Sunteți pe pagina 1din 10

Fase 2 – Analizar los dilemas éticos comprendidos en el problema

(Problema #2)

Johanna Polania Martínez

Universidad Nacional Abierta y a Distancia.

Especialización en Seguridad Informática

Aspectos éticos y Legales de la Seguridad de la Información

Bogotá, 2020
TABLA DE CONTENIDO

INTRODUCCIÓN………………………………………………………………………………………………………………..3
1. OBJETIVOS…………………………………..…………………………………………………………………………………………….4
2. ANEXO 1 - PROBLEMA 1…………………………………………………………….5
3. Conflictos entre los diferentes valores de las personas y valor
otorgado a los valores morales…………………………………………………6
CONCLUSION…………………………………………………………………………………………………………………….8

BIBLIOGRAFIA………………………………………………………………………………………………………………….9
INTRODUCCIÓN

La formación ética del personal que labora en la compañía es un factor fundamental para
salvaguardar los activos, ya que existe una línea base donde se identifica lo bien y lo mal
que se le puede hacer a una compañía, todo personal que tenga conocimiento en el
funcionamiento de estos sistemas de información, la capacidad de decidir si utiliza los
conocimientos para aportar a la organización o para sacar beneficios.

Aun así no se define los cambios de comportamientos que pueda tener una persona en el
transcurso de su vida laboral o incluso cuando es desvinculado de la empresa, es por ello
la importancia de una buena implementación de un esquema de seguridad y auditoria de
sistemas con que trabaja la empresa, ya que este es la columna vertebral de la operación.
OBJETIVO

OBJETIVOS GENERALES

Analizar de manera reflexiva los dilemas éticos e implicaciones que tiene el


aprovechamiento del conocimiento para el uso indebido en los sistemas de
información.

OBJETIVOS ESPECIFICOS

 Describir todos los aspectos éticos que se encuentren en juego en hacer el


uso indebido del conocimiento contra la organización.

 Describir los efectos de la toma de decisiones que inicialmente al atacante se


visualiza como un dilema moral.
PROBLEMA 1

A la empresa Samper textiles le hurtaron cerca de 285 millones de pesos, luego que a
través de un correo se apropiaron de las claves bancarias de las cuentas que utilizaban
para el pago de sus obligaciones.

Utilizando un software malicioso llamado keylogger le fue enviado a través de correos


electrónicos a cada uno de los empleados, quienes, si tomar medidas recibieron, revisaron
e infectaron los sistemas de la empresa. El área más comprometida corresponde a
financiera, en donde lograron acceder a los registros de usuarios y contraseñas de sus
cuentas bancarias.

Durante los últimos meses se presentaron transacciones millonarias desde sus cuentas a
cuentas externas no registradas, al realizar una auditoría de los faltantes han evidenciado
que fueron víctimas de un ataque cibernético. Luego de percatarse de lo sucedido dieron
parte a las autoridades quienes se encargaron de la investigación pertinente.

A través de las indagaciones lograron establecer que los ataques fueron realizados por
Andrés Sarmiento Martínez de 25 años de edad, residente de la ciudad de Bucaramanga.
Este joven es un reconocido ingeniero de sistemas que recibió reconocimiento por haberse
destacado en su proceso de formación y desde hace varios meses se encontraba
desempleado dado que la empresa con la cual laboraba fuera cerrada.
DESARROLLO

CONFLICTOS ENTRE LOS DIFERENTES VALORES DE LAS PERSONAS Y LAS


OPCIONES DE ACTUACIÓN DISPONIBLE

Para las grandes y pequeñas empresas son expuestas a ataques cibernéticos que tengan
en sus ordenadores sistemas fijos: datos de clientes y proveedores, almacene, manipule o
transmita datos, se encuentra expuesta a un ataque cibernético. Las empresas con mayor
riesgo de ataque cibernético son:

 Empresas de comunicación
 Consultoras tecnológicas
 Empresas de telecomunicaciones
 Comercios
 Empresas de servicios
 Asesorías y gestorías
 Clínicas, hospitales
 Entidades financieras
 Hoteles
 Comercio electrónico

En el caso que seamos víctimas de un ataque cibernético, la respuesta deberá ser rápida
y eficaz. Las actuaciones dependerán del tipo de ataque en concreto, pero en general, se
debe asegurar que:

 Contengamos el ataque, por ejemplo, aislando los dispositivos infectados.


