AULA VIRTUAL
ESCUELA DE POSGRADO
DOCENTE: Marco HUAMANÍ ESCOBAR
MAESTRÍA EN ADMINISTRACIÓN
CURSO:
Sistemas de información gerencial
CORREO:
mhuamani@[Link]
UNIDAD IV: PROCESOS DE DESARROLLO
SEMANA 14 : RETOS DE LA ADMINISTRACIÓN DE SISTEMAS DE INFORMACIÓN
2
NORMAS DE CONVIVENCIA
• Sé Puntual
• Presta atención y pregunta.
• Pide la palabra antes de hablar.
• Respeta la opinión del otro.
• Guarda tu teléfono celular.
• Cumple con los plazos y asignaciones
• No absolutamente al plagio
• No se permite el uso del celular para los
exámenes
• Si el examen es numérico usar calculadora
• Los trabajos se presentan en la fecha
programada
4
Unidad IV: Procesos de desarrollo
RECORDAR
• Desarrollar un sistema de negocios se justifica cuando se trata de solucionar los
problemas de información de una organización. Utilizando una metodología que se
adapta a los hallazgos del proceso de la implementación.
• Un sistema de información entrega grandes beneficios, pero es todo un desafío
implementarlo.
Utilidad del aprendizaje
Si tenemos un sistema de información implementado con
cobertura total o parcial en una organización debemos como
administradores a continuación gestionar los eventos
relacionados con la interacción del sistema con operadores
externos, internos o con las mismas políticas de la
organización.
RETO GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN: ÉTICOS Y
SOCIALES DE LAS TI
• El uso de las TIC tiene impacto en la sociedad.
• Los estados han definido leyes que regulan actividades criminales,
protegen la privacidad de las personas particulares y de las
sociedades empresariales, además de actividades relacionadas a la
salud y condiciones laborales.
• Las TIC han tenidos resultados benéficos, así como perjudiciales en
los ciudadanos.
• Computarizar un proceso administrativo puede eliminar empleos de
personas, pero también mejorar las condiciones laborales.
Ing. Marco A. Huamaní Escobar 8
RESPONSABILIDAD ÉTICA DE LOS PROFESIONALES DE NEGOCIOS
• Los profesionales de negocios tienen responsabilizar de fomentar los usos
éticos de las TIC en el lugar de trabajo. Especialmente de decidir acerca de las
actividades de negocio que usan las TIC.
• La ética de negocios aborda cuestiones como derechos de propiedad
intelectual, privacidad de clientes y empleados, seguridad de información
empresarial y seguridad en el lugar de trabajo.
• La siguiente figura muestra las categorías de los aspectos éticos de los
negocios.
Ing. Marco A. Huamaní Escobar 9
RESPONSABILIDAD ÉTICA DE LOS PROFESIONALES DE NEGOCIOS
Ing. Marco A. Huamaní Escobar 10
RESPONSABILIDAD ÉTICA EN LA TECNOLOGÍA
• Se refieren a los requerimientos éticos básicos que las empresas deben cumplir
para garantizar la implementación ética de tecnologías de información y sistemas
de información en los negocios.
• Existen muchos tipos de éticas tecnológica:
I. Derechos de acceso: el acceso a la tecnología que empodera como un derecho.
II. Responsabilidad: las decisiones tomadas sobre quién es responsable al considerar el éxito
o el daño en los avances tecnológicos.
III. Derechos digitales: la protección de los derechos de propiedad intelectual y los derechos
de privacidad.
IV. Medio ambiente: cómo producir tecnología que pueda dañar el medio ambiente.
V. Salud y seguridad: los riesgos para la salud y la seguridad que aumentan y se imponen
mediante tecnologías.
VI. Privacidad: la protección de los derechos de privacidad.
VII. Seguridad: ¿se requiere diligencia debida para garantizar la seguridad de la información?
VIII. Términos de servicio: ética relacionada con los acuerdos legales.
Ing. Marco A. Huamaní Escobar 11
IX. Registros permanentes: retención de información personalmente identificable.
DELITOS INFORMÁTICOS
• La Asociación de profesionales de tecnología de información
(AITP) define los delitos informáticos como:
(1) El uso, acceso, modificación y destrucción no autorizados de
hardware, software, datos o recursos de red;
(2) La comunicación no autorizada de información;
(3) La copia no autorizada de software;
(4) Negar el acceso a un usuario final a su propio hardware,
software, datos o recursos de red, y
(5) El uso o conspiración para usar recursos de cómputo o red para
obtener información o propiedad tangible de manera ilegal.
Ing. Marco A. Huamaní Escobar 12
COMO SE PROTEGEN LAS EMPRESAS DE LOS DELITOS
INFORMÁTICOS
Ing. Marco A. Huamaní Escobar 13
PIRATERÍA INFORMATICA
• La piratería informática es el acto de comprometer los dispositivos
digitales y las redes al obtener acceso no autorizado a una cuenta o
sistema informático.
