GRUPO 3

UNIVERSIDAD NACIONAL DE SAN CRISTÓBAL DE HUAMANGA MAESTRÍA EN CIENCIAS ECONÓMICAS MENCIÓN EN GESTIÓN EMPRESARIAL DISEÑO

Views 279 Downloads 9 File size 2MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

UNIVERSIDAD NACIONAL DE SAN CRISTÓBAL DE HUAMANGA MAESTRÍA EN CIENCIAS ECONÓMICAS MENCIÓN EN GESTIÓN EMPRESARIAL

DISEÑO, DESARROLLO, ASPECTOS ÉTICOS Y SOCIALES DE LOS SISTEMAS DE INFORMACIÓN ASIGNATURA Sistema de Información Gerencial (AD 605) DOCENTE Dr. David Abel Nieto Modesto MAESTRANDOS Centeno Casaverde, Diane Susan Flores Arotoma, Lizbet Huancahuari Evanan, Alex Pariona Rimachi, Alfredo Quispe Condori, Doris Salazar Cosme, Mael Ruben

Ayacucho – Perú 2018 1

ÍNDICE

I.

INTRODUCCIÓN ...................................................................................................................... 5

II.

CONTENIDO ............................................................................................................................. 7 CAPÍTULO I. CAMBIO ORGANIZACIONAL, REINGENIERÍA DE PROCESOS, CICLO, PROCESOS Y MÉTODOS ............................................................................ 7 1.1. CAMBIO ORGANIZACIONAL .............................................................................. 7 1.1.1. Ámbitos organizacionales de cambio .......................................................... 8 1.1.2. Dimensión personal de la gestión del cambio ............................................. 8 1.1.3. Resistencia al cambio ................................................................................. 8 1.1.4. Sistemas y tecnologías de información en el cambio organizacional .......... 8 1.2. REINGENIERÍA DE PROCESOS ........................................................................ 9 1.2.1. Sistemas de información y reingeniería de procesos ................................ 10 1.3. PROCESOS....................................................................................................... 10 1.3.1. Preparación del cambio ............................................................................ 11 1.3.2. Planeación del cambio .............................................................................. 11 1.3.3. Rediseño ................................................................................................... 11 1.3.4. Evaluación del cambio .............................................................................. 11 1.4. MÉTODOS ......................................................................................................... 12 1.4.1. BPM .......................................................................................................... 12 1.5. TÉCNICAS DE APOYO ..................................................................................... 12 1.5.1. SIX SIGMA ............................................................................................... 12 1.5.2. TQM .......................................................................................................... 12 1.5.3. BENCHMARKING ..................................................................................... 13 1.6. CASO PRÁCTICO ............................................................................................. 13 1.6.1. Reingeniería de procesos en Dell ............................................................. 13 CAPÍTULO II. AVANCES TECNOLÓGICOS QUE PROPICIAN LOS ASPECTOS ÉTICOS .................................................................................................................... 15 2.1. DEFINICIÓN ...................................................................................................... 15 2.1.1. Tecnología ................................................................................................ 15 2.1.2. Ética. ......................................................................................................... 15 2.2. TECNOLOGÍA DE LA INFORMACIÓN Y LA ÉTICA .......................................... 15 2.2.1. Derechos y obligaciones de información. .................................................. 16 2.2.2. Derechos y obligaciones de propiedad...................................................... 16 2

2.2.3. Rendición de cuentas y control. ................................................................ 16 2.2.4. Calidad del sistema. .................................................................................. 16 2.2.5. Calidad de vida. ........................................................................................ 16 2.3. TENDENCIAS DE TECNOLOGÍA QUE GENERAN ASPECTOS ÉTICOS......... 16 2.4. LA ÉTICA EN UNA SOCIEDAD DE INFORMACIÓN ......................................... 17 2.5. LAS DIMENSIONES MORALES DE LOS SISTEMAS DE INFORMACIÓN ....... 18 2.5.1. La privacidad............................................................................................. 18 2.5.2. La propiedad intelectual ............................................................................ 18 2.5.3. Rendición de cuentas, responsabilidad legal y control. ............................. 18 2.6. CASOS PRÁCTICOS ......................................................................................... 19 2.6.1. Caso creación de perfiles .......................................................................... 19 2.6.2. Caso Lehman Brothers ............................................................................. 19 CAPÍTULO III. COMPRENSIÓN DE LOS ASPECTOS ÉTICOS Y SOCIALES RELACIONADOS CON SISTEMAS ................................................................................... 21 3.1 NUEVAS CUESTIONES ÉTICAS ...................................................................... 21 3.2 MODELO CONCEPTUAL PARA LAS CUESTIONES ÉTICAS, SOCIALES Y POLÍTICAS ........................................................................................................ 23 3.3 CASO PRÁCTICO 3.3.1. Caso Odebrecht: La división de operaciones estructuradas ..................... 24 CAPÍTULO IV.LA ETICA EN UNA SOCIEDAD DE INFORMACION………………………26 4.1. ANÁLISIS ÉTICO…………....................................................................................26 4.2. DERECHOS DE INFORMACIÓN: PRIVACIDAD Y LIBERTAD EN LA ERA DE INTERNET………………………………………………………………………………26 4.3. DESAFÍOS DE INTERNET PARA LA PRIVACIDAD……………………………….27 4.4. DERECHOS DE PROPIEDAD: PROPIEDAD INTELECTUAL……………………27 4.5. RENDICIÓN DE CUENTAS, RESPONSABILIDAD LEGAL Y CONTROL………28 4.6 CASO PRÁCTICO CAPÍTULO V. PRINCIPIOS, USO ILEGAL DEL SOFTWARE, CONTROVERSIAS, USOS DE LA INFORMACIÓN………………………………………………………………………...26 5.1. USO ILEGAL DE SOFTWARE PROPIETARIO……………………………………33 5.2. SOFTWARE LIBRE……………………………………………………………………34 5.3 CASO PRÁCTICO

CAPÍTULO VI.PRIVACIDAD Y SEGURIDAD DE DATOS DISPONIBLES ……………37 6.1. POR QUÉ SON VULNERABLES LOS SISTEMAS……………………………… .37 6.1.1. Vulnerabilidades del internet……………………………………………………38 3

6.2. SOFTWARE MALICIOSO: VIRUS, GUSANOS, CABALLOS DE TROYA Y SPYWARE……………………………………………………………………………………39 6.3. LOS HACKERS Y LOS DELITOS COMPUTACIONALES………………………...41 6.3.1. Spoofing y Sniffing…………………………………………………………….....41 6.3.2. Ataques de negación de servicio……………………………………………….42 6.3.3. Delitos por computadora………………………………………………………...43 6.3.4. Robo de identidad………………………………………………………………..45 6.3.5. Fraude del clic…………………………………………………………………….45 6.3.6. Amenazas globales: ciberterrorismo y ciberguerra…………………………...45 6.4. AMENAZAS INTERNAS: LOS EMPLEADOS…………………………………….…46 6.5. VULNERABILIDAD DEL SOFTWARE……………………………………………….46 6.6 CASO PRÁCTICO: McAfee……………………………………………………………47

III. CONCLUSIONES ......................................................................................................... 50 IV. RECOMENDACIONES ................................................................................................. 51 V. BIBLIOGRAFÍA............................................................................................................. 52

4

I.

INTRODUCCIÓN

El entorno actual en el que se desenvuelven las organizaciones empresariales es cada vez más competitivo y exigente, por lo que es imprescindible para su sobrevivencia experimentar cambios para atraer al público consumidor y así maximizar el beneficio de la empresa. Esto significa que las empresas hoy día dependen de estos cambios y no se pueden quedar estancados en viejas formas de venta, ni mucho menos, viejos equipos de funcionamiento. Las empresas deben confiar en procesos como la reingeniería para ajustarse al mundo real en el cual vivimos, de otra manera la vida útil de un negocio que tiene paradigmas en contra de cambios radicales va a ser muy corta. Las tecnologías de la información y de la comunicación (tic) están invadiendo todo los aspectos de la existencia humana y están planteando ciertos desafíos a valores individuales y sociales que se consideraban firmemente establecidos. Es cierto que las tecnologías de computación, internet y la world wide wed han creado posibilidades a nivel global que no estaban antes disponibles ni para los individuos ni para las organizaciones. Pero también cierto que han surgido nuevas cuestiones éticas por que los cambios están afectando las relaciones humanas, las instituciones sociales y principios morales básicos. En el trabajo se consideran algunas de las cuestiones éticas vinculadas con las TIC en particular aquellas asociadas con la tecnología de la computación, internet world wide wed. En sentido ético, los sistemas de información se desarrollan a través de la creación de nuevos sistemas, al aparecer una nueva tecnología será necesario conocer las implicancias que dará en la sociedad, de ahí establecer reglas de manejo, normas, políticas de seguridad; sin no existen podemos vernos obligados a actuar en un área legal no muy clara. El surgimiento de los Sistemas de información nos pondrá en un dilema ético por lo general en el debate político social. Por lo tanto nos tendremos que preguntar: ¿Qué aspectos éticos, sociales y políticos son generados por los sistemas de información? En la actualidad los cambios generados por los avances tecnológicos, afectan el comportamiento y las acciones del individuo, conduciendo al planteamiento de nuevas normas o disciplinas para solucionar y dar respuestas a los problemas generados por las Tecnologías de Información y Comunicación. En los últimos años se ha discutido sobre la Ética Informática La sociedad actual, requiere sujetos responsables de sus acciones, proyectos y realizaciones, necesita una finalidad, sólo desde un contexto semejante tiene sentido la ética, por ende establece fundamentos racionales, normas de comportamiento moral. Los individuos, la sociedad y las instituciones deben combatir contra el hundimiento de la moral, la crisis de los valores, para lograr mayores beneficios un mundo mejor, capaz de enfrentar los dilemas éticos. Las empresas de hoy deben usar las tecnologías de información, cambiar sus procesos para adoptar nuevas formas de hacer negocios y hacer que los procesos y sistemas de información asociados se conviertan en un recurso estratégico para generar una ventaja competitiva. La piratería sigue siendo el principal problema para las industrias de derechos de autor en el Perú y es que los jueces deben imponer sentencias disuasivas amparados por el Código Penal. El Reporte de Inteligencia sobre Seguridad elaborado por 5

la trasnacional Microsoft señala que la débil situación de la ciber seguridad en el país se debe principalmente a tres factores: la desinformación del consumidor respecto a la importancia de proteger sus equipos y dispositivos móviles, la cultura de uso y mantenimiento en vigencia de productos. Muchas empresas se rehúsan a invertir en seguridad debido a que no relacionan de forma directa con sus ingresos. Sin embargo, proteger los sistemas de información es algo tan imprescindible para la operación de la empresa. Estos activos de información tienen un tremendo valor, y las repercusiones pueden ser devastadoras si se pierden, destruyen o ponen en las manos equivocadas. Entonces en este capítulo responderemos a la pregunta ¿Por qué son vulnerables los sistemas de información a la destrucción, el error y el abuso?

6

II.

CONTENIDO

CAPÍTULO I. CAMBIO ORGANIZACIONAL, REINGENIERÍA DE PROCESOS, CICLO, PROCESOS Y MÉTODOS 1.1. CAMBIO ORGANIZACIONAL Es toda modificación observada en la estructura de un sistema organizacional. Pueden ser planeadas o no, catastróficas o evolutivas, positivas o negativas, fuertes o débiles, lentas o rápidas y estimularse interna o externamente. Además, al estar las organizaciones inmersas en un entorno cada vez más competitivo, el cambio se considera un requerimiento inherente al devenir organizacional. Por ello, las organizaciones deben cambiar para responder a las exigencias internas relacionadas con su propia evolución, crecimiento y entropía, tanto como para enfrentar las exigencias externas sociales, económicas, políticas, legales, culturales y ecológicas que la rodean. Entre las causas externas que promueven el cambio en la organización están las nuevas tendencias de mercados, nuevos consumidores con nuevas necesidades, innovaciones tecnológicas, nuevos competidores, evolución de la sociedad con nuevos estilos de vida y nuevas formas de pensar, la globalización y localización de los mercados, presiones por la ecosostenibilidad, desarrollo de los sistemas de comunicación e información, así como muchos elementos que indudablemente demandan un nuevo estilo de dirección en las empresas. Por otra parte, entre las causas internas están la búsqueda del desarrollo mismo de la organización, las nuevas visiones de futuro de la dirección, los cambios que se generen en la estructura o los procesos, nuevas estrategias competitivas u otras circunstancias como fusiones o alianzas. En este sentido, las empresas en general, buscan el cambio para lograr avances frente a la competencia, encontrando sus propias maneras de administrarse, afrontar los retos del medio, mejorando su capacidad para aprovechar las oportunidades que les ofrece el mercado y lograr claridad en un medio donde reina la incertidumbre. Según ello, las organizaciones cambian para alcanzar los siguientes objetivos:  Consolidarse como unidades satisfactorias de las necesidades de sus consumidores.  Proyectarse hacia el futuro con la máxima claridad posible en un ambiente lleno de incertidumbre.  Fortalecerse frente a la competencia.  Aprovechar las oportunidades del mercado, en términos de oferta y demanda.  Incorporar las nuevas tendencias culturales. Sin embargo, no todos los cambios son positivos, ya que la velocidad y complejidad del cambio pueden conducir a tomar malas decisiones, y en ocasiones los individuos que inician el cambio no se adaptan con suficiente rapidez, al no lograr entender la naturaleza del cambio que se requiere y los probables efectos que se obtendrían. Por ello, una de las tareas más difíciles para la alta dirección es aprender cuándo y cómo acelerar o demorar el cambio de manera que pueda convertirse en verdaderos generadores de valor. 7

