Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof....

58
Clase #12 y 13 – Clase #12 y 13 – La Seguridad en La Seguridad en el Uso de las Computadoras, el Uso de las Computadoras, Aspectos Éticos y Privacidad Aspectos Éticos y Privacidad Prof. Miguel Morales Prof. Miguel Morales CIS101 CIS101 1 Recinto de Hato Rey

Transcript of Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof....

Page 1: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Clase #12 y 13 – Clase #12 y 13 – La Seguridad en el Uso de La Seguridad en el Uso de las Computadoras, Aspectos Éticos y las Computadoras, Aspectos Éticos y PrivacidadPrivacidad

Prof. Miguel MoralesProf. Miguel Morales

CIS101CIS101

11

Recinto de Hato Rey

Page 2: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

ObjetivosObjetivos

Al finalizar la clase de hoy, el estudiante:Al finalizar la clase de hoy, el estudiante:– Describirá las 6 categorías de crímenes cibernéticos.Describirá las 6 categorías de crímenes cibernéticos.– Mencionará formas de proteger las computadoras Mencionará formas de proteger las computadoras

contra ataques de virus, gusanos cibernéticos y contra ataques de virus, gusanos cibernéticos y caballos de Troya.caballos de Troya.

– Mencionará y explicará 6 tipos de riesgos de Mencionará y explicará 6 tipos de riesgos de seguridad del uso de las computadoras.seguridad del uso de las computadoras.

– Mencionará y explicará 5 consideraciones éticas que Mencionará y explicará 5 consideraciones éticas que se deben tomar en cuenta al usar las computadoras.se deben tomar en cuenta al usar las computadoras.

– Explicará la importancia de establecer normas de uso Explicará la importancia de establecer normas de uso aceptable de las computadoras y del Internet en las aceptable de las computadoras y del Internet en las empresas o negocios.empresas o negocios.

22

Page 3: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Uso de las computadoras y Uso de las computadoras y tecnologías de la informacióntecnologías de la información

Las computadoras juegan un papel muy Las computadoras juegan un papel muy importante en el desarrollo de nuestra importante en el desarrollo de nuestra sociedad.sociedad.

Casi todas las actividades principales Casi todas las actividades principales humanas están controladas por las humanas están controladas por las computadoras de una forma u otra.computadoras de una forma u otra.

Se usan las computadoras en diversas Se usan las computadoras en diversas áreas, tales como la educación, la salud, áreas, tales como la educación, la salud, la Industria, el comercio, entre otras.la Industria, el comercio, entre otras. 33

Page 4: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Uso de las computadoras y Uso de las computadoras y tecnologías de la informacióntecnologías de la información

De igual forma, el Internet se ha De igual forma, el Internet se ha convertido en una herramienta convertido en una herramienta fundamental, ya que permite:fundamental, ya que permite:– Acceder a información: variada, actualizada, Acceder a información: variada, actualizada,

precisa…precisa…– Compartir información.Compartir información.– Realizar actividades a distancia…Realizar actividades a distancia…

44

Page 5: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Uso de las computadoras y Uso de las computadoras y tecnologías de la informacióntecnologías de la información

Sin embargo, a pesar de las ventajas que Sin embargo, a pesar de las ventajas que brinda el uso de las computadoras y de brinda el uso de las computadoras y de las nuevas tecnologías de la información, las nuevas tecnologías de la información, éstas han traído como resultado una serie éstas han traído como resultado una serie de nuevos problemas:de nuevos problemas:– Desplazamiento de empleadosDesplazamiento de empleados– Crímenes cibernéticosCrímenes cibernéticos– Riesgos de SeguridadRiesgos de Seguridad

55

Page 6: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Crímenes CibernéticosCrímenes Cibernéticos

66

Page 7: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Crímen CibernéticoCrímen Cibernético

Cualquier acto ilegal que involucra el uso Cualquier acto ilegal que involucra el uso de una computadora a través del Internet.de una computadora a través del Internet.

Es una de las 3 prioridades del FBI Es una de las 3 prioridades del FBI actualmente.actualmente.

Hay 7 categorías básicas: “hacker, Hay 7 categorías básicas: “hacker, cracker, script kiddie, corporate spies, cracker, script kiddie, corporate spies, unethical employees, cyberextortionist y unethical employees, cyberextortionist y cyberterrorist”.cyberterrorist”.

