información o propiedad tangible.

Page 13: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Cuanto se protegen las compañías del cybercrime

Source: 2003 Global Security Survey by Deloitte Touche Tohmatsu, New York, June 2003,In Mitch Betts, “The Almanac,” Computerworld, July 14, 2003, p 42.

Page 14: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Hacking

• El uso obsesivo de las computadoras

• Se ha alterado la definición como el acceso y uso no autorizado de sistemas de redes de computadoras

Page 15: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Tácticas comunes de los Hackers

• Denial of Service – Deshabilitar Websites con muchos pedidos

simultáneamente– Poner lento el sistema o deshabilitarlo (crash)

• Scans– Búsqueda en el Internet para determinar tipos

de computadoras, servicios y conexiones. – Búsqueda de debilidades

Page 16: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Tácticas comunes de los Hackers

• Sniffer– Programas que buscan información de

paquetes por el Internet– Capturan password o contenidos completos

de información

• Spoofing– Imitar direcciones de e-mail o páginas de

Internet para poder obtener de los usuarios información crítica tal como passwords o números de tarjeta de crédito.

Page 17: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Tácticas comunes de los Hackers• Trojan Horse

– Un programa que sin saberlo el usuario, contiene instrucciones que explotan una vulnerabilidad en algún software.

• Back Doors– Un punto escondido de entrada que se utiliza en caso de

que el punto de entrada original se haya detectado o este bloqueado.

• Malicious Applets – Pequeños programas en Java que mal utilizan los recursos

de la computadora, modifican archivos en el disco duro, envian e-mails falsos o borran passwords.

Page 18: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Tácticas comunes de los Hackers• War Dialing

– Programas que automáticamente marca miles de números telefónicos en búsqueda de una forma de conectarse a un modem.

• Logic Bombs – Una instrucción en una computadora que activa

una acto malicioso.

• Buffer Overflow– Una técnica para abortar o ganar control de una

computadora al enviar mucha data por el buffer de la memoria de la computadora.

Page 19: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Tácticas comunes de los Hackers

• Password Crackers – Software que puede adivinar passwords

• Social Engineering – Ganar accesos a sistemas de computadoras al tomar

información sin que nadie sospeche como por ejemplo passwords.

• Dumpster Diving– Buscar en los desperdicios de una compañía para

buscar información que facilite romper su sistema de computadoras.

Page 20: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Cyber Theft

• Un crimen por computadora que se relaciona con el robo de dinero

• Con frecuencia la fuente es interna en la compañía o utiliza el Internet para poder penetrar

Page 21: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Uso no autorizado en el trabajo

• Robo de tiempo y recursos

• Puede variar desde hacer consultas privadas o finanzas personales hasta jugar juegos de video o uso no autorizado del Internet.

Page 22: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Abusos del Internet en el Trabajo• Abusos en general del e-mail• Usos y accesos no autorizados• Copyright infringement/plagiarism• Postear en Newsgroup• Transmisión de datos confidenciales• Pornografía – acceder sites de contenido sexual• Hacking• Bajar o subir cosas por la red que no se relacionan al

trabajo• Uso del Internet con cosas de entretenimiento

Page 23: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Piratería de Software

• Software Piracy – Copia no autorizada de programas de computadora

• Licensing– La compra de software es realmente un pago por una

licencia de uso justo– Site license te permiten cierto números de copias

• Una tercera parte de los ingresos de software se pierden debido a piratería

Page 24: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Robo de Propiedad Intelectual

• Intellectual property– Material Copyrighted como por ejemplo:– Música, videos, imágenes, artículos, libros,

software, etc.

• Violar el Copyright es ilegal.

• La técnica de red tipo Peer-to-peer ha hecho fácil que ocurra la piratería de propiedad intelectual.

Page 25: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Viruses and Worms (gusanos)• Virus y worms copian rutinas molestosas o

destructivas en una red de computadoras

• Con frecuencia se riega por e-mail o por documentos adheridos (attach) en un e-mail

• Computer Virus – Código del programa que no puede trabajar si

estar insertado dentro de otro programa

• Worm – Programa que puede correr sin ninguna ayuda

(no necesita estar insertado en otro programa)

Page 26: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Costo de los virus y worms

• Aproximadamente 115 millones de computadoras se infectaron en el 2004

• Se cree que 11 millones de computadoras se mantienen permanentemente infectadas

• El daño económico se estima que está entre 166 a 292 billones en el 2004

• El daño promedio por máquina basada en Windows es entre 277 a 366 dólares

Page 27: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Adware and Spyware• Adware

– Software te provee algún tipo de servicio– Pero también le permite a los anunciantes del Internet

mostrar sus anuncios (pop-ups) y banners en el browser del usuario.

– Todo esto sin el consentimiento del usuario.

• Spyware– Adware que emplea la conexión de Internet del usuario

en el background sin su permiso ni conocimiento.– Captura información sobre el usuario y lo envía por el

Internet

Page 28: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Privacy: Opt-in versus Opt-out

• Opt-in – Uno explicitamente consiente el que se

permita recolectar data por esos tipos de programas

– Ley de Europa

• Opt-out– Se recolecta data del usuario a menos que el

usuario específicamente solicite que no lo desea

– Default en los Estados Unidos

Page 29: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Problemas de Privacidad

• Violación de Privacidad:– Acceder a correos electrónicos privados y cualquier

otro tipo de conversación por computadora.– Colectar y compartir información sobre individuos

que se obtiene cuando estos visitan las páginas de Internet.