Asimismo, para que las organizaciones puedan sobrevivir no necesitan decidir si deben cambiar, sino cuándo y cómo permitir que el cambio ocurra de manera más exitosa que le permita seguir siendo viable y competitiva. El mejor método es planear e iniciar los cambios deseados. En este contexto, se considera a la gestión de cambio organizacional, como el proceso deliberadamente diseñado que mitiga los efectos no deseados del cambio y potencia las posibilidades de obtener efectos positivos en la organización. Esta gestión es realizada por los agentes de cambio, quienes son los responsables de liderar y llevar a cabo las acciones necesarias para lograr la gestión del cambio organizacional. 1.1.1. Ámbitos organizacionales de cambio Los cambios se producen en las áreas funcionales como también en la totalidad de la organización. Los cuales no son distintos entre sí, sino que cada área tiene sus propios objetivos. Es así que los cambios en la organización, no ocurren de manera aislada, ya que repercuten en las demás unidades del sistema. Por ejemplo, los cambios en tecnología requieren alteraciones en las estructuras, a su vez estos pueden necesitar cambios en los conocimientos, habilidades y conductas de los miembros de la organización. 1.1.2. Dimensión personal de la gestión del cambio No todos los cambios son iguales. Por ejemplo, todos los días hay organizaciones que modernizan edificios, organigramas, replantean procesos y métodos de servicio; que en muchos casos no producen los efectos esperados; ya que los colaboradores siguen haciendo las mismas cosas y utilizando las misma prácticas. En este sentido, de nada sirve tratar de hacer cambios organizacionales sin antes haber preparado a los colaboradores para que los apliquen en su conducta diaria, por ello para modificar la organización el primer paso es cambiar la mentalidad de las personas y prepararlas, creándoles el ambiente psicológico adecuado para el cambio y propiciando que las personas aprendan a aprender y a innovar constantemente; ya que de lo contrario el cambio será iluso y pasajero, y todo volverá a ser como antes. 1.1.3. Resistencia al cambio Es cualquier actitud o conducta que indica la falta de disposición para hacer o apoyar un cambio deseado en la organización, el cual pese al carácter negativo que podría inferirse de su definición, puede ser positiva si conduce a una discusión y a un debate abierto para modificar y ajustar los planes. La esencia de este enfoque constructivo frente a la resistencia consiste en reconocer que cuando las personas se resisten al cambio, están defendiendo algo que es importante y que aparentemente se ve amenazado por el intento de cambio. 1.1.4. Sistemas y tecnologías de información en el cambio organizacional El sistema de información es la interfaz que permite la interacción entre la organización y la tecnología de información en diferentes dimensiones organizativas (estructura, procesos, aspectos individuales y de grupo). Además permiten:  Generar ventajas competitivas al crear nuevas estrategias.  Impulsar la mejora de los procesos al promover la automatización de actividades.

8

 

Provocar cambios de orientación de la cultura al impactar en las normas y valores establecidos. Favorecer la implantación de cambios en la estructura organizativa al automatizar las tareas de control y permitir la creación de organizaciones basadas en el conocimiento y en el aprendizaje.

Sin embargo, el sentido final de la orientación de esos cambios dependerá de la voluntad de las personas que forman la organización.

Figura 1.1: El sistema de información en la organización.

1.2. REINGENIERÍA DE PROCESOS Son cambios drásticos que ocurren en una organización al ser reestructurados sus procesos (rediseño radical de procesos), para ello es necesario determinar en qué aspectos. Las áreas de operaciones en la que puede ocurrir un punto de innovación radical son: mercado, diseño y apoyo de productos, cadena de valor, finanzas y sistemas de información. Para lograr la satisfacción del cliente al cumplir sus expectativas en costos, calidad, servicios y rapidez. Es un método que facilita el rediseño de los procesos de trabajo y la implementación de los nuevos diseños, encaminados a obtener ventajas competitivas (mayores niveles de eficiencia y efectividad a menos costo) que permiten el posicionamiento y reposicionamiento de la organización en el mercado. Si bien la reingeniería requiere de creatividad, no es necesario empezar con una pizarra totalmente en blanco, ya que han hecho reingeniería un número suficiente de compañías como para que se pueda columbrar ciertas pautas que se repiten en los procesos rediseñados. Así, mediante un benchmarking se puede estudiar a otra organización que ya aplicó la reingeniería y adoptar procesos y actividades que en esa organización han dado buenos resultados. También es importante realizar un estudio profundo de la organización en cuanto a las prioridades inmediatas a resolver, 9

la necesidad de mejoras en cuanto a la calidad del trabajo y a los resultados esperados por los usuarios; de la preparación y disponibilidad de recursos para satisfacer las necesidades de demanda en el cliente, entre otros. La reingeniería, cuando tiene éxito, produce un salto cualitativo equivalente a varios años de progreso continuo y, a veces, va más allá de lo que se conseguiría con los métodos de mejora progresiva. Esto implica riesgos, que deben estar compensados por los beneficios a obtener, por lo que es obligatorio que los proyectos de reingeniería estén impulsados por los requisitos del mercado, de los clientes, que ya no se conforman con las características similares que les ofrece el abanico de competidores, sin iniciativas atractivas. Sin embargo, la reingeniería no solamente tiene que hacer énfasis en el cliente externo, sino también en el interno que son todos los trabajadores de la organización; porque sin la satisfacción o la conformidad de estos con los cambios acarreados, es imposible poder pensar en que la reingeniería pueda tener frutos positivos para los clientes externos. Además no se puede llevar a cabo la implantación de una reingeniería cuando los trabajadores de la organización tienen conflictos internos en cuanto a brindar el conocimiento tácito que poseen, por desconfianza y poca cultura de intercambio de información para lograr un objetivo a fin a la organización. Las debilidades de la reingeniería radican principalmente en las características culturales dominantes en la organización, ya que pueden inhibir o frustrar un esfuerzo de reingeniería antes de que comience; también a que se crean expectativas irreales, se aplican análisis inadecuados y no se considera el comportamiento humano. Finalmente, la reingeniería debe ser considerada como un medio para generar y aprovechar las fortalezas internas de la empresa y eliminar o superar sus debilidades, tratando de sacar ventajas de las oportunidades externas y de sus amenazas. 1.2.1. Sistemas de información y reingeniería de procesos La aplicación de los sistemas de información en la reingeniería de procesos, permite llegar a obtener un modelo diferente, el cual no solo mejora las condiciones de trabajo, el ambiente, el impacto, la aparición de nuevos valores en los miembros de la organización, sino también introduce resultados que tributan a los procesos cualitativos de las organizaciones de información. Dentro de este contexto los aportes de la reingeniería se centran en:  Optimizar los procesos organizacionales.  Permitir el acceso a información confiable, precisa y oportuna de manera más rápida.  Compartir información entre todos los componentes de la organización.  Eliminar datos y operaciones innecesarias.  Reducir tiempo y costo en los procesos. 1.3.

PROCESOS

Están desglosadas siguiendo un circuito progresivo como muestra la figura 1.2, a medida del cual la organización avanza para completar un conjunto de buenas prácticas en lo que se refiere a la mentalización y organización empresarial, preparada a evolucionar con los cambios que ella misma promueve de manera programática. 10

Figura 1.2: Loa procesos de reingeniería.

1.3.1. Preparación del cambio Consiste en que la organización genera una visión estratégica en busca del dominio y de la competitividad renovada en el mercado y determina cómo se pueden modificar sus procesos para alcanzar objetivos estratégicos, a través del estudio del estado actual de la organización con respecto a la reingeniería. En esta fase se colocan las bases para la actividad futura, enfocando el cambio en dos vertientes: 



Desarrollar la compresión y apoyo en la dirección superior y aumentar la conciencia de ésta sobre la necesidad del cambio. Estas actividades guían el esfuerzo del rediseño de procesos y desarrollan un procedimiento de aprobación y revisión. Preparan el cambio cultural y el convencimiento de los colaboradores de la organización al informarles de su papel en el inminente proceso de cambio, para ello se debe formar equipos de trabajo.

1.3.2. Planeación del cambio Las organizaciones necesitan planear su futuro a causa de las constantes variaciones del mercado. Así, esta fase proporciona a la dirección superior un proceso para prever el futuro y desarrollar las acciones necesarias que operen con eficacia en él, al trabajar con base al estudio de las diferentes áreas de la empresa con el objetivo de identificar aquellos procesos y áreas de la empresa en las cuales existe una necesidad urgente de cambio. Esta fase consiste en:  

Desarrollar una declaración de misión, una visión del futuro y principios rectores con base en las competencias esenciales de la organización. Decidir la manera en que la organización se moverá hacia el futuro en los próximos tres, cinco o siete años, para ello se elabora un plan-calendario de actuaciones.

1.3.3. Rediseño Consiste en realizar el rediseño de los procesos productivos que necesitan mejora urgente así como implantación de las modificaciones, para lograr un desempeño óptimo, valor para el cliente, eliminar los espacios abiertos y holguras de tiempo en los flujos de trabajo. 1.3.4. Evaluación del cambio Consiste en la validación del rediseño o mejora de los procesos durante un periodo de tiempo en el cual se pueden corregir errores en dichos rediseños o mejoras. 11

1.4.

MÉTODOS

La metodología de reingeniería está desglosada siguiendo un circuito progresivo, a medida del cual la organización avanza para completar un conjunto de buenas prácticas en lo que se refiere a la mentalización y organización empresarial, preparada a evolucionar con los cambios que ella misma promueve de manera programática. 1.4.1. BPM Business Process Management o Gestión de Procesos de Negocio, es una metodología empresarial enfocado en la administración de los procesos del negocio para mejorar el rendimiento, mediante la combinación de las tecnologías de la información con metodologías de proceso y gobierno que se deben modelar, automatizar, integrar, monitorizar y optimizar de forma continua. Así BPM, es un conjunto de herramientas, tecnologías, técnicas, métodos y disciplinas de gestión para la identificación, modelización, análisis, ejecución, control y mejora de los procesos del negocio; ya que estos últimos al ir avanzando se hacen más eficientes. Por lo tanto las mejoras incluyen tanto cambios de mejora continua como cambios radicales. La finalidad de un BPM es descomponer la actividad global de una organización en un conjunto de procesos conectados entre sí, que pueden ser analizadas con detalle y cuyas acciones repetitivas pueden ser automatizadas. El proceso es como sigue:   

Monitorización: consiste en realizar un análisis de la situación actual de los procesos empresariales, para recoger indicadores de referencia que permitirán definir lo que se desea cambiar en la organización. Modelización y diseño: consiste en diseñar el mapa de procesos de la empresa y modelizarlos para su automatización, para ello se deben definir indicadores que permitan controlar el cumplimiento de los objetivos planteados. Automatización e Integración: consiste en ejecutar los procesos de negocio utilizando motores de Workflow y soluciones de integración de aplicaciones (para conectarnos con los aplicativos ya existentes) y de datos. Según se van ejecutando los procesos de negocio, se irá controlando el comportamiento mediante la monitorización (detectando cargas de trabajo, cuellos de botella, ineficiencias, buenos resultados, puntos de mejora, etc.).

1.5.

TÉCNICAS DE APOYO

1.5.1. SIX SIGMA Es una técnica de gestión, cuya finalidad es el aumento de los beneficios, la simplificación de los procesos y la mejora de la calidad eliminando defectos, enfocado y trasladando esas pretensiones a los clientes. Sigue los siguientes pasos: definir, medir, analizar, mejorar y controlar. 1.5.2. TQM Total Quality Managment (TQM), es una forma de mejorar continuamente el rendimiento a cada nivel de operación, en cada área fundacional de una organización, utilizando todos los recursos humanos y capital disponible. Se centra en 12

actividades de planificación, dirección, organización, control y aseguramiento de la calidad. En base a los siguientes principios:  Orientación al cliente para satisfacer sus necesidades.  Mejora continua realizando revisión de procesos (reingeniería de procesos).  Trabajo en equipo fomentando la colaboración de empleados, clientes y trabajadores 1.5.3. BENCHMARKING Es una técnica que consiste en el intento de superar a los competidores tomando como referencia a los líderes del sector. Se trata de analizar los puntos fuertes y débiles de los productos líderes en el mercado, con el fin de obtener la mayor información posible de los procesos operativos en las organizaciones responsables de dichos productos. Esta técnica se emplea habitualmente para encontrar nichos de mercado en los que aún tengan sitio nuestros productos. No obstante, también se puede aplicar en la reingeniería de procesos a la hora de estudiar las soluciones adoptadas por la competencia. Revisa los procesos actuales de una organización frente a procesos similares de otras, identificando las buenas prácticas de éstas con la finalidad de adaptarlas. Se debe entender como un proceso continuo, sistemático y estructurado para medir y comparar nuestras prácticas con las de las mejores empresas de nuestro sector y/o de otros sectores para aprender mejores modos de operar, identificar iniciativas válidas para nuestra empresa, etc. 1.6.