77

Page 8: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Robo cibernéticoRobo cibernético

Muchos delitos informáticos implican el robo de Muchos delitos informáticos implican el robo de dinero. En la mayoría de los casos, existen dinero. En la mayoría de los casos, existen “trabajos internos” que conllevan el acceso no “trabajos internos” que conllevan el acceso no autorizado a redes y la alteración fraudulenta de autorizado a redes y la alteración fraudulenta de base de datos de cómputo para cubrir el rastro de base de datos de cómputo para cubrir el rastro de los empleados involucrados. los empleados involucrados.

Ejemplo: Robo de $11 millones de Citibank NY a Ejemplo: Robo de $11 millones de Citibank NY a finales de 1994 y luego su transferencia a varias finales de 1994 y luego su transferencia a varias cuentas de otros bancos de Finlandia, Israel y cuentas de otros bancos de Finlandia, Israel y California.California.

88

Page 9: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Categorías de Crímenes Categorías de Crímenes CibernéticosCibernéticos

99

Page 10: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Categorías de Crímenes Categorías de Crímenes CibernéticosCibernéticos

““Hacker” – PirataHacker” – Pirata– Aquella persona que accede a una red de Aquella persona que accede a una red de

computadora ilegalmente.computadora ilegalmente.– Alegadamente entran con el propósito de Alegadamente entran con el propósito de

mejorar los sistemas de seguridad (retan los mejorar los sistemas de seguridad (retan los sistemas).sistemas).

– Posee destrezas avanzadas en el manejo de Posee destrezas avanzadas en el manejo de las computadoras y redes.las computadoras y redes.

1010

Page 11: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Categorías de Crímenes Categorías de Crímenes CibernéticosCibernéticos

““Cracker”Cracker”– Accede a una red de computadora Accede a una red de computadora

ilegalmente con el propósito de destruir data, ilegalmente con el propósito de destruir data, robar información u otra acción robar información u otra acción malintencionada.malintencionada.

– Posee destrezas avanzadas en el manejo de Posee destrezas avanzadas en el manejo de las computadoras y redes.las computadoras y redes.

1111

Page 12: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Categorías de Crímenes Categorías de Crímenes CibernéticosCibernéticos

““Script Kiddie”Script Kiddie”– Tiene las mismas intenciones del cracker, Tiene las mismas intenciones del cracker,

pero no posee las destrezas técnicas y los pero no posee las destrezas técnicas y los conocimientos necesarios.conocimientos necesarios.

– Generalmente son jovencitos.Generalmente son jovencitos.

1212

Page 13: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Categorías de Crímenes Categorías de Crímenes CibernéticosCibernéticos

Espías corporativos “Corporate Espías corporativos “Corporate spies”spies”– Posee destrezas avanzadas en el manejo de Posee destrezas avanzadas en el manejo de

las computadoras y redes.las computadoras y redes.– Son contratados para entrar en computadoras Son contratados para entrar en computadoras

específicas y robar data e información de su específicas y robar data e información de su propietario.propietario.

– Algunas compañías sin escrúpulos los Algunas compañías sin escrúpulos los contratan para obtener ventaja competitiva.contratan para obtener ventaja competitiva.

Ej. Para saber que es lo nuevo que van a sacar al Ej. Para saber que es lo nuevo que van a sacar al mercado y así poder hacerles la competencia. mercado y así poder hacerles la competencia. 1313

Page 14: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Categorías de Crímenes Categorías de Crímenes CibernéticosCibernéticos

““Unethical employees”Unethical employees”– Algunos empleados entran en las Algunos empleados entran en las

computadoras de sus patronos por diversas computadoras de sus patronos por diversas razones:razones:

Para retar la seguridad.Para retar la seguridad.

Obtener información económica de la Compañía.Obtener información económica de la Compañía.

Obtener información para luego venderla a la Obtener información para luego venderla a la competencia.competencia.

Para tomar revancha.Para tomar revancha.

1414

Page 15: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Categorías de Crímenes Categorías de Crímenes CibernéticosCibernéticos

““Cyberextortionist” – ciberextorsionistaCyberextortionist” – ciberextorsionista– Es aquella persona que usa el correo Es aquella persona que usa el correo

electrónico para extorsionar a otra persona.electrónico para extorsionar a otra persona.– Amenaza con divulgar información personal Amenaza con divulgar información personal

comprometedora a cambio de dinero.comprometedora a cambio de dinero.

1515

Page 16: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Categorías de Crímenes Categorías de Crímenes CibernéticosCibernéticos

““Cyberterrorist” – ciberterroristaCyberterrorist” – ciberterrorista– Aquella/s persona/s que usa/n el Internet o Aquella/s persona/s que usa/n el Internet o

una red particular para destruir o dañar otras una red particular para destruir o dañar otras computadoras por razones políticas.computadoras por razones políticas.