• Monitoreo por Computadora:– El conocer siempre donde una persona está ya sea

por mobile o algún servicio de paging (beeper) se asocia mas con la gente en lugar de lugares.

Page 30: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Privacy Issues

• Computer Matching– Uso de la información del cliente obtenida de

varias fuentes para mercadear servicios de negocios adicionales.

• Unauthorized Personal Files– Colectar números de teléfonos, direcciones

de e-mail, números de tarjetas de credito y otros datos personales para crear profiles individual de cada cliente.

Page 31: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Como proteger la privacidad en el Internet

• El E-mail puede ser encryptado• Posteos de Newsgroup se pueden enviar a

través de cuentas de e-mail anónimas.• Al ISP se le puede pedir que no venda el

nombre ni información personal a los otros proveedores y anunciantes.

• Uno declina revelar datos personales e intereses a los servicios on-line y a los profiles de usuarios en la Web.

Page 32: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Leyes de Privacidad

• Son reglas que regulan la colección y uso de los datos personales por las empresas y el gobierno.

Page 33: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Censorship Issues

• Spamming– Indiscriminadamente enviar e-mails no

solicitados a muchos usuarios de Internet.

• Flaming– Enviar criticas extremas, derogatorias y

muchas veces vulgares por e-mail o por newsgroup o cualquier otro tipo de foro.

Page 34: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Cyberlaw

• Leyes que intentan regular actividades en el Internet o cualquier otro medio de comunicación electrónica.

Page 35: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Ergonomics

• Es el diseño de un medio ambiente de trabajo más saludable

• Que sea seguro, confortable y placentero para la gente que trabaja

• Por lo tanto esto aumenta la moral de los empleados y su productividad

Page 36: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Ergonomic Factors

Page 37: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Security Management

• La meta del security management es la precisión, integridad y seguridad de todos los procesos de información y recursos.

Source: Courtesy of Wang Global.

Page 38: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Internetworked Security Defenses

• Encryption – La data se transmite en un formato “revuelto”

que solo lo reconocen los sistemas de computadores y lo utilizan usuarios autorizados solamente.

Page 39: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Public/Private Key Encryption

Page 40: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Internetworked Security Defenses

• Firewalls– Un “portón” que protege la Intranet de la

compañía y otras redes de computadoras de los intrusos.

– Al proveer un filtro y transferencia segura de acceso desde y hacia el Internet y otras redes.

• Firewalls también es importante para individuos que se conectan al Internet por DSL, o Cable.

Page 41: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Internet and Intranet Firewalls

Page 42: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Internetworked Security Defenses

• Monitoreo de E-mail – Uso de software para cotejar palabras claves que

puedan comprometer la seguridad de la empresa.

• Defensas de Virus – Centralizar la distribución y actualizaión de

software de antivirus.– Usar security suite (programas de antivirus que

tienen varios componentes) que integran el antivirus con firewalls, seguridad Web, cotejo de e-mail, entre otras cosas.

Page 43: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Otras Medidas de Seguridad

• Security Codes – Multilevel password system– Encrypted passwords– Smart cards with microprocessors

• Backup Files – Duplicar archivos de data o programas

• System Security Monitors – Programas que monitorean el uso de los sistemas de

computadoras y las redes y los protegen de uso no autorizado, fraude y destrucción.

Page 44: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Biometrics

• Equipos de computadoras que miden patrones únicos de cada individuo que lo hace único.

• Ejemplos:– Verificación de voz– Huellas digitales– Scan de retina

Page 45: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Controles de fallos en las computadoras

• Prevenir fallos de la computadora o minimizar sus efectos.

• Mantenimiento de prevención

• Organizar backups con un plan de recuperación de desastres (disaster recovery organization)

Page 46: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Fault Tolerant Systems

• Sistemas que tienen redundancia de procesadores, periferales y software que provee:– Fail-over capacidad de hacer backup de

componentes en el evento de una falla del sistema– Fail-safe capacidad en el que el sistema de

computadora continua operando al mismo nivel aún si ocurre un fallo de hardware o software.

– Fail-soft capacidad en el que el sistema de computadora continua operando a un nivel reducido, pero aceptable en el evento de un fallo en el sistema.

Page 47: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Disaster Recovery Plan

• Procedimientos formales que siguen al evento de un desastre. Esto incluye:– Cuales empleados participarán– Cuales serán sus tareas– Que hardware, software y facilidades serán

utilizadas– Prioridad de las aplicaciones que serán

procesadas– Uso de facilidades alternas– Almacenamiento externo de las bases de

datos

Page 48: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Information Systems Controls• Metodos y equipos que tratan de asegurar la

precisión, validez y propiedad de las actividades de Sistemas de Información

Page 49: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

Auditing IT Security

• Auditorias de seguridad de IT– Por auditores internos o externos– Cotejan y evalúan si las medidas de

seguridad y las políticas gerenciales son adecuadas o no. También se coteja si se han implantado y se les da seguimiento adecuadamente.

Page 50: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

How to protect yourself from cybercrime

Page 51: Seguridad y Ética Prof. Nelliud D. Torres Tomado del Libro: Introduction to Information Systems de James A. O’Brien y George M. Marakas.

FIN