CASO PRÁCTICO

1.6.1. Reingeniería de procesos en Dell Problema Dell es una compañía fabricante de ordenadores, que a finales de los años ochenta en un análisis de los competidores (IBM, Toshiba, Compaq o HP), se delataba que la cuota de mercado de estos crecía en detrimento de la de Dell. Solución Dell orientó todos sus esfuerzos de Reingeniería hacia una de las claves principales de la misma: la aportación de servicio y productos de mayor calidad a sus clientes. En la relación directa con sus consumidores, Dell logró desarrollar una estrategia enfocada a dar a cada cliente una respuesta personalizada a sus necesidades. Esta estrategia de venta directa se redefine cada día, por países, por segmentos de mercado, por tipo de producto pudiendo los clientes conseguir exactamente lo que quieren pagando solamente por lo que necesitan. Asimismo, empleando la infotecnología, Dell ha hecho de Internet un punto de venta básico en su nuevo sistema de negocio, como resultado de la redirección de los productos destinados tradicionalmente a otros canales de distribución hacia el comercio electrónico. Para ello se cuida con mucho detalle la presentación, la navegación y la estructura de su Web, de forma que Internet se ha convertido en el sistema por excelencia de venta de Dell, a la vez que constituye el mecanismo principal de soporte al cliente para resolver sus problemas. Desde su sitio Web, el cliente puede encontrar lo que quiere rápidamente. Al disponer de una navegación fácil y simple, puede analizar vía internet las configuraciones de los equipos, resolver on line la mayor parte de los problemas que le puedan surgir, interactuar con técnicos 13

de Dell, o con otros clientes, bajar archivos y actualizar el software, consultar artículos u otros documentos, etc. Dentro de la política de reingeniería de procesos de Dell, y recordando que los procesos de cambio deben ser continuos, en el año 1996 se decidió preguntar directamente a los consumidores qué era lo que más necesitaban. A esta pregunta, la respuesta fue: “apoyo técnico, simple y rápido”. Dell se puso manos a la obra, construyó este servicio de apoyo a través de Internet, y hoy en día constituye una de las claves de su rápido crecimiento. La innovación a través de Internet, fue por tanto la principal herramienta tecnológica empleada para llevar a cabo la reingeniería de procesos. Se experimenta con nuevas formas de llegar al cliente para darle lo que exactamente quiere, aportando rapidez, oferta personalizada y comodidad. El servicio no acaba una vez vendido el producto. El soporte de las relaciones de Dell con el cliente es lo primero, de allí la importancia que brinda en cada momento un sistema de contacto permanente con el consumidor como es el de la Web corporativa. En lo que respecta a otros objetivos de la Reingeniería de Procesos, como puede ser la reducción de costes, Dell ha eliminado intermediarios y revendedores de sus productos, lo que permite reducir agresivamente los costes, generar unos márgenes más atractivos y, por tanto, ofrecer unos precios más seductores que los de la competencia. Otro de los resultados de la aplicación de la Reingeniería de Procesos fue la integración en su propia empresa de los clientes y los proveedores, lo que permite una gestión ágil y flexible de sus cadenas de suministros, con lo que logra entregar sus productos “a medida”, de forma fiable y en muy poco tiempo. A través de una integración total de los sistemas informáticos conecta las necesidades de los clientes con los proveedores de los componentes, el ensamblado del producto, los mecanismos de entrega rápida, el seguimiento de su pedido y los servicios de apoyo. Todo ello, entrelazado para alcanzar los niveles más altos de rentabilidad y satisfacción al cliente. También es destacable la eliminación de stocks. Al haber integrado sus sistemas con los de los proveedores, el cliente está haciendo directamente los pedidos de sus componentes a los proveedores, con lo que se elimina el coste económico de disponer de importantes stocks, así como el riesgo de obsolescencia en un sector tan dinámico como el de la venta de material informático. Esto permite a Dell modificar su inventario cada diez días de media. De esta forma, cuando Intel saca un nuevo procesador Pentium, Dell no necesita eliminar modelos antiguos.

14

CAPÍTULO II. AVANCES TECNOLÓGICOS QUE PROPICIAN LOS ASPECTOS ÉTICOS 2.1.

DEFINICIÓN

2.1.1. Tecnología Según Mario Bunge define como “el conocimiento racional, sistemático, exacto, verificable y falible”, tal y como es entendida en la actualidad. 2.1.2. Ética. La ética se refiere a los principios del bien y del mal que los individuos, al actuar como agentes con libre moral, utilizan para guiar sus comportamientos. Los sistemas de información generan nuevas cuestiones éticas tanto para los individuos como para las sociedades, ya que crean oportunidades para un intenso cambio social y, por ende, amenazan las distribuciones existentes de poder, dinero, derechos y obligaciones (Laudon & Laudon, 2012, pág. 124). 2.2.

TECNOLOGÍA DE LA INFORMACIÓN Y LA ÉTICA

Cuando referimos a la tecnología de la información, nombramos a todos aquellos instrumentos, herramientas desarrolladas por el hombre, que facilita a los individuos, empresas y gobiernos, captar, almacenar, procesamiento, manejo, protección de grandes volúmenes de información que puede ser privado o público. En la actualidad el desarrollo de TICs puede abrir un sin número de posibilidades de usos o abusos, esto a veces tiene que verse con el estado actual de nivel de cultura de una sociedad o con el tipo si la sociedad si es adoptante (Sociedades se enfrentan a cambios para los cuales no están necesariamente maduras) o demandantes (Sociedades con un nivel de desarrollo cultural y social que le permite a estas sociedades absorber y adaptarse más fácilmente a aquel avance tecnológico que necesitaba y estaba esperando) de la tecnología. En este sentido, como diría Franco, M, Perdomo, (2008) es fundamental incluir la ética y moral como núcleo de la relación tecnológica, debido a que el escenario que enfrentamos es un mundo en el que se desvanecen viejas realidades, y las modificaciones que se están produciendo no son únicamente, de orden físico o material. Estas tienen serias implicaciones en la definición de los valores que van a participar en darle una orientación digna a la conducta humana dentro o fuera de la organizaciones sociales y empresariales, es decir, la tecnología de la información cambia los hábitos de vida, los usos y costumbres, permitiendo a alguien hacer algo que antes de dicha tecnología resultaba impracticable o muy poco probable que se practique. Según Laudon (2012) propone cinco (5) dimensiones morales de la era de la información a saber:

15

2.2.1. Derechos y obligaciones de información. ¿Qué derechos de información poseen los individuos y las organizaciones con respecto a sí mismos? ¿Qué pueden proteger? 2.2.2. Derechos y obligaciones de propiedad. ¿Cómo se protegerán los derechos de propiedad intelectual tradicionales en una sociedad digital en la que es difícil rastrear y rendir cuentas sobre la propiedad, y es muy fácil ignorar dichos derechos de propiedad? 2.2.3. Rendición de cuentas y control. ¿Quién puede y se hará responsable, además de rendir cuentas por el daño hecho a la información individual y colectiva, y a los derechos de propiedad? 2.2.4. Calidad del sistema. ¿Qué estándares de calidad de los datos y del sistema debemos exigir para proteger los derechos individuales y la seguridad de la sociedad? 2.2.5. Calidad de vida. ¿Qué valores se deben preservar en una sociedad basada en la información y el conocimiento? ¿Qué instituciones debemos proteger para evitar que se violen sus derechos? ¿Qué valores y prácticas culturales apoya la nueva tecnología de la información? Los aspectos éticos, sociales y políticos están muy vinculados. El dilema ético al que usted se puede enfrentar como gerente de sistemas de información se refleja por lo general en el debate social y político (Laudon & Laudon, 2012, pág. 124). De la misma manera la valoración moral de los actos humanos, considerándose valores como seguridad, igualdad, solidaridad y paz, que contribuyan al establecimiento de un equilibrio con la tecnología en las que las empresas usan los controles digitales deben consolidar un sistema de valores con normas y actitudes, donde prevalezca la transparencia en la gestión empresarial de calidad (Franco, Perdomo, & Godoy, 2008). 2.3.

TENDENCIAS DE TECNOLOGÍA QUE GENERAN ASPECTOS ÉTICOS

Tomando como referencia a Laudon, la mayoría de las organizaciones han podido utilizar sistemas de información para sus procesos de producción básicos. Como resultado, se ha incrementado nuestra dependencia en los sistemas y nuestra vulnerabilidad para con los errores de los mismos y la mala calidad de los datos. Existen cuatro tendencias tecnológicas clave responsables de estas tensiones éticas, las cuales se sintetizan como sigue:

16

Tendencia El poder de cómputo se duplica cada 18 meses (Laudon) Los ordenadores se hacen cada vez más complejas cada 3 meses (Stephen Hawking) Los costos del almacenamiento de datos disminuyen con rapidez Avances en el análisis de datos

Avances en las redes

Impacto Cada vez más organizaciones dependen de los sistemas computacionales para sus operaciones críticas. Las organizaciones pueden mantener con facilidad bases de datos detalladas sobre individuos. Las compañías pueden analizar grandes cantidades de datos recopilados sobre individuos para desarrollar perfiles detallados del comportamiento individual Es mucho más fácil copiar información de una ubicación a otra y acceder a los datos personales desde ubicaciones remotas

Fuente: Laudon & Laudon, 2012

2.4.

LA ÉTICA EN UNA SOCIEDAD DE INFORMACIÓN

Toda la moralidad gira al torno de libertad de elección, siguiendo a (Bowen , 2000) y (Laudon & Traver, 2011), veamos algunos conceptos básicos: 







La responsabilidad es un elemento clave de la acción ética. Responsabilidad significa que usted acepta los costos, deberes y obligaciones potenciales por las decisiones que toma. La rendición de cuentas es una característica de los sistemas e instituciones sociales: significa que hay mecanismos en vigor para determinar quién tomó una acción responsable, y quién está a cargo. La responsabilidad legal es una característica de los sistemas políticos en donde entran en vigor un grupo de leyes que permite a los individuos recuperar los daños que reciben de parte de otros actores, sistemas u organizaciones. El debido proceso es una característica relacionada de las sociedades gobernadas por leyes y es un proceso en el que las normas se conocen y comprenden, además de que existe la habilidad de apelar a las autoridades superiores para asegurar que se apliquen las leyes en forma correcta

17

HAY SEIS PRINCIPIOS ETICOS PARA JUZGAR LA CONDUCTA: 1. Regla dorada 2. Imperativo categórico de Emmanuel Kant 3. Regla del cambio de descartes 4. Principio utilitarista 5. Principio de aversión al riesgo 6. Regla ética de “no hay lonche gratis. Estos principios se deben usar en conjunto con un análisis ético que es identificar y describir los hechos con claridad, definir el conflicto o dilema e identificar los valores de mayor orden involucrados, identificar a los participantes, las opciones que se pueden tomar de manera razonable y las consecuencias potenciales de sus opciones. 2.5.

LAS DIMENSIONES MORALES DE LOS SISTEMAS DE INFORMACIÓN

Se puede considerarse lo siguiente: 2.5.1. La privacidad. Es el derecho de los individuos a no ser molestados, que no estén bajo vigilancia ni interferencia por parte de otros individuos u organizaciones, incluyendo el estado. Los derechos a la privacidad también se ven involucrados en el lugar de trabajo: millones de empleados están sujetos a formas electrónicas y otros tipos de vigilancia de alta tecnología (Ball, 2001). La tecnología y los sistemas de información amenazan los derechos individuales de privacidad al hacer que la invasión de la misma sea algo económico, redituable y efectivo. 2.5.2. La propiedad intelectual Se considera como la propiedad intangible creada por individuos o corporaciones. La tecnología de la información ha dificultado el proceso de proteger la propiedad intelectual, ya que es muy fácil copiar o distribuir la información computarizada en las redes. La propiedad intelectual está sujeta a una variedad de protecciones bajo tres tradiciones legales distintas: secretos comerciales, derechos de autor y ley de patentes. 2.5.3. Rendición de cuentas, responsabilidad legal y control. Las nuevas tecnologías de la información desafían las leyes de responsabilidad legal existentes así como las prácticas sociales de rendición de cuentas de los individuos y las instituciones. Si una persona se lesiona debido a una máquina controlada, en parte, por software, ¿quién debe rendir cuentas de ello y, por ende, hacerse responsable en el sentido legal? ¿Acaso un tablero de anuncios público o un servicio electrónico, como America Online, debe permitir que se transmita material pornográfico u ofensivo o debe librarse de cualquier responsabilidad legal con respecto a lo que transmitan los usuarios? ¿Qué hay sobre Internet? Si usted 18

subcontrata el procesamiento de su información, ¿puede responsabilizar de manera legal al distribuidor externo por los daños que sufran sus clientes? (Laudon & Laudon, 2012, pág. 142).

2.6.