Ej. Afectar la infraestructura de Ej. Afectar la infraestructura de telecomunicaciones de un país o el sistema de telecomunicaciones de un país o el sistema de control de tráfico aéreo.control de tráfico aéreo.

– Usualmente requiere un equipo de trabajo Usualmente requiere un equipo de trabajo altamente cualificado, millones de dólares y altamente cualificado, millones de dólares y varios años de planificación.varios años de planificación.

1616

Page 17: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Riesgos de SeguridadRiesgos de Seguridad

1717

Page 18: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Riesgos de Seguridad de las Riesgos de Seguridad de las ComputadorasComputadoras

Hoy día, las computadoras crean, Hoy día, las computadoras crean, almacenan y manejan mucha información almacenan y manejan mucha información que es crítica.que es crítica.

Por tal razón, es importante que las Por tal razón, es importante que las computadoras y la data guardada en ellas computadoras y la data guardada en ellas estén accesibles y disponibles cuando sea estén accesibles y disponibles cuando sea necesario.necesario.

1818

Page 19: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Riesgos de Seguridad de las Riesgos de Seguridad de las Computadoras Computadoras (continuación)(continuación)

Es importante que los usuarios protejan su Es importante que los usuarios protejan su computadora y la data de pérdida, daño o computadora y la data de pérdida, daño o mal uso.mal uso.

Por ejemplo, un negocio debe asegurar Por ejemplo, un negocio debe asegurar que información se mantenga segura y que información se mantenga segura y confidencial.confidencial.– Registros de créditoRegistros de crédito– Registros de empleadosRegistros de empleados– Registros de clientesRegistros de clientes 1919

Page 20: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Riesgos de Seguridad de las Riesgos de Seguridad de las Computadoras Computadoras (continuación)(continuación)

Un riesgo de seguridad es un evento o Un riesgo de seguridad es un evento o acción que pueda causar pérdida o daño acción que pueda causar pérdida o daño al hardware de la computadora, a sus al hardware de la computadora, a sus programas, data, información o programas, data, información o capacidades de procesamiento.capacidades de procesamiento.

2020

Page 21: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Riesgos de SeguridadRiesgos de Seguridad

Ataques de Redes y de InternetAtaques de Redes y de Internet– Ej. Ataques de VirusEj. Ataques de Virus– Cuando la información se transmite a través Cuando la información se transmite a través

de redes o del Internet tiene una alto riesgo de redes o del Internet tiene una alto riesgo de seguridad.de seguridad.

– Uno de los ejemplos más destructivos de los Uno de los ejemplos más destructivos de los delitos informáticos implica la creación de delitos informáticos implica la creación de virus informáticos virus informáticos o gusanos. o gusanos.

2121

Page 22: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Riesgos de SeguridadRiesgos de Seguridad

Ataques de Redes y de InternetAtaques de Redes y de Internet– Un Un virus de computadoravirus de computadora es un programa es un programa

potencialmente dañino que afecta o infecta potencialmente dañino que afecta o infecta una computadora, alterando la forma en que una computadora, alterando la forma en que esta trabaja, sin el conocimiento o esta trabaja, sin el conocimiento o consentimiento del usuario.consentimiento del usuario.

– Un Un gusano de computadoragusano de computadora es un programa es un programa que hace copias repetidas de él mismo en la que hace copias repetidas de él mismo en la red, sobrecargando los recursos y red, sobrecargando los recursos y posiblemente haciendo que la red colapse.posiblemente haciendo que la red colapse.

2222

Page 23: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Riesgos de SeguridadRiesgos de Seguridad

Ataques de Redes y de InternetAtaques de Redes y de Internet– Un Un caballo de Troya “Trojan horse”caballo de Troya “Trojan horse” es un es un

programa que se esconde o se ve como un programa que se esconde o se ve como un programa legitimo.programa legitimo.

– Bajo ciertas condiciones, se activa y causa el Bajo ciertas condiciones, se activa y causa el daño.daño.

– No se replica a otras computadoras, como lo No se replica a otras computadoras, como lo hacen los virus y los gusanos de hacen los virus y los gusanos de computadoras.computadoras.