• Implica la manipulación de programas para eliminar restricciones y
luego distribuirlos de forma gratuita.
Ing. Marco A. Huamaní Escobar 14
TACTICAS DE PIRATERÍA INFORMATICA
Denegación de servicio (DDoS) Esta técnica hace uso de muchos bots a disposición del hacker
para inundar con tráfico excesivo un sitio web o servidor. El
servidor no tiene capacidad para responder a tantas
peticiones de forma simultánea; un servidor convencional es
capaz de recibir 1000 peticiones por segundo, pero, en caso
de ataque DDoS, pueden llegar hasta las 10000. Esto hace que
el sistema se colapse y no permanezca disponible.
Bloquear las IPs que saturan los servidores, antes de que el problema se agrave. Disponer de los últimos avances tecnológicos en
programas anti-malware ayudará también en gran medida a reconocer actividad anómala en las redes. Del mismo modo,
mantener actualizado el software de tus sistemas dificultará que se produzcan brechas de seguridad.
Phishing Consiste en imitar un sitio con mucho tráfico mediante un
enlace falso con software malicioso.
Dicho enlace lleva al usuario a una copia exacta del sitio web
en cuestión, de manera que, cuando el usuario inicia sesión,
se obtiene información privada de la víctima (como tarjetas
de crédito, contraseñas, etc.).
Compruebe la URL; si encuentras algo sospechoso en ella, como un elemento que no tenga que ver con la empresa que lo
manda, probablemente se trate de phishing. Si es un enlace que has recibido por correo, asegúrate de que el remitente y la
dirección son fiables.
Cambie cuanto antes todas las contraseñas.
Ing. Marco A. Huamaní Escobar 15
TACTICAS DE PIRATERÍA INFORMATICA
Wap falso Nunca debería conectarse a un punto de acceso inalámbrico
(WAP) sin saber su procedencia exacta. Esta técnica, al igual
que la anterior, es un engaño para obtener la información de
los dispositivos que se conecten a una red inalámbrica falsa
creada por el pirata informático, normalmente
renombrándola como la conexión wi-fi de una cafetería o
restaurante. Una vez que alguien se conecta, sus datos
quedan expuestos para el hacker.
Usar un buen servicio VPN (Red Privada Virtual) te permitirá conectarte a un punto de acceso Wi-Fi público sin preocupaciones.
Al disponer de una capa extra de seguridad, cualquier dato que se envíe estará cifrado, por lo que, si se diera el caso de que te
conectas a un punto de acceso pirata, el hacker no podría hacer nada con ellos.
Keylogging Con esta técnica cualquier ladrón de datos puede registrar la
secuencia de teclas que pulsas en tu teclado. Un spyware
malicioso instalado sin que te percates en tu sistema basta
para que tenga éxito; el programa graba un registro de todo lo
que escribes en el equipo que llega al hacker posteriormente.
Ello le facilita todo tipo de información: contraseñas, cuentas
bancarias, correos electrónicos, teléfonos, etc.
Puede detectarse fácilmente si dispones de un programa antivirus, de forma que detectará cualquier conexión no autorizada que
se haya hecho al equipo (un keylogger suele aparecer como adaptador de conexión, igual que un ratón o teclado).
Ing. Marco A. Huamaní Escobar 16
TACTICAS DE PIRATERÍA INFORMATICA
Brechas de seguridad Las brechas de seguridad han pasado a ser, a día de hoy, una
de las mayores fobias para cualquier empresa que opere
con información personal de sus clientes. Es información
privilegiada que los ladrones de datos aprovechan para vender
a terceros, lo que perjudica en gran medida a la corporación y a
la confianza que los usuarios tienen en ella.
• Existen múltiples soluciones para casos de este tipo, pero debemos recalcar que todas son preventivas; una vez que se
produce una filtración de datos, poco se puede hacer al respecto.
• El uso de tokens de seguridad, que genera contraseñas aleatorias para acceder, o el envío de claves vía SMS son opciones que
reforzarán la seguridad de estas cuentas.
• Monitorear la información periódicamente es también recomendable, sobre todo aquella que se almacena en la nube.
Ing. Marco A. Huamaní Escobar 17
ROBO CIBERNÉTICO
Son el conjunto de acciones o estrategias que los delincuentes utilizan
para engañarte y obtener tus datos e información confidencial, así
como el acceso a cuentas bancarias por internet.
¿Cómo prevenir los robos cibernéticos?
• Jamás abras correos con archivos o enlaces de premios dudosos o
promociones que no has participado. Son más comunes durante las fiestas.
• No publiques en tus redes sociales tus actividades personales como viajes o
compras, más aún si son ostentosas.
• Al momento de usar un cajero automático o dispositivo de pago POS, revisa
bien que sean seguros para evitar la clonación de tus tarjetas.