CASOS PRÁCTICOS

2.6.1. Caso creación de perfiles DOUBLECLICK (propiedad de Google), una agencia de publicidad por Internet, rastree las actividades de sus visitantes a cambio de los ingresos por los anuncios basados en la información sobre los visitantes que DoubleClick recopila. DoubleClick utiliza esta información para crear un perfil de cada visitante en línea, y agrega más detalles a medida que el visitante accede a un sitio asociado con esta propiedad. CHOICEPOINT, recopila datos de los registros policiacos, criminales y de vehículos de motor; los historiales de créditos y empleo; las direcciones actuales y anteriores; las licencias profesionales, y las reclamaciones de los seguros para ensamblar y mantener expedientes electrónicos sobre casi cualquier adulto en Estados Unidos. La compañía vende esta información personal a las empresas y agencias gubernamentales. CONCIENCIA DE RELACIONES NO EVIDENTES (NORA), es un software NORA puede recibir información sobre personas de muchas fuentes distintas, como solicitudes de empleo, registros telefónicos, listados de clientes y listas de “buscados”, para luego correlacionar relaciones y encontrar conexiones ocultas oscuras que podrían ayudar a identificar criminales o terroristas. NORA explora datos y extrae información a medida que se generan estos datos, de modo que pueda, por ejemplo, descubrir de inmediato a un hombre en la taquilla de una aerolínea que comparta un número telefónico con un terrorista conocido antes de que esa persona aborde un avión. 2.6.2. Caso Lehman Brothers Para poder entender el desarrollo de los sistemas de información y comunicación en alguna o muchas veces contribuye al surgimiento quiebre de valores morales o principios de buen vivir, y en la mayoría de veces es por afán de controlar y por el poder, como diría Henry Kissinger en el año 1973 “Controla los alimentos y controlarás a la gente, controla el petróleo y controlarás a las naciones, controla el dinero y controlarás el mundo” Lehman Brothers (2008-2010) Uno de los bancos de inversión estadounidenses más antiguo colapsa en 2008. Lehman utilizó sistemas de información e hizo trampa con la contabilidad para ocultar sus malas inversiones. Lehman también se involucró en tácticas engañosas para desviar inversiones de sus libros. Para poder llevar a cabo sus maniobras financieras, con la desregulación financiera dada por el gobierno conjuntamente con las organizaciones de calificadoras de riesgo y a la mano con los intelectuales renombres mediante el uso de la tecnología y la información y

19

comunicación fue posicionado y calificado como triple a positivo sus créditos basura que ofertaba la empresa financiera. Digamos cuando vamos al banco y nos prestamos 50 mil dólares, el banco nos crea inmediatamente una cuenta con la cantidad, eso es todo, no acuñan monedas, no crean dinero, simplemente escriben en la pantalla del ordenador la cantidad prestado, desde ese momento empiezas pagar intereses sobre una cantidad de dinero que nunca ha existido, es decir los bancos con la ayuda del sistema de información, software prestan 9 veces más de lo que tienen como respaldo en sus bóvedas esto es posible al préstamo de reserva fraccionaria, funciona de la siguiente manera, el banco central de cualquier país se le permite determinar la cantidad de dinero que un banco debe tener en sus respectivas reservas ( 10% en los EE.UU), si depositas 10000 dólares en un banco, el banco separa como reserva el 10% (1000) y el resto ($.9000) operan en el mercado. Ahora llega otra persona y si pide prestado los $.9000 para comprarse una coche, entonces la persona paga al vendedor de la coche los $.9000 y este monto ingresa a otro banco y de esto separa el 10%($.900) y el resto opera en el mercado y así el proceso continúa sucesivamente hasta que se convertirse el depósito inicial hasta 10000 dólares. Es decir el sistema bancario acaba de crear $90000 dólares de solo $10000 dólares (creación del dinero virtual sin respaldo del ahorro real) Donde la gran mayoría de la sociedad trabaja para sobrevivir o para ganarse, esta ha creado una cultura de servidumbre donde la masa de la sociedad trabaja para pagar sus deudas con los bancos que ha generado principios de compromiso, la puntualidad en los pagos, en otras palabras la responsabilidad con sus obligaciones. Bajo esta reserva fraccionaria no hemos convertido en esclavos de sistema financiero, esto ocurre porque han manipulado el sistema y ha llegado tener el gran poder para beneficiarse de la gran parte de la gente de este planeta. Pero esta vez el giro es créditos basura. “Si la gente entendiera cómo funciona nuestro sistema financiero, creo que habría una revolución mañana por la mañana.” Henry Ford, 1922.

20

CAPÍTULO III. COMPRENSIÓN DE LOS ASPECTOS ÉTICOS Y SOCIALES RELACIONADOS CON SISTEMAS En los últimos años, sin duda hemos sido testigos de los periodos más desafiantes en el sentido ético para los negocios globales. En el nuevo entorno legal, es probable que los gerentes que violen la ley y reciban condena pasen un tiempo en prisión. Hoy los lineamientos de las sentencias en todos los países obligan a los jueces a imponer sentencias duras a los ejecutivos de negocios, con base en:    

El valor monetario del crimen, la presencia de una conspiración para evitar descubrir el ilícito, el uso de las transacciones financieras estructuradas para ocultar el delito y el no querer cooperar con la fiscalía.

Aunque en el pasado las empresas de negocios pagaban a menudo por la defensa legal de sus empleados enredados en cargos civiles e investigaciones criminales, ahora se anima a las empresas a que cooperen con los fiscales para reducir los cargos contra toda la empresa por obstruir las investigaciones. Estos desarrollos significan que, ahora más que nunca, como gerente o empleado usted tendrá que decidir por su cuenta que es lo que constituye una conducta y ética apropiada. Aunque los casos importantes de juicio ético legal fallido no son planeados por los departamentos de sistemas de información, los sistemas de información fueron instrumentales en muchos de estos fraudes. En muchos casos los perpetradores de estos crímenes utilizaron con astucia los sistemas de información generadores de informes financieros para ocultar sus decisiones del escrutinio público con la vaga esperanza de que nunca los atraparan. 3.1 NUEVAS CUESTIONES ÉTICAS Los sistemas de información generan nuevas cuestiones éticas tanto para los individuos como para las sociedades, y crean oportunidades para un intenso cambio social y, por ende, amenazan las distribuciones existentes de poder, dinero, derechos y obligaciones. Al igual que otras tecnologías, como la electricidad, el teléfono y la radio, la tecnología y la información se pueden usar para alcanzar el progreso social, pero también para cometer crimines y amenazar los preciados valores sociales. El desarrollo de la tecnología de la información producirá beneficio para muchos y costos para otros. A los aspectos éticos en los sistemas de información se les ha dado una nueva urgencia debido al surgimiento de internet y el comercio electrónico. Internet y las tecnologías de las empresas digitales facilitan ahora los procesos de ensamblar, integrar y distribuir la información, lo cual desencadena nuevas cuestiones sobre el uso apropiado de la información de los clientes, la protección de la privacidad personal y la protección de la propiedad intelectual. Otros aspectos éticos urgentes generados por los sistemas de información son:  

Establecer la rendición de cuentas por las consecuencias de los sistemas de información, Fijar estándares para salvaguardar la calidad de los sistemas que protege la seguridad del individuo y la sociedad, 21



Preservar el valor y las instituciones que se consideran esenciales para la calidad de la vida en una sociedad de información.

Al utilizar sistemas de información, es indispensable preguntar: “¿cuál es curso de acción ética y socialmente responsable?” Un aspecto importante es aquel que se refiere a los efectos sobre el mundo del trabajo y sobre las relaciones interpersonales en general. En los nuevos entornos se han vuelto indefinidos los límites entre trabajo, aprendizaje y ocio. Al nivel de la sociedad las nuevas relaciones entre trabajo, vida y empleo plantean cuestiones acerca del lugar y el valor del trabajo en la vida de la gente y aparecen dudas acerca del trabajo como fuente de la condición humana y fundamento de la cohesión social. Al nivel de las organizaciones existe un creciente desfasaje entre las habilidades y potencial de los individuos y las demandas de las empresas de flexibilidad, adaptabilidad y competitividad. Una de las paradojas que se presentan se refiere al tema de la cohesión social, que ha sido definida como “la oportunidad y capacidad de participar en la sociedad que se traduce en una cultura de comunicación, valores y conocimientos compartidos que aspira a la coherencia por la valoración de la diversidad”. Las identidades individuales y sociales que estaban enraizadas en localizaciones físicas y culturas locales forman ahora parte de espacios económicos y culturales globalizados. Las nuevas formas de organizar el trabajo, de aprender y aun de vivir pueden constituir una amenaza a los patrones tradicionales de la vida social, económica y cultural. El aglutinante de la vida social se había desarrollado sobre la base de relaciones de proximidad que también definían las identidades de sus participantes. Al alejar los individuos de sus mundos locales pierden valor esas relaciones y se desdibujan las identidades que estaban enmarcadas en determinados ordenamientos sociales. Por otra parte, esas nuevas formas de trabajar también debilitan la participación y cohesión social en los lugares de trabajo. En los centros de trabajo virtuales no hay lugar para conceptos tales como la cultura del trabajo, la solidaridad, el trabajo en equipo, la responsabilidad social, los valores éticos. ¿Cómo pueden mantenerse esos valores sin perder las ventajas que los nuevos desarrollos parecen prometer? La nueva sociedad basada en las tecnologías de la información y de la computación debería constituirse en un instrumento para la integración social, para formar una sociedad coherente e inclusiva. Debería tender a reducir las desigualdades existentes y asegurar el acceso general a la información y a los servicios sin olvidar que en los nuevos esquemas los recursos más importantes son los recursos humanos y el conocimiento incorporado en los mismos. Es indudable que esta sociedad presenta un enorme potencial y habrá de ofrecer muchas oportunidades que es necesario identificar y para las cuales es indispensable formarse. Su desarrollo no puede constituir sólo una expansión de la infraestructura de la información y de la comunicación. Deberá tratarse de una sociedad informada y participativa que transcienda de la noción tecnocéntrica para adquirir una dimensión humana en la cual el conocimiento compartido constituya la base de la cohesión social.

22

3.2

MODELO CONCEPTUAL PARA LAS CUESTIONES ÉTICAS, SOCIALES Y POLÍTICAS

Los aspectos éticos, sociales y políticos están bien vinculados. El dilema ético la que usted se puede enfrentar como gerente de sistemas de información se refleja por lo general en el debate social y político. Imagine una sociedad como un estanque más o menos tranquilo en un día de verano, un delicado ecosistema en equilibrio parcial con los individuos y con las instituciones tantos sociales como políticos. Los individuos saben cómo actuar en este estanque, ya que las instituciones sociales (familia, educación, organización) han desarrollado reglas bien elaboradas como: comportamiento, y estas se apoyan mediante leyes desarrolladas en sector político, las cuales prescriben la conducta y prometen sanciones para las violaciones. Ahora lance una piedra dentro del estanque, ¿Qué es lo que pasa se producen ondas, desde luego. Imagine que en vez de la fuerza perturbadora hay una poderosa sacudida provocada por nueva tecnología y nuevo sistema de información que impactan a una sociedad más o menos inerte. De repente, los actores individuales se enfrentan a nuevas situación que con frecuencia no están cubiertas por las antiguas reglas. Las instituciones sociales no pueden responder de un día a otro a estas ondas; tal vez se requiera años para desarrollar reglas de etiqueta, expectativas, responsabilidad social, actitudes políticamente correctas o reglas aprobadas. Las instituciones políticas también requieren cierto tiempo para poder desarrollar nuevas leyes y a menudo requieres que se demuestre el verdadero daño antes de que actúen. Mientras tanto, tal vez usted tenga que actuar. Puede verse obligado a actuar en un área legal no muy clara. 23

Podemos usar este modelo para ilustrar la dinámica que conectan a los aspectos éticos, sociales y políticos. Este método también es útil para identificar las principales dimensiones morales de la sociedad de información, que atraviesan varios niveles de acción: Individual, Social y Político. 3.3

CASO PRÁCTICO

3.3.1. Caso Odebrecht: La división de operaciones estructuradas La constructora brasileña Odebrecht había creado una compleja estructura financiera secreta para manejar y pagar los sobornos dentro y fuera de Brasil. Esto incluye los pagos a funcionarios gubernamentales en el Perú. La existencia de esta organización paralela a la contabilidad oficial de la constructora, descubierta por los fiscales brasileños, fue admitida por Odebrecht al firmar el acuerdo de colaboración con Estados Unidos. Esta estructura operaba desde el 2001 y recientemente se había constituido en la División de Operaciones Estructuradas de Odebrecht, descrita en el referido acuerdo, como una sección independiente que funcionó como un "departamento de sobornos". Tenía oficinas en Miami. Empleado 1 En el acuerdo de colaboración con Estados Unidos no se identifica a los responsables de este sistema secreto. Solo se indica que era manejado por el "Empleado 1" y "Empleado 2" de Odebrecht. En el Perú, los sobornos fueron gestionados por el "Empleado 6". "Empleado 1" se encargaba de aprobar los pagos de coimas propuestos por la División de Operaciones Estructuradas y el "Empleado 2" de gestionar los pagos en efectivo, a través de los colaboradores llamados "doleiros". Este sistema secreto manejaba un fondo creado con dinero que Odebrecht sacaba de su contabilidad y transfería a una red de empresas ficticias y cuentas secretas en paraísos fiscales. Mochilas y maletines Las coimas se pagaban a través de transferencias bancarias, para lo que pasaban por hasta cuatro escalas en paraísos fiscales antes de llegar al beneficiario final. En otros casos los pagos eran en efectivo, para lo que se utilizaba a los "doleiros". En esta modalidad el dinero se entregaba en maletines o mochilas en el lugar indicado por el beneficiario o por sus intermediarios. La división de Operaciones Estructuradas se manejaba "en las sombras" a través de dos programas informáticos: el sistema MyWebDay, con base en Suiza para registrar los pagos, y un sistema llamado Drousys, para las comunicaciones entre los funcionarios que coordinaban el pago de las coimas. MyWebDay le permitía controlar los pedidos de pagos, procesar las transferencias y controlar el presupuesto oculto. Además, con ese programa se podían generar unas hojas de cálculo con el nombre del funcionario corrupto que recibía el dinero,

24

identificado solo con un apodo, el responsable de la negociación y la contraseña para anotar los realizados. El sistema de comunicación permitía a los integrantes de estructura comunicarse las transacciones, con correos electrónicos seguros y mensajes instantáneos, con nombres en código y claves. Este sistema financiero oculto permitía manejar millones de dólares para pagos a partidos políticos, funcionarios y candidatos de grupos políticos para asegurarse ventaja e influencia a la hora que se decidiera la entrega de los contratos de obras públicas.