2323

Page 24: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Riesgos de SeguridadRiesgos de Seguridad

Ataques de Redes y de InternetAtaques de Redes y de Internet– Una computadora que está infectada por un virus, gusano o Una computadora que está infectada por un virus, gusano o

caballo de Troya generalmente muestra uno o varios de los caballo de Troya generalmente muestra uno o varios de los siguientes síntomas:siguientes síntomas:

La pantalla de la computadora muestra un mensaje o una imagen La pantalla de la computadora muestra un mensaje o una imagen que no es usual.que no es usual.

Se escucha una música o sonido al azar.Se escucha una música o sonido al azar.

La memoria disponible es menor a lo esperado.La memoria disponible es menor a lo esperado.

Se borran programas.Se borran programas.

Archivos se corrompen.Archivos se corrompen.

Programas o archivos que no trabajan adecuadamente.Programas o archivos que no trabajan adecuadamente.

Aparecen programas o archivos misteriosamente.Aparecen programas o archivos misteriosamente.

Cambian las propiedades del sistema.Cambian las propiedades del sistema.2424

Page 25: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Riesgos de SeguridadRiesgos de Seguridad

Ataques de Redes y de InternetAtaques de Redes y de Internet– Los virus, los gusanos de computadoras y los Los virus, los gusanos de computadoras y los

caballos de Troya se activan cuando el caballos de Troya se activan cuando el usuario:usuario:

Abre un archivo infectado.Abre un archivo infectado.

Corre un programa infectado.Corre un programa infectado.

Sube la computadora con algún medio removible Sube la computadora con algún medio removible que está infectado a través de uno de sus puertos.que está infectado a través de uno de sus puertos.

Conecta la computadora sin alguna protección a Conecta la computadora sin alguna protección a una red.una red.

2525

Page 26: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Riesgos de SeguridadRiesgos de Seguridad

Ataques de Redes y de InternetAtaques de Redes y de Internet– Programas de Antivirus más popularesProgramas de Antivirus más populares

AVG Anti-VirusAVG Anti-Virus

avast! antivirusavast! antivirus

McAfee VirusScanMcAfee VirusScan

Norton AntiVirusNorton AntiVirus

Trend Micro AntivirusTrend Micro Antivirus

Kaspersky Anti-VirusKaspersky Anti-Virus

Vexira AntivirusVexira Antivirus

2626

Page 27: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Riesgos de SeguridadRiesgos de SeguridadFallas en el SistemaFallas en el Sistema– Se refiere funcionamiento incorrecto de la Se refiere funcionamiento incorrecto de la

computadora durante un periodo de tiempo computadora durante un periodo de tiempo prolongado.prolongado.

– Éstas pueden causar pérdida de hardware, Éstas pueden causar pérdida de hardware, software, data o información.software, data o información.

– También pueden ser causadas por desastres También pueden ser causadas por desastres naturales, como por ejemplo: fuegos, naturales, como por ejemplo: fuegos, inundaciones o huracanes.inundaciones o huracanes.

– Otras causas pueden ser: problemas Otras causas pueden ser: problemas eléctricos u errores en los programas.eléctricos u errores en los programas.

2727

Page 28: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Riesgos de SeguridadRiesgos de Seguridad

Fallas en el SistemaFallas en el Sistema– Como medidas de protección, se puede:Como medidas de protección, se puede:

Usar un Protector de sobrecargas eléctricas Usar un Protector de sobrecargas eléctricas (“Surge protector”).(“Surge protector”).

Usar un UPS (“Uninterruptible power supply”)Usar un UPS (“Uninterruptible power supply”)– Cuando hay una falla eléctrica, el UPS usa baterías que Cuando hay una falla eléctrica, el UPS usa baterías que

proveen electricidad por un periodo de tiempo limitado proveen electricidad por un periodo de tiempo limitado (permite guardar el trabajo y apagar adecuadamente la (permite guardar el trabajo y apagar adecuadamente la computadora, para evitar daños al sistema).computadora, para evitar daños al sistema).

Hacer un “backup”de la información (copia de Hacer un “backup”de la información (copia de respaldo).respaldo).

2828

Page 29: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Riesgos de SeguridadRiesgos de Seguridad

Robo de InformaciónRobo de Información– Ej. Robo de identidad.Ej. Robo de identidad.

Es uno de los crímenes de mayor crecimiento en Es uno de los crímenes de mayor crecimiento en los Estados Unidos.los Estados Unidos.

Se reportan anualmente más de 260,000 casos.Se reportan anualmente más de 260,000 casos.

– Medidas para evitar el robo de informaciónMedidas para evitar el robo de informaciónPara proteger la información, muchas Compañías Para proteger la información, muchas Compañías e individuos usan una variedad de técnicas de e individuos usan una variedad de técnicas de encriptamiento para mantener la data segura y encriptamiento para mantener la data segura y privada.privada.