 Eliminamos las posibles causas, para asegurar que el ataque no se vuelta a
reproducir.
 Determinar el alcance del ataque, teniendo en cuenta tanto los equipos y
dispositivos, como la posible información que haya sido sustraída.
 Asegurar la continuidad del servicio, para limitar lo más posible las consecuencias
sobre el negocio.

La respuesta frente a un ataque tiene que articulase a lo largo de tres niveles: Técnico,
legal y en gestión de crisis.
El valor otorgado a los valores morales en la que nos regimos son a las críticas de
las nuevas tecnologías, pintan a menudo un futuro nada prometedor. Pero, tal vez el
nacimiento de la cibercultura, como sociedad verdaderamente posindustrial y posmoderna
a las configuraciones sociales más justas. Pero, los obstáculos y riesgos al respecto son
claros, el nuevo conocimiento y las configuraciones del poder se estrechan sobre la vida y
del trabajo, en lo particular, la biotecnología.

4 de cada 10 empresas en América Latina sufrieron ciberataques en los últimos años. Con
el creciente manejo de información por medios digitales, es fundamental que las empresas
actualicen constantemente sus sistemas de seguridad. Pero las compañías
latinoamericanas no lo están haciendo y son especialmente vulnerables a los ataques
cibernéticos.

Solo 10% de las empresas en Colombia tienen un área de prevención de ciberriesgos y


seguridad funcionando y se detectó que en 40% de las organizaciones no existen roles
específicos para gestionar la ciberseguridad. La mayoría de compañías nacionales, siete de
cada 10, tercerizan los procesos de ciberseguridad.

Por otro lado, el 50% de las empresas locales hacen un monitoreo básico y el 20%
simplemente no hacen monitoreo. Adicionalmente, el reporte revela que solo 10% de las
organizaciones del país comparten información de inteligencia a nivel global.
CONCLUSION

Los ataques cibernéticos contra los sistemas de información tienen repercusiones éticas
con implicaciones en el área legal, ya que se rigen por unos valores morales establecidos
a un nivel social y constitucional, esta situación indebida afecta a la empresa y es meritoria
para un gran castigo según lo que indica la normatividad colombiana.

Existen diversos tipos de dilemas, ya que es un protagonista de la toma de decisiones en


cada uno de los casos, aun así, cabe resaltar que no es justificable ninguna toma de
decisión que afecte o que sobrepase barreras de la empresa.
BIBLIOGRAFIA

Dilemas éticos: definición, tipos y 4 ejemplos. (2018, January 29). Retrieved October 13,

2019, from https://psicologiaymente.com/psicologia/dilemas-eticos

Valores otorgados a los valores morales que nos regimos,


https://www.dinero.com/tecnologia/articulo/empresas-en-colombia-sufren-de-ataques-
ciberneticos-regularmente/273870
VITA

Johanna Polania Martínez, soy de Bogotá, nací el 16 de Octubre de 1985. Graduada de la Universidad Los
Libertadores en Bogotá como Ingeniera de Sistemas, con un Diplomado en Seguridad de la Información en
la Universidad Piloto de Colombia, certificada por SGS en ISO/IEC 27001. Actualmente trabajo para la
Unidad y Reparación de Victimas en Bogotá, experiencia enfocada y relacionada con el área de Seguridad
y Privacidad de la Información de la Entidad.

S-ar putea să vă placă și