25

CAPÍTULO IV. LA ÉTICA EN UNA SOCIEDAD DE INFORMACIÓN La ética es una cuestión de los humanos que tienen libertad de elección. Trata sobre la elección individual: al enfrentarse a cursos de acción alternativos, ¿cuál es la opción moral correcta? ¿Cuáles son las principales características de la elección ética?. 4.1. ANÁLISIS ÉTICO Al enfrentarse a una situación que parece presentar cuestiones éticas, ¿cómo debería analizarla? El siguiente proceso de cinco pasos le será de utilidad:  Identificar y describir los hechos con claridad: Averigüe quién hizo qué a quién, y dónde, cuándo y cómo lo hizo. En muchos casos, se sorprenderá de los errores en los hechos reportados en un principio, y a menudo descubrirá que con sólo obtener los hechos correctos es posible definir la solución. También es útil hacer que las partes opositoras involucradas en un dilema ético se pongan de acuerdo sobre los hechos.  Definir el conflicto o dilema e identificar los valores de mayor orden involucrados: Los aspectos éticos, sociales y políticos siempre hacen referencia a valores superiores. Todas las partes en una disputa afirman que persiguen valores superiores (por ejemplo, libertad, privacidad, protección de la propiedad y el sistema de libre empresa). Por lo general, una cuestión ética implica un dilema: dos cursos de acción diametralmente opuestos que apoyan valores de utilidad. Por ejemplo, el caso de estudio al final del capítulo ilustra dos valores que compiten entre sí: la necesidad de mejorar el mantenimiento de los registros del cuidado de la salud y de proteger la privacidad individual.  Identificar a los participantes: Todo aspecto ético, social y político tiene participantes en el juego, los cuales tienen un interés en el resultado, han invertido en la situación y por lo general tienen opiniones vocales. Averigüe la identidad de estos grupos y lo que quieren. Esto será de utilidad más adelante, a la hora de diseñar una solución.  Identificar las opciones que se pueden tomar de manera razonable: Tal vez descubra que ninguna de las opciones satisfacen todos los intereses implicados, pero que algunas hacen un mejor trabajo que otras. Algunas veces llegar a una solución buena o ética tal vez no siempre sea un balance de consecuencias para los participantes.  Identificar las consecuencias potenciales de sus opciones: Algunas opciones pueden ser correctas en el sentido ético, pero desastrosas desde otros puntos de vista. Tal vez otras opciones funcionen en cierto caso, pero no en otros casos similares. Siempre debe preguntarse a sí mismo: “¿Qué pasa si selecciono esta opción de manera consistente a través del tiempo?”  4.2. DERECHOS DE INFORMACIÓN: PRIVACIDAD Y LIBERTAD EN LA ERA DE INTERNET

26

La privacidad es el derecho de los individuos a no ser molestados, que no estén bajo vigilancia ni interferencia por parte de otros individuos u organizaciones, incluyendo el estado. Los derechos a la privacidad también se ven involucrados en el lugar de trabajo: millones de empleados están sujetos a formas electrónicas y otros tipos de vigilancia de alta tecnología (Ball, 2001). La tecnología y los sistemas de información amenazan los derechos individuales de privacidad al hacer que la invasión de la misma sea algo económico, redituable y efectivo. El derecho a la privacidad está protegido en las constituciones de Estados Unidos. Canadá y Alemania en una variedad de formas distintas, y en otros países por medio de varios estatutos. En Estados Unidos, el derecho a la privacidad está protegido en primera instancia por las garantías de libertad de expresión y asociación de la Primera Enmienda, las protecciones de la Cuarta Enmienda contra el cateo y el embargo irracional de los documentos personales o el hogar de una persona, y por la garantía del debido proceso. 4.3. DESAFÍOS DE INTERNET PARA LA PRIVACIDAD La tecnología de Internet ha impuesto nuevos desafíos para la protección de la privacidad individual. La información que se envía a través de esta enorme red de redes puede pasar por muchos sistemas computacionales distintos antes de llegar a su destino final. Cada uno de estos sistemas es capaz de monitorear, capturar y almacenar las comunicaciones que pasan a través del mismo. Es posible registrar muchas actividades en línea, entre ellas las búsquedas que se han realizado, los sitios Web y las páginas Web que se visitaron, el contenido en línea al que ha accedido una persona, y qué elementos ha inspeccionado o comprado a través de Web. Gran parte de este monitoreo y rastreo de los visitantes de sitios Web ocurre en el fondo sin que el visitante se dé cuenta. No sólo lo realizan los sitios Web individuales, sino también las redes de publicidad tales como Microsoft Advertising, Yahoo y Double Click, que son capaces de rastrear todo el comportamiento de navegación en miles de sitios Web. Las herramientas para monitorear las visitas a World Wide Web se han vuelto populares, ya que ayudan a las empresas a determinar quién visitasus sitios Web y cómo pueden dirigir mejor sus ofertas (algunas empresas también monitorean la forma en que sus empleados usan Internet, para ver cómo utilizan los recursos de red de la compañía). La demanda comercial de esta información personales casi insaciable. Los sitios Web pueden conocer las identidades de sus visitantes si éstos se registran de manera voluntaria en el sitio para comprar un producto o servicio, o para obtener un servicio gratuito, como cierta información. Los sitios Web también pueden capturar información sobre los visitantes sin que éstos lo sepan, mediante el uso de la tecnología de cookies. 4.4. DERECHOS DE PROPIEDAD: PROPIEDAD INTELECTUAL Los sistemas contemporáneos de información han desafiado de manera considerable las leyes existentes y las prácticas sociales que protegen la propiedad intelectual privada. La propiedad intelectual se considera como la propiedad intangible creada por individuos o corporaciones. La tecnología de la información ha dificultado el proceso de protegerla propiedad intelectual, ya que es muy fácil copiar o distribuir la información computarizada en las redes. La propiedad intelectual está sujeta a una 27

variedad de protección es bajo tres tradiciones legales distintas: secretos comerciales, derechos de autor y ley de patentes. 4.5. RENDICIÓN DE CUENTAS, RESPONSABILIDAD LEGAL Y CONTROL Además de las leyes de privacidad y de propiedad, las nuevas tecnologías de la información desafían las leyes de responsabilidad legal existentes así como las prácticas sociales de rendición de cuentas de los individuos y las instituciones. Si una persona se lesiona debido a una máquina controlada, en parte, por software, ¿quién debe rendir cuentas de ello y, por ende, hacerse responsable en el sentido legal? ¿Acaso un tablero de anuncios público o un servicio electrónico, como America Online, debe permitir que se transmita material pornográfico u ofensivo (como difusores), o debe librarse de cualquier responsabilidad legal con respecto a lo que transmitan los usuarios (como es el caso con los proveedores de comunicaciones, como el sistema telefónico)? ¿Qué hay sobre Internet? Si usted subcontrata el procesamiento de su información, ¿puede responsabilizar de manera legal al distribuidor externo por los daños que sufran sus clientes? Tal vez algunos ejemplos del mundo real esclarezcan estas dudas. CASOS PRÁCTICOS CASO 1: FACEBOOK Problema Entre el 11 y el 18 de enero de 2012, la red social Facebook, junto a las universidades de Cornell y San Francisco, decidieron comprobar la validez de la teoría del contagio emocional mediante su plataforma. Para ello sometió a 689.003 perfiles de su página a un análisis de su comportamiento ymociones tras tratar de inducirles unos sentimientos que validarían la tesis propuesta. Los investigadores, con la ayuda de varios trabajadores, modificaron el famoso algoritmo que selecciona las noticias que les llegaban a los usuarios. Los ingenieros seleccionaron dos públicos a los que bombardear con noticias: por un lado, una parte de la población de la muestra sería expuesta a publicaciones positivas (eliminando de su newsfeed las negativas), mientras que a la otra se le mostrarían publicaciones algo más negativas (limitarían el número de publicaciones positivas). Se estudiaron aproximadamente 3 millones de publicaciones que contenían sobre 122 millones de palabras, 4 millones de estas positivas y 1,8millones negativas (el resto eran neutras) buscando conocer el modo en que las publicaciones de Facebook alteran nuestro humor. Este estudio concluye que cuando se reducen las publicaciones positivas los usuarios tienden a escribir menos publicaciones optimistas e incrementar las negativas. Los resultados indican pues, que las emociones que otros expresan en Facebook influyen en las emociones del resto de usuarios, lo cual es una evidencia de que el contagio masivo por medio de las redes sociales es real. En contraste con las teorías pre asumidas, que indicaban la necesidad de interacción directa, este estudio muestra que no es necesaria y basta con la observación de las experiencias ajenas. Sin embargo, tras la publicación del estudio y muestra al gran público de este, tanto los investigadores como la propia compañía debieron enfrentarse a un aluvión de 28

críticas acerca de su ética empresarial y el uso de la gran cantidad de datos que poseen. Frente a las críticas por falta de ética a la hora de procesar datos y emplear a usuarioscomo conejillos de indias, Facebook se defiende afirmando que esta posibilidad de uso de datos viene recogida en la política de Facebook que los usuarios aceptan para comenzar a usar el servicio. Del mismo modo, el estudio publicado comienza alegando que los usuarios aceptan al crearse una cuenta en Facebook esta actividad por lo que esto constituye un consentimiento especifico e informado del uso de su información y manipulación. Si bien es una respuesta a un problema de índole social, en el que los usuarios se han sentido vulnerables y privados de su intimidad, la dirección de Facebook no se muestra arrepentida por el experimento realizado, sino por el modo en que este ha sido llevado a cabo. Al salir a la luz los datos relacionados con la investigación, una parte de la población se ha dado cuenta de toda la información personal que posee la empresa, así como de cómo puede manipularla a su favor. Facebook es una empresa y, por lo tanto, una enorme parte de sus ingresos provienen de la publicidad y las aplicaciones. La empresa podría encontrarse en la necesidad de utilizar toda esa información para obtener mayores ingresos de los anunciantes, manipulando política, social o culturalmente a sus usuarios, los cuales son considerados como ética dudosa. SOLUCIÓN Frente a la posición de censura, Facebook presenta una serie de normas comunitarias, que han sido actualizadas, mediante las que trata de proteger a los usuarios así como clarificar que es lo que para la empresa está bien y mal. Asimismo, la empresa trata el tema de la propiedad intelectual animando a los usuarios a que no publiquen nada sobre lo que no tengan la propiedad. Otro tema que también regula la plataforma se relaciona con el riesgo físico: “En los casos en que consideramos que existe riesgo de daños físicos o amenazas directas a la seguridad pública, eliminamos el contenido, inhabilitamos las cuentas y notificamos alas autoridades locales” (Facebook, 2015c). Esta engloba amenazas directas, peligro de autolesiones y tendencias suicidas, presencia de organizaciones peligrosas (violentas, delictivas organizadas o terroristas), acoso e intimidación a usuarios, ataques a personajes públicos, explotación y violencia sexual, venta ilegal de artículos, entre otros. En caso de desnudos, son aceptados cuando se trata de “campañas de concienciación o proyectos artísticos” tal como recoge la página, restringiéndose en el resto de casos la exhibición de desnudos para evitar que determinados sectores se ofendan. Se eliminan las “fotografías que muestren los genitales o las nalgas en su totalidad y de una forma directa. Los senos femeninos si se muestra el pezón, pero siempre permitimos fotos de mujeres amamantando o que muestren los pechos con cicatrices por una mastectomía. También permitimos fotografías de pinturas, esculturas y otras obras de arte donde se muestren figuras desnudas” (Facebook, 2015c). Estas restricciones se aplican también a los contenidos digitales y a las descripciones explícitas de actos sexuales.

29

CAPÍTULO V. PRINCIPIOS, USO ILEGAL DEL SOFTWARE, CONTROVERSIAS, USOS DE LA INFORMACIÓN

5.1.- Uso ilegal de Software propietario Lamentablemente, los programas, softwares, sistemas, están pensados para países primer mundialistas. Entonces, comprar una licencia de adobe, comprar un windows original, comprar algo realmente importante, resulta como medio sueldo y si no es que es un sueldo entero. Y te pones a pensar que gano con comprarlo legal? si yo entiendo de esto, busco el crack y ya fue, que me importan las actualizaciones y el soporte técnico? Entonces así es como se piratea. El foco de la piratería está centrado en América latina (países periféricos) Ya que en NA y en Europa, si hay plata de sobra, y comprar una licencia de algo, es algo barato y todos lo hacen. Pero como en Sudamérica, las economías regionales están en crisis, comprar un programa legal es demasiado costoso así que por eso existe y se fomenta la piratería. Según el informe, nuestro país ha avanzado mucho contra la piratería promulgando normas enfocadas a cumplir con sus obligaciones establecidas en el Tratado de Libre Comercio (TLC) con Estados Unidos. Además, ha fortalecido al Indecopi y ha creado un plan estratégico nacional para combatir la falsificación y la piratería. Sin embargo, es la débil aplicación de las normas, que recaen en las manos de los entes judiciales, y la falta de penas disuasivas en los procesos penales las razones por las que la IIPA recomienda mantener al Perú en vigilancia. “La piratería sigue siendo el principal problema para las industrias de derechos de autor en el Perú (...) los jueces deben imponer sentencias disuasivas amparados por el Código Penal” 5.2 Software libre: El término software libre se refiere al conjunto de software (programa informático) que por elección manifiesta de su autor, puede ser copiado, estudiado, modificado, utilizado libremente con cualquier fin y redistribuido con o sin cambios o mejoras. Su definición está asociada al nacimiento del movimiento de software libre, encabezado por Richard Stallman y la consecuente fundación en 1985 de la Free Software Foundation, que coloca la libertad del usuario informático como propósito ético fundamental. Proviene del término en inglésfree software, que presenta ambigüedad entre los significados «libre» y «gratis» asociados a la palabra free. Por esto que suele ser considerado como software gratuito y no en su acepción más precisa como softwareque puede ser modificado sin restricciones de licencia. Un programa informático es software libre si otorga a los usuarios de manera adecuada las denominadas cuatro libertades (libertad de usar, estudiar, distribuir y mejorar). De lo contrario no se trata de software libre. Existen diversos esquemas de distribución que no son libres, y si bien podemos distinguirlos sobre la base de cuánto les falta para llegar a 30

ser libres, su uso bien puede ser considerado contrario a la ética en todos los casos por igual.