2929

Page 30: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Riesgos de SeguridadRiesgos de SeguridadMedidas para evitar el robo de informaciónMedidas para evitar el robo de información– ““Encryption”- Encriptamiento o codificaciónEncryption”- Encriptamiento o codificación– Es un proceso de convertir datos legibles en Es un proceso de convertir datos legibles en

caracteres ilegibles para prevenir el acceso caracteres ilegibles para prevenir el acceso no autorizado a éstos .no autorizado a éstos .

– Para evitar que un mensaje que se envie por Para evitar que un mensaje que se envie por Internet sea interceptado por alguien no Internet sea interceptado por alguien no deseado, se puede encriptar el mensaje o deseado, se puede encriptar el mensaje o firmarlo digitalmente.firmarlo digitalmente.

Un programa gratuito de encriptamiento es el PGP Un programa gratuito de encriptamiento es el PGP (Pretty Good Signature)- se puede bajar (Pretty Good Signature)- se puede bajar gratuitamente por el Internet.gratuitamente por el Internet. 3030

Page 31: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Riesgos de SeguridadRiesgos de Seguridad

Medidas para evitar el robo de informaciónMedidas para evitar el robo de información– Certificado digital – es un aviso que garantiza Certificado digital – es un aviso que garantiza

que un usuario o un “web site”es legítimo.que un usuario o un “web site”es legítimo.

3131

Page 32: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Riesgos de SeguridadRiesgos de Seguridad

Acceso y uso no autorizadosAcceso y uso no autorizados– Uso de una computadora o una red sin Uso de una computadora o una red sin

permiso.permiso.– Ejemplos de usos no autorizados:Ejemplos de usos no autorizados:

Empleados que usan la computadora del trabajo Empleados que usan la computadora del trabajo para enviar e-mail personales, para chatear, para para enviar e-mail personales, para chatear, para acceder a redes sociales o a cuentas bancarias, acceder a redes sociales o a cuentas bancarias, pagos o compras en horas de trabajo.pagos o compras en horas de trabajo.

En el hogar ocurre en computadoras con conexión En el hogar ocurre en computadoras con conexión al Internet.al Internet.

3232

Page 33: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Riesgos de SeguridadRiesgos de Seguridad

Acceso y uso no autorizadosAcceso y uso no autorizados– Medidas de seguridad para evitar el uso no Medidas de seguridad para evitar el uso no

autorizado:autorizado:Compañías establecen sus políticas para el uso Compañías establecen sus políticas para el uso aceptable de las computadoras y del Internet.aceptable de las computadoras y del Internet.

Algunas Compañías prohiben el uso para fines Algunas Compañías prohiben el uso para fines personales en horas laborables.personales en horas laborables.

Cambiar la configuración de red de la Cambiar la configuración de red de la computadora:computadora:

– Start + Control Panel + Click en “Set up file sharing link” Start + Control Panel + Click en “Set up file sharing link” en la caja de diálogo de Network and Internet. en la caja de diálogo de Network and Internet. (Desactiva la función de poder compartir archivos o (Desactiva la función de poder compartir archivos o impresoras).impresoras).

3333

Page 34: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Riesgos de SeguridadRiesgos de Seguridad

Robo de hardwareRobo de hardware– Dos categorías:Dos categorías:

RoboRobo– Ej. Robo de computadoras.Ej. Robo de computadoras.

VandalismoVandalismo– Ej. Cortar cables, romper el equipo…Ej. Cortar cables, romper el equipo…

– Se reportan más de dos millones de laptops Se reportan más de dos millones de laptops robadas al año.robadas al año.

– A veces se roban para acceder a información A veces se roban para acceder a información confidencial.confidencial.

3434

Page 35: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Riesgos de SeguridadRiesgos de Seguridad

Robo de softwareRobo de software– Puede ocurrir de diversas maneras:Puede ocurrir de diversas maneras:

Robar los programas.Robar los programas.– Llevárselos físicamente sin autorización.Llevárselos físicamente sin autorización.

Borrar programas intencionalmente.Borrar programas intencionalmente.– Generalmente, programadores que son despedidos de Generalmente, programadores que son despedidos de

una Compañía y tienen amplio conocimiento del una Compañía y tienen amplio conocimiento del programa.programa.

Copiar programas sin autorización / licencia.Copiar programas sin autorización / licencia.– PirateríaPiratería– Ej. Copiar ilegalmente programas.Ej. Copiar ilegalmente programas.

