Sunteți pe pagina 1din 8

Fase 1 – Identificar y definir el problema

Johanna Polania Martínez

Universidad Nacional Abierta y a Distancia.

Especialización en Seguridad Informática

Aspectos éticos y Legales de la Seguridad de la Información

Bogotá, 2020
TABLA DE CONTENIDO

INTRODUCCIÓN………………………………………………………………………………………………………………..3
1. OBJETIVOS…………………………………..…………………………………………………………………………………………….4
2. ANEXO 1 - PROBLEMA 1…………………………………………………………….5
3. DESARROLLO DEL PROBLEMA…………………………………………………..6
CONCLUSION…………………………………………………………………………………………………………………….7

BIBLIOGRAFIA………………………………………………………………………………………………………………….8
INTRODUCCIÓN

Al largo de los años los delincuentes informáticos han encontrado muchas formas de
perjudicar a las personas o en hacer colapsar los sistemas de información, causando
pérdidas de datos y hurto de información confidencial para su propio beneficio. Es por eso
que se realizara una investigación sobre las implicaciones éticas y dilemas morales que
causaron los hechos presentados en el problema #1, en la empresa Samper Textiles,
donde fue víctima de un hurto.
OBJETIVO

 Conocer las principales implicaciones y dilemas morales que causo el


problema 1, en el hurto de la empresa Samper Textiles.

 Comprender los riesgos y las formas en que los delincuentes informáticos


puedan hacer con nuestra información.
PROBLEMA 1

A la empresa Samper textiles le hurtaron cerca de 285 millones de pesos, luego que a
través de un correo se apropiaron de las claves bancarias de las cuentas que utilizaban
para el pago de sus obligaciones.

Utilizando un software malicioso llamado keylogger le fue enviado a través de correos


electrónicos a cada uno de los empleados, quienes, si tomar medidas recibieron, revisaron
e infectaron los sistemas de la empresa. El área más comprometida corresponde a
financiera, en donde lograron acceder a los registros de usuarios y contraseñas de sus
cuentas bancarias.

Durante los últimos meses se presentaron transacciones millonarias desde sus cuentas a
cuentas externas no registradas, al realizar una auditoría de los faltantes han evidenciado
que fueron víctimas de un ataque cibernético. Luego de percatarse de lo sucedido dieron
parte a las autoridades quienes se encargaron de la investigación pertinente.

A través de las indagaciones lograron establecer que los ataques fueron realizados por
Andrés Sarmiento Martínez de 25 años de edad, residente de la ciudad de Bucaramanga.
Este joven es un reconocido ingeniero de sistemas que recibió reconocimiento por haberse
destacado en su proceso de formación y desde hace varios meses se encontraba
desempleado dado que la empresa con la cual laboraba fuera cerrada.
DESARROLLO

Con el análisis de las implicaciones éticas y dilemas morales que se encuentran en este
caso propuesto, se evidencia que el profesional reconocido como Andrés Sarmiento
Martínez, violo las políticas humana y cibernéticas al momento de incurrir y de acceder a
la información confidencial de la empresa Samper textil.

La ética informática tiene dos (2) puntos de vista muy importantes, el filósofo que trata de
los problemas éticos, en los que se involucran los computadores y las redes, también está
el punto profesional, donde los profesionales de la información utilizan sus conocimientos
en códigos éticos (deontológicos) y de las buenas practicas también se puede considerar
la ética del hacker, que es lo contrario a la ética empresarial.

Con esto nos damos cuenta que el profesional Andrés infringió la normatividad sobre los
delitos informáticos, código penal colombiano ley 599 de 2000, donde en los artículos
269A, 269C, 269E, etc. Los cuales están relacionados con los delitos informáticos, la
intercepción de información y el uso del software para poder acceder a la información
confidencial de las víctimas y cometer hurtos como paso en el caso propuesto a la empresa
Samper textil.

Este análisis nos permite identificar las fallas presentadas en la empresa Samper textil
para evitar posibles fallos futuros en nuestros sistemas de información.

Como puntos importantes están, en determinar el alcance de la infección donde se valorará


que tan profundo y que causas produce el ataque cibernético.

Asegurar la continuidad del negocio, que por fallas de seguridad como esta, no se ve
afectado los procesos de la empresa, teniendo en cuenta los planes de contingencia vigente
para este tipo de eventos.

Contener la infección, aislando los equipos que son identificados como infectados, para
evitar la vulnerabilidad de nuestro sistema y de la perdida de información.

Luego de la ejecución de los puntos mencionados se produce a realizar la respectiva


denuncia sobre el hurto y/o ataque informático del cual somos víctimas.
CONCLUSION

Hay que tener en cuenta que en toda actividad profesional el resguardo y de la forma de
cómo se mantiene la información protegida, puede mantener los procesos activos cuando
se realice un delito informático. No se puede confiar en la ética profesional de algunos
individuos que puedan causar en la caída de organización, es por eso que se ejecutan una
serie de análisis y planes de mejora para mitigar los ataques cibernéticos.
BIBLIOGRAFIA

Código ético de ACM.

http://www.acm.org/about/code-of-ethics.

https://www.policia.gov.co/denuncia-virtual/normatividad-delitos-informaticos

https://www.hiberus.com/legaltech/consecuencias-legales-de-un-ciberataque/

https://www.monografias.com/trabajos98/etica-del-profesional-informatico-reflexion-
etica-del-deber-moral/etica-del-profesional-informatico-reflexion-etica-del-deber-
moral.shtml

S-ar putea să vă placă și