• Evita contestar llamadas de números desconocidos y sospecha de aquellas
comunicaciones donde te obligan a dar dinero para solucionar una
emergencia.
Ing. Marco A. Huamaní Escobar 18
USO NO AUTORIZADO EN EL TRABAJO
El acceso no autorizado es una forma de ciberdelito en la que el atacante actúa contra un equipo o
servicio de la víctima. Las máquinas o servicios controladas por un atacante pueden servir para
realizar ataques a otros objetivos, para robar información, para sabotaje o ciber espionaje.
El hacker no se conforma con una conducta inicial de acceso no autorizado al sistema. Puede derivar
eventualmente a acciones de:
• Sabotaje informático, que consiste en borrar, suprimir o modificar sin autorización funciones o
datos de computadora con intención de obstaculizar el funcionamiento normal del sistema
• Fraude informático que supone el cambio de datos o informaciones contenidas en la computadora
en cualquier fase de su procesamiento o tratamiento informático, en el que media ánimo de lucro y
genera perjuicio a terceros.
• Espionaje informático o fuga de datos que consiste en obtener no autorizadamente datos
almacenados en un fichero automatizado, en virtud de lo cual se produce la violación de la reserva
o secreto de información de un sistema de tratamiento automatizado de la misma.
Ing. Marco A. Huamaní Escobar 19
USO NO AUTORIZADO EN EL TRABAJO
El acceso no autorizado es una forma de ciberdelito en la que el atacante actúa contra un equipo o
servicio de la víctima. Las máquinas o servicios controladas por un atacante pueden servir para
realizar ataques a otros objetivos, para robar información, para sabotaje o ciber espionaje.
El hacker no se conforma con una conducta inicial de acceso no autorizado al sistema. Puede derivar
eventualmente a acciones de:
• Sabotaje informático, que consiste en borrar, suprimir o modificar sin autorización funciones o
datos de computadora con intención de obstaculizar el funcionamiento normal del sistema
• Fraude informático que supone el cambio de datos o informaciones contenidas en la computadora
en cualquier fase de su procesamiento o tratamiento informático, en el que media ánimo de lucro y
genera perjuicio a terceros.
• Espionaje informático o fuga de datos que consiste en obtener no autorizadamente datos
almacenados en un fichero automatizado, en virtud de lo cual se produce la violación de la reserva
o secreto de información de un sistema de tratamiento automatizado de la misma.
Ing. Marco A. Huamaní Escobar 20
Ing. Marco A. Huamaní Escobar 21
PIRATERIA DE LA PROPIEDAD INTELECTUAL
• La piratería digital consiste en la copia o distribución ilegal a través de Internet de material
sujeto a derechos de autor, lo que tiene efectos perniciosos para las industrias de la
creación, como el cine, la televisión, la edición, la música y el juego.
• La piratería en línea repercute en la economía, ya que afecta a las fuentes de ingresos del
Estado y expone a los consumidores como usted al riesgo de sufrir pérdidas financieras.
También comporta riesgos para la seguridad de los consumidores, tales como el robo de
identidad o la exposición de menores a contenidos inadecuados.
• En la actualidad, la mayoría de las prácticas contra el derecho de autor se hacen con la
ayuda de Internet. Descargar un libro de un escritor peruano en un canal de Telegram o ver
un partido de fútbol de La Liga española o la transmisión de la ceremonia de los premios
Oscars en una web independiente que retransmite a otro canal televisivo sin ninguna clase
de licencia.
Ing. Marco A. Huamaní Escobar 22
ASPECTOS DE PRIVACIDAD
• La tecnología de información hace técnica y económicamente posible recabar,
almacenar, integrar, intercambiar y recuperar datos e información de manera
rápida y fácil.
• Esta característica puede producir un efecto negativo en el derecho a la
privacidad de cada individuo. Por ejemplo, muchas empresas vigilan los
mensajes confidenciales de correo electrónico de los empleados.
• La instalación y uso del Software en las computadoras de la empresa que son
asignadas a sus trabajadores no requiere de consentimiento en tanto el
tratamiento de datos personales del empleador para fines de control y
fiscalización laboral se exceptúa de la obligatoriedad de la obtención previa del
consentimiento por parte del titular del dato personal (trabajadores), por estar
enmarcado en la ejecución de una relación contractual (numeral 5 del artículo
14 de la LEY DE PROTECCIÓN DE DATOS PERSONALES)
Ing. Marco A. Huamaní Escobar 23
ASPECTOS DE PRIVACIDAD
• No obstante, el empleador se encuentra obligado a informar de manera clara y
expresa acerca de la existencia de esta herramienta y/o software de detección
de actividades ilícitas, así como los supuestos en los que el mismo se activa y
qué datos personales e información respecto al trabajador.
Ing. Marco A. Huamaní Escobar 24