3535

Page 36: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Riesgos de SeguridadRiesgos de Seguridad

Robo de softwareRobo de software– La piratería es un delito…La piratería es un delito…

““License agreement”- es el derecho para usar el License agreement”- es el derecho para usar el programa. Este contiene los términos o programa. Este contiene los términos o condiciones de uso del programa, los cuales hay condiciones de uso del programa, los cuales hay que aceptar antes de poderlo instalar.que aceptar antes de poderlo instalar.

Un estudio reciente (2008) revela que el 35% de Un estudio reciente (2008) revela que el 35% de los programas instalados en las computadoras los programas instalados en las computadoras personales es ilegal. El lugar donde mayor personales es ilegal. El lugar donde mayor incidencia hay es en América Latina.incidencia hay es en América Latina.

3636

Page 37: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Riesgos de SeguridadRiesgos de Seguridad

Robo de softwareRobo de software– Para combatirlo, muchos manufactureros han Para combatirlo, muchos manufactureros han

incorporado un proceso de activación del incorporado un proceso de activación del programa, asignándole un número de programa, asignándole un número de identificación de 25 caracteres al programa, identificación de 25 caracteres al programa, de manera tal que para poder usarlo hay que de manera tal que para poder usarlo hay que activar el producto.activar el producto.

3737

Page 38: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Aspectos Éticos en el Uso de Aspectos Éticos en el Uso de las Computadoras y de la las Computadoras y de la

InformaciónInformación

3838

Page 39: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Aspectos ÉticosAspectos Éticos

Se refiere a las normas que regulan el uso Se refiere a las normas que regulan el uso de las computadoras y de los sistemas de de las computadoras y de los sistemas de información.información.

Seis áreas relacionadas:Seis áreas relacionadas:– Uso no autorizado de las computadoras y redes.Uso no autorizado de las computadoras y redes.– Robo de software – (Piratería)Robo de software – (Piratería)– Derechos de propiedad intelectualDerechos de propiedad intelectual– Precisión de la informaciónPrecisión de la información– Código de conductaCódigo de conducta– Privacidad de la informaciónPrivacidad de la información

3939

Page 40: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Aspectos ÉticosAspectos Éticos

Uso no autorizado de las Uso no autorizado de las computadoras y redes.computadoras y redes.– El El uso no autorizado uso no autorizado de Sistemas de de Sistemas de

Información y redes de cómputo puede Información y redes de cómputo puede denominarse como robo de denominarse como robo de tiempotiempo yy recursos. recursos.

– Un ejemplo común es el uso no autorizado Un ejemplo común es el uso no autorizado que hacen los empleados de las redes de que hacen los empleados de las redes de cómputo empresariales. cómputo empresariales.

4040

Page 41: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Aspectos ÉticosAspectos Éticos

Uso no autorizado de las Uso no autorizado de las computadoras y redescomputadoras y redes– Esto varía desde realizar consultas privadas, Esto varía desde realizar consultas privadas,

atender las finanzas personales o jugar atender las finanzas personales o jugar videojuegos, hasta el uso no autorizado de videojuegos, hasta el uso no autorizado de internet en redes de la empresa.internet en redes de la empresa.

– Acceso a redes sociales, compras por Acceso a redes sociales, compras por Internet, chateo, etc.Internet, chateo, etc.

4141

Page 42: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Abusos del uso de Internet Abusos del uso de Internet en el lugar de trabajoen el lugar de trabajo

Abusos generales de Abusos generales de correo electrónicocorreo electrónico

Uso y acceso no Uso y acceso no autorizadoautorizado

Violación y plagio de Violación y plagio de derechos de autorderechos de autor

Anuncios en grupos Anuncios en grupos de discusiónde discusión

Transmisión de datos Transmisión de datos confidencialesconfidenciales

PornografíaPornografía

Piratería informáticaPiratería informática

Carga y descarga de Carga y descarga de archivosarchivos

Uso recreativo del Uso recreativo del internetinternet

Empleos Empleos suplementariossuplementarios

4242

Page 43: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Estadísticas Estadísticas

De acuerdo con una encuesta, el 90% de De acuerdo con una encuesta, el 90% de los trabajadores en los Estados Unidos los trabajadores en los Estados Unidos admite navegar por sitios recreativos admite navegar por sitios recreativos durante las horas de oficina y el 84% durante las horas de oficina y el 84% señala que envía correos electrónicos señala que envía correos electrónicos personales desde el trabajo. (2008)personales desde el trabajo. (2008)

4343

Page 44: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Aspectos ÉticosAspectos Éticos

Robo de Software (Piratería de Robo de Software (Piratería de software)software)– La copia no autorizada de software, La copia no autorizada de software, oo piratería de piratería de

software, software, es también una forma importante de robo de es también una forma importante de robo de software. software.

