Sunteți pe pagina 1din 7

ACTIVIDAD FASE 1

JHONATTAN SCHNEIDER DÍAZ CHÁVARRO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA.


ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
ASPECTOS ÉTICOS Y LEGALES DE LA SEGURIDAD DE LA INFORMACIÓN

2019
Introducción

A lo largo de los años los delincuentes informáticos han encontrado muchas formas de
perjudicar o hacer colapsar sistemas de información, causando pérdidas de datos y hurtando
información confidencial para su propio beneficio. Es por eso que se realizará una
investigación sobre las implicaciones éticas y dilemas morales que causaron los hechos
presentados en el problema 1, donde la empresa Samper textiles es víctima de un hurto.
Objetivo

 Conocer las principales implicaciones y dilemas morales que causo el problema 1,


en el hurto de la empresa Samper textiles.
 Comprender los riesgos y las formas en que los delincuentes informáticos pueden
hacerse con nuestra información.
 Problema 1:

A la empresa Samper textiles le hurtaron cerca de 285 millones de pesos, luego de que a
través de un correo se apropiaran de las claves bancarias de las cuentas que utilizaban para
el pago de sus obligaciones.

Utilizando un software malicioso llamado keylogger le fue enviado a través de correos


electrónicos a cada uno de los empleados, quienes si tomar medidas recibieron, revisaron e
infectaron los sistemas de la empresa. El área más comprometida corresponde a financiera,
en donde lograron acceder a los registros de usuarios y contraseña de sus cuentas bancarias.

Durante los últimos meses se presentaron transacciones millonarias desde sus cuentas a
cuentas externas no registradas, al realizar una auditoría de los faltantes han evidenciados
que fueron víctimas de un ataque cibernético. Luego de percatarse de lo sucedido dieron
parte a las autoridades quienes se encargaron de la investigación pertinente.

A través de las indagaciones lograron establecer que los ataques fueron realizados por
Andrés Sarmiento Martínez de 25 años de edad, residente en la ciudad de Bucaramanga.
Este joven es un reconocido ingeniero de sistemas que recibió reconocimiento por haberse
destacado en su proceso de formación y desde hace varios meses se encontraba
desempleado dado que la empresa con la cual laboraba fuera cerrada.
Desarrollo

Con el análisis de las implicaciones éticas y dilemas morales que encontramos en el


siguiente caso propuesto, se evidencia que el profesional reconocido como Andrés
Sarmiento violó las políticas humanas y cibernéticas al momento de incurrir y acceder a la
información confidencial de la empresa textil.

La ética informática tiene dos puntos de vista muy importantes, el filosófico que trata de los
problemas éticos en los que se involucran los computadores y las redes de computadores, también
está el punto profesional donde los profesionales de la informática utilizan sus conocimientos en
códigos éticos (deontologicos) y de buenas prácticas, también se puede considerar la ética de los
hacker, que es todo lo contrario a la ética empresarial.

Con esto nos damos cuenta que el profesional infringió la normatividad sobre delitos informáticos,
código penal colombiano ley 599 de 2000, donde en los artículos 269A, 269C, 269E, etc. Los
cuales están relacionados con los delitos informáticos, la interceptación de información y el uso de
software para acceder a la información confidencial de las víctimas y cometer hurtos como paso en
el caso propuesto a la empresa textil.

Este análisis nos permite identificar las fallas presentadas en la empresa textil para evitar posibles
fallos futuros en nuestros sistemas de información.

Como puntos importantes esta, determinar el alcance de la infección donde se valorara que tan
profundo y que causas produce el ataque informático.

Asegurar la continuidad del negocio que por fallas de seguridad como esta no se vea afectado los
procesos de la empresa, teniendo planes de contingencia vigente para este tipo de acontecimientos.

Contener la infección, aislando los equipos que sea identificado como infectos para evitar la
vulnerabilidad en nuestro sistema y la perdida de información.

Luego de la ejecución de los puntos mencionados se procede a realizar la respectiva denuncia sobre
el hurto y/o ataque informático del que somos víctimas.
Conclusión

Hay que tener en cuenta que en toda actividad profesional el resguardo y las formas en
como mantenemos nuestra información protegida, puede solventarnos o mantener los
procesos activos cuando se realice un delito informático. No podemos confiar en la ética
profesional de algunos individuos que puedan causar la caída de la organización, por eso se
ejecutan una serie de análisis y planes de mejora para mitigar los ataques informáticos.
Bibliografía

Stanford Encyclopedia of Philosophy. Computer and Information


Ethics.http://plato.stanford.edu/entries/ethics-computer/

Código ético de ACM.

http://www.acm.org/about/code-of-ethics.

https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-informaticos

https://www.hiberus.com/legaltech/consecuencias-legales-de-un-ciberataque/

https://www.monografias.com/trabajos98/etica-del-profesional-informatico-reflexion-etica-del-
deber-moral/etica-del-profesional-informatico-reflexion-etica-del-deber-moral.shtml

S-ar putea să vă placă și