Bajo el término "computación en nube" (del inglés "cloud computing"), se observa en Internet una tendencia que ofrece servicios que hasta ahora eran exclusivos del ordenador. Por ejemplo, el almacenaje de datos o el tratamiento de textos, imágenes y vídeos. Así, los usuarios pueden acceder a estos servicios on line y subir a la "nube" información que estará accesible desde cualquier terminal. Entre ellos se encuentran los discos duros virtuales. Se trata de servicios de almacenamiento que residen en la Red y que permiten a los internautas guardar en servidores privados sus copias de seguridad y los contenidos que quieren compartir con otras personas. Para ello, estos sistemas suelen contar con carpetas públicas o privadas, según el uso que quieran dar los usuarios a los ficheros almacenados. Se trata de servicios de almacenamiento que residen en la Red y que ofrecen la posibilidad de guardar en servidores privados copias de seguridad La mayoría de estos servicios tienen una cantidad inicial de espacio de almacenamiento de forma gratuita y diferentes planes de precios para ampliar sus prestaciones. Además, las comunicaciones para la transmisión de datos se realizan utilizando tecnología de cifrado. De esta forma, se pueden guardar on line archivos 31

como fotos, vídeos, canciones y documentos sin necesidad de tener que realizar una grabación en otros soportes como discos duros externos o discos ópticos. El acceso a los archivos almacenados puede realizarse a través del navegador web, lo que posibilita su uso con dispositivos móviles como agendas PDA, Smartphones y reproductores de MP3 que integren acceso wifi o 3G, y tengan capacidad para descargar y visualizar los archivos más comunes. Las empresas de hoy deben usar las tecnologías de información, cambiar sus procesos para adoptar nuevas formas de hacer negocios y hacer que los procesos y sistemas de información asociados se conviertan en un recurso estratégico para generar una ventaja competitiva. Las tecnologías de información (TI), nombre con el que suele denominarse al software, hardware, redes de comunicaciones y otros medios que permitan transmitir y recibir información, están dando un soporte a los procesos de negocios para que sean eficientes y puedan lograr sus objetivos empresariales.

El objetivo fundamental de las TI es permitir a la empresa lograr mayor captación del mercado, mejores márgenes de rentabilidad, menores costos operativos al interior de la organización, con nuevas estructuras organizacionales que sean flexibles, más planas y que se adapten al cambio, el cual será posible si incorporamos las TI adecuadas a la empresa de hoy en un mercado en evolución. El software en la empresa tiene que ser visto como un producto; es decir, debe ser rentable para la organización. Si invertimos en él debe ser considerado como un proyecto de desarrollo o de adquisición de software, lo cual es muy importante dado que va a apoyar los procesos del negocio y permitir crear valor para la empresa. El desarrollo de software requiere personal, compra de equipos, las bases de datos, la participación de los usuarios, una definición de las nuevas formas de ejecución de las actividades y, como cualquier otro producto que hoy día se desarrolla en una organización, debe tener calidad. Debemos reducir al mínimo los costos posteriores por un mantenimiento indeseable como consecuencia de que no se hubieran definido adecuadamente las funcionalidades que necesitamos, esto se logra haciendo uso de metodologías formales con aseguramiento de calidad del proyecto. Muchas empresas lo que necesitan es contar con una solución y proceder prontamente a una implantación del mismo dado que las condiciones cambiantes del mercado requieren una reacción rápida y un desarrollo puede tomar algunos meses o años. Sin embargo, no es suficiente desear un software integrado tipo paquete y acudir al mercado y comprarlo directamente como cualquier producto para decir que ya se tiene una solución. Se exige que éste sea de calidad y que satisfaga nuestros diferentes requerimientos y expectativas. 32

5.3 Principales servidores web: Google: Google es la página web más popular del mundo y el motor de búsqueda más utilizado a nivel mundial. Se trata de una organización multinacional, que gira en torno al popular motor de búsqueda de la empresa. Otras empresas de Google incluyen análisis de búsquedas en Internet, computación en nube, tecnologías de publicidad, aplicaciones Web, navegador y desarrollo del sistema operativo. Según la compañía, el nombre deriva de la palabra googol que refleja la “misión” de sus fundadores “para organizar una cantidad aparentemente infinita de información en la web”. Googol es el nombre de un número creado por Milton Sirrota a los nueve años de edad, sobrino del matemático Edward Kasner; se trata de un uno seguido de cien ceros, o lo que es lo mismo, en notación científica, uno por diez a la cien. YouTube: YouTube es un portal del Internet que permite a sus usuarios subir y visualizar videos. Fue creado en febrero de 2005 por Chad Hurley, Steve Chen y Jawed Karim, quienes se conocieron trabajando en PayPal. Un año más tarde, YouTube fue adquirido por Google en 1.650 millones de dólares. Diino Este servicio dispone de una herramienta para la realización de copias de seguridad del ordenador de forma automatizada, siempre y cuando el usuario le indique previamente sobre qué archivos y carpetas debe realizarse un respaldo (copia). Diino utiliza un cifrado de datos a 2048 bits (nivel alto) para dotar de mayor seguridad a las transferencias de datos entre los servidores y el ordenador del usuario. Dispone de un software para el sistema operativo Windows, lo cual supone que los usuarios de otros sistemas operativos tan sólo pueden acceder a los archivos ya alojados en sus cuentas en Diino a través del navegador web, pero no descargarlos al escritorio. Consumer Eroski Los planes de precios parten desde los dos gigabytes, para sólo dos usuarios y disponible de forma gratuita, hasta una cuenta de 50 gigabytes limitada para un máximo de 10 usuarios con un precio de 290 euros al año. Un servicio un tanto caro si se tiene en cuenta que por 160 euros se puede conseguir un disco duro externo portátil que pesa 104 gramos y se puede llevar perfectamente en el bolsillo. Windows Live SkyDrive Microsof relanzó a principios de 2008 este servicio de almacenaje en línea, y para promocionarlo cede a cada usuario registrado de Windows Live cinco gigabytes de 33

espacio de forma gratuita. Las carpetas creadas pueden ser personales, compartidas o públicas, dependiendo del uso que quiera darse a los ficheros. El entorno gráfico de interacción con el sistema se realiza a través del navegador web Internet Explorer 6 o superior, y Firefox 1.5 o superior. Por tanto, puede funcionar con cualquier sistema operativo. Gmail Drive Este software es una aplicación no oficial de Google que facilita a los usuarios del sistema operativo Windows la utilización de una cuenta de correo de Gmail como un espacio de almacenamiento on line, aprovechando los casi tres gigabytes de espacio que ofrece el servicio inicialmente. A pesar de sus ventajas, existen una serie de limitaciones que hay que tener en cuenta, como que el máximo por archivo adjunto es de 20 megabytes o que, al no ser una aplicación oficial, Gmail puede hacer inservible el producto al cambiar sus condiciones de uso o la tecnología de acceso.

CASO PRÁCTICO: USO INDEBIDO DE INFORMACIÓN DE FACEBOOK

•Cambridge Analytica: es una consultora británica que combina el análisis de las personalidades con los datos demográficos, para predecir e influir en el comportamiento masivo, según se lee en su web, donde también cuenta que lleva "más de 25 años" trabajado en "más de 100 campañas" políticas a lo largo de los cinco continentes, y nombra algunos países, entre ellos, a Argentina. También define como "decisivo" su trabajo en la campaña presidencial que llevo a la presidencia de Estados Unidos a Donald Trump y de otros candidatos republicanos al Congreso de Estados Unidos, como de Leave.EU, uno de los dos grupos proselitistas más grandes de Reino Unido a favor del Brexit. La compañía fue fundada por el analista financiero Alexander Nix en 2013 como una derivación de otra firma similar llamada SCL Group.

34

El directivo aparece en una cámara oculta realizada por el canal británica Channel 4 hablando de supuestos usos de datos personales obtenidos por Facebook para influir en elecciones. Ahora, está suspendido en su cargo y la sede de Londres de la empresa fue allanada hasta la madrugada de hoy por la Oficina del Comisionado de Información británica. Obtención de datos personales por Facebook: lo hizo Aleksandr Kogan, investigador de la universidad de Cambridge, creador de la aplicación This is your digital life (Esta es tu vida digital), con la que recopiló datos de 270.000 usuarios de Facebook, lo que le permitió acceder también a información pública de sus amigos, sin consentimiento de las personas. De esta manera, obtuvo información personal de 50 millones de usuarios de la red social, que vendió a Cambridge Analytica. En declaraciones a la BBC, el profesor dijo: "Pensábamos que estábamos actuando bien, pensamos que hacíamos algo que era totalmente normal. Cambridge Analytica nos aseguró que todo era perfectamente legal" y consideró que, tanto la consultora como Facebook, lo está utilizando "como chivo expiatorio". •Mark Zuckerberg: el creador y CEO de Facebook recién se hizo oír el miércoles último a través de un posteo en su perfil de su red social, donde aceptó que hubo errores y anunció cambios en la plataforma para evitar este tipo de sucesos. Las modificaciones incluirán restringir el acceso a los datos de los desarrolladores y mostrar una herramienta en la parte superior de la sección de noticias con las aplicaciones que el usuario usa y una manera fácil de revocar los permisos de esas aplicaciones para acceder a tus datos, explicó el directivo. La compañía se enfrenta, hasta ahora, a cuatro demandas colectivas de usuarios y accionistas en Estados Unidos, y senadores republicanos quieren escuchar su testimonio en el Congreso, al igual que el Comité de Medios, Cultura y Deportes de la Cámara de los Comunes británica.

Zuckerberg reconoció que "en 2015 nos enteramos por The Guardian que Kogan había compartido datos de su aplicación con Cambridge Analytica, en contra de nuestras políticas, por lo que inmediatamente prohibimos la aplicación". Según el CEO de Facebook, tanto el académico como la empresa de análisis "certificaron que habían eliminado todos los datos indebidamente adquiridos". Sobre esto, Esteban Magnani, docente universitario, periodista especializado en tecnología y autor de “Tensión en la red”, escribió el lunes en Télam: "Desde Facebook aseguran que pidieron (¿ingenuos?) a Cambridge Analytica que borraran esos datos mientras ellos mismos guardan esa información y la usan cotidianamente para sus clientes". "Pueden intentar convencernos de que lo harán respondiendo a un código ético pero lo cierto es que no sufre controles ni auditorías por organismos del Estado que respondan a un gobierno democráticamente elegido", añadió el profesional.

35

Y Zuckerberg aseveró que Cambridge Analytica "afirma que ya ha borrado los datos y ha accedido a una auditoría forense por una empresa que contratamos para confirmar esto. También estamos trabajando con los reguladores mientras investigan lo que pasó".

36

CAPÍTULO VI. PRIVACIDAD Y SEGURIDAD DE DATOS SOSTENIBLES En la actualidad si opera un negocio, la seguridad y el control tienen que ser una de sus prioridades más importantes. La seguridad se refiere a las políticas, procedimientos y medidas técnicas que se utilizan para evitar el acceso sin autorización, la alteración, el robo o el daño físico a los sistemas de información. Los controles son métodos, políticas y procedimientos organizacionales que refuerzan la seguridad de los activos de la organización; la precisión y confiabilidad de sus registros, y la adherencia operacional a los estándares gerenciales. 6.1. POR QUÉ SON VULNERABLES LOS SISTEMAS Cuando se almacenan grandes cantidades de datos en forma electrónica, son vulnerables a muchos más tipos de amenazas que cuando existían en forma manual. Los sistemas de información se interconectan en distintas ubicaciones a través de las redes de comunicaciones. El potencial de acceso sin autorización, abuso o fraude no se limita a una sola ubicación, sino que puede ocurrir en cualquier punto de acceso en la red. La figura 6-1 ilustra las amenazas más comunes contra los sistemas de información contemporáneos. FIGURA 6-1

Se pueden derivar de los factores técnicos, organizacionales y ambientales compuestos por malas decisiones gerenciales. En el entorno de computación cliente/servidor multinivel que se ilustra en esa figura, existen vulnerabilidades en cada capa y en las comunicaciones entre ellas. Los usuarios en la capa cliente pueden provocar daños al introducir errores o acceder aque los sistemas sin autorización. Es posible acceder a los datos que fluyen a través de las redes, robar datos valiosos durante la transmisión o alterar mensajes sin autorización, la radiación puede interrumpir una red en diversos puntos también. Los intrusos pueden lanzar ataques de negociación de servicio o software malicioso para interrumpir la operación de sitios Web. Aquellas capaces de