– La copia no autorizada y difundida de software que La copia no autorizada y difundida de software que hacen los empleados de empresas es una forma hacen los empleados de empresas es una forma importante de piratería de software. importante de piratería de software.

– La copia no autorizada es ilegal porque el software es La copia no autorizada es ilegal porque el software es propiedad intelectual protegida por la Ley de derechos propiedad intelectual protegida por la Ley de derechos de autor.de autor.

4444

Page 45: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Aspectos ÉticosAspectos Éticos

Derechos de propiedad intelectualDerechos de propiedad intelectual– La propiedad intelectual se refiere a trabajos La propiedad intelectual se refiere a trabajos

originales y únicos, tales como: ideas, originales y únicos, tales como: ideas, innovaciones, arte, escritos, procesos, innovaciones, arte, escritos, procesos, nombres de productos o Compañías y logos.nombres de productos o Compañías y logos.

– Los derechos de propiedad intelectual son Los derechos de propiedad intelectual son derechos que tienen los creadores sobre sus derechos que tienen los creadores sobre sus trabajos.trabajos.

4545

Page 46: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Aspectos ÉticosAspectos Éticos

Derechos de propiedad intelectualDerechos de propiedad intelectual– El “copyright”(derechos de reproducción) El “copyright”(derechos de reproducción)

brinda a los autores y artistas derechos brinda a los autores y artistas derechos exclusivos para duplicar, publicar o vender exclusivos para duplicar, publicar o vender sus materiales.sus materiales.

– La piratería es un delito que atenta contra los La piratería es un delito que atenta contra los derechos de autor y el copyright.derechos de autor y el copyright.

La ley permite el “fair use” (uso justo) con fines La ley permite el “fair use” (uso justo) con fines educativos; no comerciales.educativos; no comerciales.

4646

Page 47: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Aspectos ÉticosAspectos Éticos

Precisión de la informaciónPrecisión de la información– Hoy día mucha gente tiene acceso al Internet.Hoy día mucha gente tiene acceso al Internet.– No toda la información que aparece en el No toda la información que aparece en el

Internet es correcta.Internet es correcta.– Los usuarios tienen que evaluar una página Los usuarios tienen que evaluar una página

web, antes de confiar en la información que web, antes de confiar en la información que ésta presenta.ésta presenta.

– Se puede usar equipo electrónico para alterar Se puede usar equipo electrónico para alterar fotos, alterar información o para añadir o fotos, alterar información o para añadir o remover imágenes.remover imágenes.

4747

Page 48: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Aspectos ÉticosAspectos Éticos

Código de conductaCódigo de conducta– Establecimiento de normas de conducta para Establecimiento de normas de conducta para

el uso de las computadoras y de la el uso de las computadoras y de la información en la mayoría de las Compañías.información en la mayoría de las Compañías.

– El código de conducta ayuda a establecer El código de conducta ayuda a establecer una guías para detrerminar cuando una una guías para detrerminar cuando una conducta relacionada con el uso de las conducta relacionada con el uso de las computadoras es o no ética.computadoras es o no ética.

4848

Page 49: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Aspectos ÉticosAspectos ÉticosCódigo de conducta relacionado con Código de conducta relacionado con el uso de la tecnología de la el uso de la tecnología de la informacióninformación– Las computadoras no deben ser usadas para Las computadoras no deben ser usadas para

hacer daño a otras personas.hacer daño a otras personas.– Los empleados no deben interferir ni alterar el Los empleados no deben interferir ni alterar el

trabajo de otros compañeros por mediois trabajo de otros compañeros por mediois electrónicos.electrónicos.

– No se deben acceder los archivos de computadora No se deben acceder los archivos de computadora de otros compañeros sin su autorización.de otros compañeros sin su autorización.

4949

Page 50: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Aspectos ÉticosAspectos Éticos

Código de conducta relacionado Código de conducta relacionado con el uso de la tecnología de la con el uso de la tecnología de la informacióninformación– Las computadoras no deben ser usadas para Las computadoras no deben ser usadas para

robar.robar.– Las computadoras no deben ser usadas para Las computadoras no deben ser usadas para

difamar a una persona (levantar falso difamar a una persona (levantar falso testimonio).testimonio).

– Los empleados no deben copiar o usar software Los empleados no deben copiar o usar software sin la debida licencia.sin la debida licencia.

5050

Page 51: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Aspectos ÉticosAspectos Éticos

Código de conducta relacionado Código de conducta relacionado con el uso de la tecnología de la con el uso de la tecnología de la informacióninformación– No se deben usar los recursos de No se deben usar los recursos de

computadora de otra persona sin su computadora de otra persona sin su autorización. autorización.

– No se debe utilizar material que sea No se debe utilizar material que sea propiedad intelectual de otra persona como propiedad intelectual de otra persona como suyo propio.suyo propio.

5151

Page 52: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Aspectos ÉticosAspectos Éticos

Código de conducta relacionado Código de conducta relacionado con el uso de la tecnología de la con el uso de la tecnología de la informacióninformación– Los empleados deben considerar el impacto Los empleados deben considerar el impacto

social de los programas o sistemas que ellos social de los programas o sistemas que ellos diseñan.diseñan.

– Siempre se debe utilizar las computadoras en Siempre se debe utilizar las computadoras en una forma que demuestre consideración y una forma que demuestre consideración y respeto hacia los demás.respeto hacia los demás.

5252

Page 53: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Aspectos ÉticosAspectos Éticos

Privacidad de la informaciónPrivacidad de la información– Se refiere al derecho de individuos y Se refiere al derecho de individuos y

Compañías a rechazar o restringir el manejo o Compañías a rechazar o restringir el manejo o uso de su información.uso de su información.

– Hoy día esto es muy complicado, porque gran Hoy día esto es muy complicado, porque gran parte de la información se guarda en enormes parte de la información se guarda en enormes bases de datos en línea.bases de datos en línea.

– Muchos web sites recogen información a cerca Muchos web sites recogen información a cerca de uno, aun sin la autorización, para enviar de uno, aun sin la autorización, para enviar anuncios o promociones personalizados.anuncios o promociones personalizados.

5353

Page 54: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Aspectos ÉticosAspectos Éticos

Privacidad de la informaciónPrivacidad de la información– ““Spyware”Spyware”

Es un programa que se instala en la computadora Es un programa que se instala en la computadora de un usuario sin su autorización y recoge de un usuario sin su autorización y recoge secretamente información de éste.secretamente información de éste.

Esta información es enviada luego a través del Esta información es enviada luego a través del Internet a una fuente externa.Internet a una fuente externa.

– ““Adware”Adware”Es un programa que muestra promociones en Es un programa que muestra promociones en línea en un banner o en una ventana que aparece.línea en un banner o en una ventana que aparece.

5454

Page 55: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Delitos InformáticosDelitos Informáticos

5555

Page 56: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Delitos informáticosDelitos informáticos

Los delitos informáticos se están Los delitos informáticos se están convirtiendo en uno de los negocios de convirtiendo en uno de los negocios de crecimiento de la red. En la actualidad, los crecimiento de la red. En la actualidad, los criminales hacen todo, desde robar criminales hacen todo, desde robar propiedad intelectual y cometer fraude propiedad intelectual y cometer fraude hasta liberar virus y cometer actos de hasta liberar virus y cometer actos de terrorismo cibernético.terrorismo cibernético.

5656

Page 57: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

Delitos InformáticosDelitos Informáticos

La Asociación de Profesionales de La Asociación de Profesionales de Tecnología de Información (AITP) define Tecnología de Información (AITP) define los delitos informáticos como:los delitos informáticos como:– 1. El uso, acceso, modificación y destrucción 1. El uso, acceso, modificación y destrucción

no autorizados de hardware, software, datos no autorizados de hardware, software, datos o recursos de red.o recursos de red.

– 2. Comunicación no autorizada de 2. Comunicación no autorizada de información.información.

– 3. La copia no autorizada de software.3. La copia no autorizada de software.

5757

Page 58: Clase #12 y 13 – La Seguridad en el Uso de las Computadoras, Aspectos Éticos y Privacidad Prof. Miguel Morales CIS101 1 Recinto de Hato Rey.

– 4. Negar el acceso a un usuario final a su 4. Negar el acceso a un usuario final a su propio hardware, software, datos o recursos propio hardware, software, datos o recursos de red.de red.

– 5. El uso o conspiración para usar recursos 5. El uso o conspiración para usar recursos de cómputo o red para obtener información o de cómputo o red para obtener información o propiedad tangible de manera ilegal.propiedad tangible de manera ilegal.

Delitos informáticosDelitos informáticos

5858