37

penetrar en los sistemas corporativos pueden destruir o alterar los datos corporativos almacenados en bases de datos o archivos. Los sistemas fallan si el hardware de computadora se descompone, no está configurado en forma apropiada o se daña debido al uso inapropiado o actos delictivos. Los errores en la programación, la instalación inapropiada o los cambios no autorizados hacen que el software de computadora falle. Las fallas de energía, inundaciones, incendios u otros desastres naturales también pueden perturbar los sistemas computacionales. A estas tribulaciones se agrega la popularidad de los dispositivos móviles de bolsillo par la computación de negocios. La portabilidad provoca que los teléfonos celulares, los teléfonos inteligentes compartan las mismas debilidades de seguridad que otros dispositivos de internet, y son vulnerables al software malicioso y a que extraños se filtren en ellos. En 2009, los expertos de seguridad identificaron 30 fallas de seguridad en software y sistemas operativos de los teléfonos inteligentes fabricados por Apple, Nokia y Research In Motion, fabricante de los equipos BlackBerry. Incluso las apps que se han desarrollado a la medida para los dispositivos móviles son capaces de convertirse en software mal intencionado. Por ejemplo, en diciembre de 2009 Google extrajo docenas de apps de banca móvil de su Android Market debido a que podían haberse actualizado para capturar las credenciales bancarias de los clientes. Los teléfonos inteligentes utilizados por los ejecutivos corporativos pueden contener datos confidenciales, como cifras de ventas, nombres de clientes, números telefónicos y direcciones de correo electrónico. Tal vez los intrusos tengan acceso a las redes corporativas internas por medio de estos dispositivos. 6.1.1. Vulnerabilidades del internet Las redes públicas grandes, como internet, son más vulnerables que las internas, ya que están abiertas para casi cualquiera. Internet es tan grande que, cuando ocurren abusos, pueden tener un impacto mucho muy amplio. Cuando Internet se vuelve parte de la red corporativa, los sistemas de información de la organización son aun más vulnerables a las acciones de personas externas. Las computadoras que tienen conexión a Internet mediante módems de cable o línea de suscriptor digitales (DSL)son más propensas a que se filtren personas externas debido a que usan direcciones de Internet fijas, mediante las cuales se pueden identificar con facilidad (con el servicio de marcación telefónica, se asigna una dirección temporal de Internet a cada sesión). Una dirección fija en Internet crea un objetivo fijo para los hackers. El servicio telefónico basado en la tecnología de Internet es más vulnerable que la red de voz conmutada si no se opera a través de una red privada segura. La mayoría del tráfico de voz sobre IP (VoIP) a través de la red Internet pública no está cifrado, por lo que cualquiera con una red puede escuchar las conversaciones. Los hackers pueden interceptar conversaciones o apagar el servicio de voz al inundar los servidores que soportan VoIP con tráfico fantasma. La vulnerabilidad también ha aumentado debido al extenso uso del correo electrónico, la mensajería instantánea (IM) y los programas de compartición de archivos de igual a igual. El correo electrónico puede contener adjuntos que sirven como trampolines para el software malicioso o el acceso sin autorización a los sistemas corporativos internos. Los empleados pueden usar mensajes de correo electrónico para transmitir valiosos secretos comerciales, datos financieros o información confidencial de los clientes a recipientes no autorizados. Las aplicaciones de mensajería instantánea populares para los consumidores no utilizan una capa segura para los mensajes de texto, por lo que personas externas pueden interceptarlos y leerlos durante la transmisión a través de la red Internet pública. La actividad de mensajería instantánea a través de Internet puede 38

utilizarse en algunos casos como una puerta trasera hacia una red que de otra forma seria segura. En la compartición de archivos a través de redes de igual a igual (P2P), como las que se utilizan para compartir música ilegal, también se pueden transmitir software malicioso o exponer la información en las computadoras individuales o corporativas a personas externas. 6.2. SOFTWARE MALICIOSO: VIRUS, GUSANOS, CABALLOS DE TROYA Y SPYWARE Los programas de software malicioso se conocen como malware e incluyen una variedad de amenazas, como virus de computadora, gusanos y caballos de Troya. Un virus de computadora es un programa de software malintencionado que se une a otros programas de software o archivos de datos para poder ejecutarse, por lo general sin el conocimiento o permiso del usuario. La mayoría de los virus de computadora entregan una “carga útil”. La cual puede ser benigna en cierto sentido, como las instrucciones para mostrar un mensaje o imagen, o puede ser muy destructiva: tal vez destruya programas o datos, obstruya la memoria de la computadora, aplique formato al disco duro o haga que los programas se ejecuten de manera inapropiada. Por lo general los virus se esparcen de una computadora otra cuando los humanos realizan una acción, como enviar un adjunto de correo electrónico o copiar un archivo infectado. La mayoría de los ataques recientes provienen de gusanos: programas de computadora independientes que se copian a sí mismos de una computadora a otras computadoras a través de una red (a diferencia de los virus, pueden operar por su cuenta sin necesidad de unirse a otros archivos de programa de computadora y dependen menos del comportamiento humano para poder esparcirse de una computadora a otra. Esto explica por qué los gusanos de computadora se esparcen con mucha mayor rapidez que los virus. Los gusanos destruyen datos y programas; además pueden interrumpir o incluso detener la operación de las redes de computadoras. Los gusanos y los virus se esparcen con frecuencia a través de Internet, de archivos o software descargado, de archivos adjuntos a las transmisiones de correo electrónico, y de mensajes de correo electrónico o de mensajería instantánea comprometidos. Los virus también han invadido los sistemas de información computarizados por medio de discos “infectados” o maquinas infectadas. En la actualidad los gusanos de correo electrónico son los más problemáticos. El malware dirigido a los dispositivos móviles no es tan extenso como el que está dirigido a las computadoras, pero de todas formas se esparce mediante el correo electrónico, los mensajes de textos, Bluetooth y las descargas de archivos desde Web, por medio de redes Wi-Fi o celulares. Ahora hay más de 200 virus y gusanos dirigidos a teléfonos celulares, como Cabir, Commwarrior, Frontal.AyIkee.BFrontal.A instala un archivo corrupto que provoca fallas en los teléfonos celulares y evita que el usuario pueda reiniciar su equipo, mientras que Ikee.B convierte los dispositivos iPhone liberados en dispositivos controlados por botnets. Los virus de dispositivos móviles imponen serias amenazas a la computación empresarial, debido a que ahora hay muchos dispositivos inalámbricos vinculados a los sistemas de información corporativos. Las aplicaciones Web 2.0, como los sitios de blogs, wikis y redes sociales tales como Facebook y MySpace, han emergido como nuevos conductos para malware o spyware. Estas aplicaciones permiten a los usuarios publicar código de software como parte del contenido permisible, y dicho código se puede iniciar de manera automática tan pronto como se ve una página Web.

39

La tabla 4-1 describe las características de algunos de los gusanos y virus más dañinos que han aparecido hasta la fecha. TABLA 6-1

Durante la década pasada, los gusanos y virus han provocado miles de millones de dólares en daños a redes corporativas, sistemas de correo electrónico y datos. De acuerdo con la encuesta State of the Net 2010 de ConsumerReports, los consumidores estadounidenses perdieron $3.5. mil millones debido al malware y a las estafas en línea, y la mayoría de estas pérdidas provinieron del malware(ConsumerReports, 2010). Un caballo de Troya es un programa de software que parece ser benigno, pero entonces hace algo distinto de lo esperado, como el virus troyano Zeus. El caballo de Troya en si no es un virus, ya que no se reproduce, pero es con frecuencia un medio para que el virus u otro tipo de software malicioso entren en un sistema computacional. El termino caballo de Troya se basa en el enorme caballo de madera utilizado por los griegos para engañar a los troyanos y que abrieran las puertas de su ciudad fortificada durante la Guerra de Troya. Una vez dentro de las paredes de la ciudad, los soldados griegos ocultos en el caballo salieron y tomaron la ciudad.

40

Algunos tipos de spyware también actúan como software malicioso. Estos pequeños programas se instalan a sí mismos de manera furtiva en las computadoras para monitorear la actividad de navegación Web de los usuarios y mostrarles anuncios. Se han documentado miles de formas de spyware. A muchos usuarios el spyware les parce molesto y algunos críticos se preocupan en cuanto a que infringe la privacidad de los usuarios de computadora. Algunas formas de spyware son en especial nefastas. Los keyloggers registran cada pulsación de tecla en una computadora para robar números de serie de software, lanzar ataques por internet, obtener acceso a cuentas de correo electrónico, conseguir contraseñas para los sistemas computacionales protegidos o descubrir información personal tal como los números de tarjetas de crédito. Otros programas de spyware restablecen las páginas de inicio de los navegadores Web, redirigen las solicitudes de búsqueda o reducen el rendimiento al ocupar demasiada memoria. El troyano Zeus utiliza un keylogger para robar información financiera. 6.3. LOS HACKERS Y LOS DELITOS COMPUTACIONALES Un hacker es un individuo que intenta obtener acceso sin autorización a un sistema computacional. Dentro de la comunidad de hackers, el término cracker se utiliza con frecuencia para denotar a un hacker con intención criminal, aunque en la prensa pública los términos hacker y cracker se utilizan sin distinción. Los hackers y los crackers obtienen acceso sin autorización al encontrar debilidades en las protecciones de seguridad empleadas por los sitios Web y los sistemas computacionales; a menudo aprovechan las diversas características de Internet que los convierten en sistemas abiertos fáciles de usar. Las actividades de los hackers se han ampliado mucho más allá de la mera intrusión en los sistemas, para incluir el robo de bienes e información, así como daños en los sistemas y cibervandalismo: la interrupción, desfiguración o destrucción intencional de un sitio Web o sistema de información corporativo. Por ejemplo, los cibervándalos han convertido muchos de los sitios de “grupos” de MySpace, que están dedicados a intereses tales como la fabricación de cerveza casera o el bienestar de los animales, en paredes de ciber-grafiti, llenas de comentarios y fotografías ofensivos. 6.3.1. Spoofing y Sniffing Con frecuencia, los hackers que intentan ocultar sus verdaderas identidades utilizan direcciones de correo falsas o se hacen pasar por alguien más. El spoofing también puede implicar el hecho de redirigir un vínculo Web a una dirección distinta de la que se tenía pensada, en donde el sitio se hace pasar por el destino esperado. Por ejemplo, si los hackers redirigen a los clientes a un sitio Web falso que se ve casi igual que el sitio verdadero, pueden recolectar y procesar pedidos para robar de manera efectiva la información de negocios así como la información confidencial de los clientes del sitio verdadero. En nuestro análisis de los delitos por computadora proveemos más detalles sobre otras formas de spoofing. Un husmeador (sniffer) es un tipo de programa espía que monitorea la información que viaja a través de una red. Cuando se utilizan de manera legítima, los husmeadores ayudan a identificar los potenciales punto problemáticos en las redes o la actividad criminal en las mismas, pero cuando se usan para fines criminales pueden ser dañinos y muy difíciles de detectar. Los husmeadores permiten a los hackers robar información propietaria de cualquier parte de una red, como mensajes de correo electrónico, archivos de la compañía e informes confidenciales. 41

6.3.2. Ataques de negación de servicio En un ataque de negación de servicio (DoS), los hackers inundan un servidor de red o de Web con muchos miles de comunicaciones o solicitudes de servicios falsas para hacer que la red falle. La red recibe tantas solicitudes que no puede mantener el ritmo y, por lo tanto, no está disponible para dar servicio a las solicitudes legítimas. Un ataque de negación de servicio distribuida (DDoS) utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento. Por ejemplo, durante las protestas por las elecciones iraníes de 2009, los activistas extranjeros que trataban de ayudar a la oposición se involucraron en ataques DDoS contra el gobierno de Irán. El sitio Web oficial del gobierno iraní (ahmadinejad.ir) resultó inaccesible en varias ocasiones. Aunque los ataques DoS no destruyen información ni acceden a las áreas restringidas de los sistemas de información de una compañía, a menudo provocan que un sitio Web se cierre, con lo cual es imposible para los usuarios legítimos acceder a éste. Para los sitios de comercio electrónico con mucha actividad, estos ataques son costosos; mientras el sitio permanezca cerrado, los clientes no pueden hacer compras. Los negocios pequeños y de tamaño medio son los más vulnerables, puesto que sus redes tienden a estar menos protegidas que las de las grandes corporaciones. A menudo los perpetradores de los ataques DoS utilizan miles de equipos PC “zombis” infectados con software malicioso sin que sus propietarios tengan conocimiento, y se organizan en una botnet. Los hackers crean estas botnets al infectar las computadoras de otras personas con malware de bot que abre una puerta trasera por la cual un atacante puede dar instrucciones. Así, la computadora infectada se convierte en un esclavo, o zombi, que da servicio a una computadora maestra perteneciente a alguien más. Una vez que un hacker infecta suficientes computadoras, puede usar los recursos amasados de la botnet para lanzar ataques DDoS, campañas de phishingo enviar correo electrónico de “spam” no solicitado. Se estima que la cantidad de computadoras que forman parte de botnets está entre 6 y 24millones, con miles de botnets que operan en todo el mundo. El ataque más grande en 2010 fue el de la botnet Mariposa, que empezó en España y se esparció por todo el mundo. Mariposa había infectado y controlado cerca de 12.7 millones de computadoras en sus esfuerzos por robar números de tarjetas de crédito y contraseñas de banca en línea. Más de la mitad de las compañías Fortune 1000, 40 de los principales bancos y numerosas agencias gubernamentales se infectaron, y no lo sabían. El caso de estudio al final del capítulo describe varias ondas de ataques DDoS dirigi- dos a varios sitios Web de agencias gubernamentales y otras organizaciones en Corea del Sur y Estados Unidos en julio de 2009. El atacante utilizó una botnet que controlaba cerca de 65000 computadoras y pudo inhabilitar algunos de estos sitios durante varios días. La mayor parte de la botnet era originaria de China y Corea del Norte. Los ataques de las botnets que se creyó habían surgido de Rusia fueron responsables de incapacitar los sitios Web del gobierno de Estonia en abril de 2007, y del gobierno gregoriano en juliode2008. 6.3.3. Delitos por computadora La mayoría de las actividades de los hackers son delitos criminales; las vulnerabilidades de los sistemas que acabamos de describir los convierten en objetivos para otros tipos de delitos por computadora también. Por ejemplo, a principios de julio de 2009, agentes federales estadounidenses arrestaron a Sergey Aleynikov, un programador de computadora en la firma bancaria de inversión Goldman Sachs, por robar programas de 42

computadora propietarios que se utilizaban para realizar comercios lucrativos rápidos en los mercados financieros. El software generaba muchos millones de dólares en ganancias cada año para Goldman y, en manos equivocadas, se podría haber usado para manipular mercados financieros en forma deshonesta. El delito por computadora se define en el Departamento de Justicia de Estados Unidos como “cualquier violación a la ley criminal que involucra el conocimiento de una tecnología de computadora para su perpetración, investigación o acusación”. Nadie conoce la magnitud del problema del delito por computadora: cuántos sistemas se invaden, cuántas personas participan en la práctica, o el total de daños económicos. La tabla 4-2 provee ejemplos de la computadora como blanco de delitos y como instrumento de delito. TABLA 6-2

De acuerdo con la encuesta del CSI sobre delitos por computadora y seguridad de 2009 realizada en 500 compañías, la pérdida anual promedio de los participantes debido al delito por computadora y los ataques de seguridad fue de cerca de $234000 (Instituto de Seguridad Computacional, 2009). Muchas compañías se niegan a informar los delitos por computadora debido a que puede haber empleados involucrados, o porque la compañía teme que al publicar su vulnerabilidad se dañará su reputación. Los tipos de delitos por computadora que provocan el mayor daño económico son los Ataques DoS, la introducción de virus, el robo de servicios y la interrupción de los sistemas computacionales. 6.3.4. Robo de identidad 43

Con el crecimiento de Internet y el comercio electrónico, el robo de identidad se ha vuelto muy problemático. El robo de identidad es un crimen en el que un impostor obtiene piezas clave de información personal, como números de identificación del seguro social, números de licencias de conducir o números de tarjetas de crédito, para hacerse pasar por alguien más. La información se puede utilizar para obtener crédito, mercancía o servicios a nombre de la víctima, o para proveer al ladrón credenciales falsas. De acuerdo con Javelin Strategyand Research, las pérdidas debido al robo de identidad se elevaron a $54milmillones en 2009,y más de11millones de adultos estadounidenses fueron víctimas de fraude de identidad(Javelin Strategy &Research,2010). El robo de identidad ha prospera do en Internet, en donde los archivos de tarjetas de crédito son uno de los principales objetivos de los hackers de sitios Web. A demás, los sitios de comercio electrónico son maravillosas fuentes de información personal sobre los clientes: nombre, dirección y número telefónico. Armados con esta información, los criminales pueden asumir nuevas identidades y establecer nuevos créditos para sus propios fines. Una táctica cada vez más popular es una forma de spoofing conocida como phishing, la cual implica el proceso de establecer sitios Web falsos o enviar tanto correo electrónico como mensajes de texto que se parezcan a los de las empresas legítimas, para pedir a los usuarios datos personales. El mensaje instruye a quienes lo reciben para que actualicen o confirmen los registros, para lo cual deben proveer números de seguro social, información bancaria y de tarjetas de crédito, a demás de otros datos confidenciales, ya sea respondiendo al mensaje de correo electrónico, introduciendo la información en un sitio Web falso o llamando a un número telefónico. EBay, PayPal, Amazon.com, Walmart y varios bancos se encuentran entre las compañías más afectadas por el spoofing. Las nuevas tecnologías de phishing conocidas como Evil Twin o gemelos malvados y pharming son más difíciles de detectar. Los gemelos malvados son redes inalámbricas que pretenden ofrecer conexiones Wi-Fi de confianza a Internet, como las que se encuentran en las salas de los aeropuertos, hoteles o cafeterías. La red falsa se ve idéntica a una red pública legítima. Los estafadores tratan de capturar las contraseñas o los números de tarjetas de crédito de los usuarios que inician sesión en la red sin darse cuenta de ello. El pharming redirige a los usuarios a una página Web falsa, aun y cuando el individuo escribe la dirección de la página Web correcta en su navegador. Esto es posible si los perpetradores del pharming obtienen acceso a la información de las direcciones de Internet que almacenan los proveedores deservicio de Internet para agilizar la navegación Web; las compañías ISP tienen software con fallas en sus servidores que permite a los estafadores infiltrarse y cambiar esas direcciones. En el mayor caso de robo de identidad a la fecha, Alberto Gonzalez de Miami y dos coconspiradores rusos penetraron en los sistemas corporativos de TJX Corporation, Hannaford Brothers,7-Eleven y otros importantes vendedores minoristas, para robar más de 160 millones de números de tarjetas de crédito y débito entre 2005 y 2008.En un principio el grupo plantó programas “husmeadores” en las redes de computadoras de estas compañías, los cuales capturaron los datos de tarjetas tan pronto como éstos se transmitían entre los sistemas computacionales. Más adelante cambiaron a los ataques por inyección de SQL, que presentamos antes en este capítulo, para penetraren las bases de datos corporativas. En marzo de 2010, Gonzalez fue sentenciado a 20 años en prisión. Tan sólo TJX invirtió más de $200 millones para lidiar con el robo de sus datos, entre ellos los acuerdos legales. El Congreso de Estados Unidos hizo frente a la amenaza de los delitos por computadora en1986 con la Ley de Fraude y Abuso de Computadoras. Según esta ley, es ilegal 44

acceder a un sistema computacional sin autorización. La mayoría de los estados tienen leyes similares, y las naciones en Europa cuentan con una legislación comparable. El Congreso también aprobó la Ley Nacional de Protección a la Infraestructura de Información en 1996 para convertir en delitos criminales la distribución de virus y los ataques de hackers que deshabilitan sitios Web. La legislación estadounidense, como la Ley de Intercepción de Comunicaciones (Wiretap),la Ley de Fraude por Telecomunicaciones(Wire Fraud), la Ley de Espionaje Económico, la Ley de Privacidad de las Comunicaciones Electrónicas, la Ley de Amenazas y Acoso por Correo Electrónico y la Ley Contrala Pornografía Infantil, cubre los delitos por computadora que involucran la intercepción de comunicación electrónica, el uso de comunicación electrónica para defraudar, robar secretos comerciales, acceder de manera ilegal a las comunicaciones electrónicas almacenadas, usar el correo electrónico para amenazas o acoso, y transmitir o poseer pornografía infantil.

6.3.5. Fraude del clic Cuando usted hace clic en un anuncio mostrado por un motor de búsquedas, por lo general el anunciante paga una cuota por cada clic, que se supone dirige a los compradores potenciales a sus productos. El fraude del clic ocurre cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en línea, sin intención de aprender más sobre el anunciante o de realizar una compra. El fraude del clic se ha convertido en un grave problema en Google y otros sitios Web que cuentan con publicidad en línea del tipo “pago por clic”. Algunas compañías contratan terceros (por lo general de países con bajos sueldos) para hacer clic de manera fraudulenta en los anuncios del competidor para debilitar- los al aumentar sus costos de marketing. El fraude del clic también se puede perpetrar con programas de software que se encargan de hacer el clic; con frecuencias e utilizan botnets para este fin. Los motores de búsqueda como Google tratan de moni- torear el fraude del clic, pero no han querido hacer públicos sus esfuerzos por lidiar con el problema. 6.3.6. Amenazas globales: ciberterrorismo y ciberguerra Las actividades cibercriminales que hemos descrito—lanzar malware, ataques de negación de servicios y sondas de phishing no tienen fronteras. La firma de seguridad computacional Sophos informó que 42 por ciento del malware que identificaron a principios de 2010 se originó en Estados Unidos, mientras que el11por ciento provino de China y el 6 por ciento de Rusia (Sophos,2010). La naturaleza global de Internet hace que sea posible para los cibercriminales operar (y hacer daño) en cualquier parte del mundo. La preocupación creciente es que las vulnerabilidades de Internet o de otras redes hacen de las redes digitales blancos fáciles para los ataques digitales por parte de los terroristas, servicios de inteligencia extranjeros u otros grupos que buscan crear trastornos y daños extensos. Dichos ciberataques podrían estar dirigidos al software que opera las redes de energía eléctrica, los sistemas de control del tráfico aéreo o Las redes de los principales bancos e instituciones financieras. Se cree que por lo menos 20 países (uno de ellos China) están desarrollando capacidades ofensivas y defensivas de ciberguerra. El caso de estudio al final del capítulo analiza este problema con mayor detalle. 6.4. AMENAZAS INTERNAS: LOS EMPLEADOS 45

Nuestra tendencia es pensar que las amenazas de seguridad para una empresa se originan fuera de la organización. De hecho, los trabajadores internos de la compañía representan graves problemas de seguridad. Los empleados tienen acceso a la información privilegiada, y en la presencia de procedimientos de seguridad interna descuidados, con frecuencia son capaces de vagar por los sistemas de una organización sin dejar rastro. Los estudios han encontrado que la falta de conocimiento de los usuarios es la prin- cipal causa de fugas de seguridad en las redes. Muchos empleados olvidan sus contraseñas para acceder a los sistemas computacionales o permiten que sus compañeros de trabajo las utilicen, lo cual compromete al sistema. Algunas veces los intrusos maliciosos que buscan acceder al sistema engañan a los empleados para que revelen sus contraseñas al pretender ser miembros legítimos de la compañía que necesitan información. A esta práctica se le denomina ingeniería social. Tanto los usuarios finales como los especialistas en sistemas de información son también una principal fuente de los errores que se introducen a los sistemas de información. Los usuarios finales introducen errores al escribir datos incorrectos o al no seguir las instrucciones apropiadas para procesar los datos y utilizar el equipo de cómputo. Los especialistas de sistemas de información pueden crear errores de software mientras diseñan y desarrollan nuevo software o dan mantenimiento a los programas existentes. 6.5. VULNERABILIDAD DEL SOFTWARE Los errores de software representan una constante amenaza para los sistemas de información, ya que provocan pérdidas incontables en cuanto a la productividad. La complejidad y el tamaño cada vez mayores de los programas, aunados a las exigencias de una entrega oportuna en los mercados, han contribuido al incremento en las fallas o vulnerabilidades del software. Por ejemplo, un error de software relacionado con una base de datos evitó que millones de clientes minoristas y de pequeñas empresas de JP Morgan Chase accedieran a sus cuentas bancarias en línea durante dos días en septiembre de 2010(Dash, 2010). Un problema importante con el software es la presencia de bugs ocultos, o defectos de código del programa. Los estudios han demostrado que es casi imposible eliminar todos los bugs de programas grandes. La principal fuente de los bugs es la complejidad del código de toma de decisiones. Un programa relativamente pequeño de varios cientos de líneas contiene decenas de decisiones que conducen a cientos, o hasta miles de rutas. Los programas importantes dentro de la mayoría de las corporaciones son por lo general mucho más grandes, y contienen decenas de miles, o incluso millones de líneas de código, cada una multiplica las opciones y rutas de los programas más pequeños. No se pueden obtener cero defectos en programas extensos. En sí, no es posible completar el proceso de prueba. Para probar por completo los programas que contienen miles de opciones y millones de rutas, se requerirían miles de años. Incluso con una prueba rigurosa, no sabríamos con seguridad si una pieza de software es confiable sino hasta que el producto lo demostrara por sí mismo después de utilizarlo para realizar muchas operaciones. Las fallas en el software comercial no sólo impiden el desempeño, sino que también crean vulnerabilidades de seguridad que abren las redes a los intrusos. Cada año las firmas de seguridad identifican miles de vulnerabilidad es en el software de Internet y PC. Por ejemplo, en 2009 Symantec identificó 384 vulnerabilidades de los navegadores: 169

46

en Firefox, 94 en Safari, 45 en Internet Explorer, 41 en Chromey 25 en Opera. Algunas de estas vulnerabilidades eran críticas (Symantec, 2010). Para corregir las fallas en el software una vez identificadas, el distribuidor del software crea pequeñas piezas de software llamadas parches para reparar las fallas sin perturbar la operación apropiada del software. Un ejemplo es el Service Pack 2 de Microsoft Windows Vista, liberado en abril de 2009, que incluye algunas mejoras de seguridad para contraatacar malware y hackers. Es responsabilidad de los usuarios del software rastrear estas vulnerabilidades, probar y aplicar todos los parches. A este proceso se le conoce como administración de parches. Ya que, por lo general, la infraestructura de TI de una compañía está repleta de varias aplicaciones de negocios, instalaciones de sistemas operativos y otros servicios de sistemas, a menudo el proceso de mantener los parches en todos los dispositivos y servicios que utiliza una compañía consume mucho tiempo y es costoso. El malware se crea con tanta rapidez que las compañías tienen muy poco tiempo para responder entre el momento en que se anuncian una vulnerabilidad y un parche, y el momento en que aparece el software malicioso para explotarla vulnerabilidad. La necesidad de responder con tanta rapidez al torrente de vulnerabilidad es de seguridad crea inclusive defectos en el software destinado a combatirlas, hasta en los pro- ductos antivirus populares. Lo que ocurrió en la primavera de 2010 a McAfee, distribuidor líder de software antivirus comercial, es un ejemplo que analizamos en la Sesión interactiva sobre administración. CASO PRÁCTICO: McAfee CUANDO EL SOFTWARE ANTIVIRUS INUTILIZA A SUS COMPUTADORAS McAfee es una prominente compañía de software antivirus y seguridad computacional con base en Santa Clara, California. Su popular producto VirusScan (que ahora se conoce como AntiVirus Plus) es utilizado tanto por compañías como por clientes individuales en todo el mundo, y le generó ingresos por $1.93 mil millones en 2009. Esta verdadera compañía global, tiene cerca de 6000 empleados en Norteamérica, Europa y Asia. VirusScan y otros productos de seguridad de McAfee se encargan de la seguridad en las terminales y redes, además de hacerse cargo del riesgo y de la conformidad con las normas. La compañía ha trabajado para compilar un extenso historial de buen servicio al cliente y de un sólido aseguramiento de la calidad. A las 6 a.m., hora de verano del Pacífico (PDT) del 21 de abril de 2010, McAfee cometió un error garrafal que amenazó con destruir ese historial impecable y provocó la posible partida de cientos de valiosos clientes. McAfee liberó lo que debería haber sido una actualización de rutina para su producto insignia VirusScan, con la intención de lidiar con un nuevo y poderoso virus conocido como 'W32/wecorl.a'. Pero a cambio, la actualización de McAfee provocó que potencialmente cientos de miles de máquinas equipadas con McAfee que ejecutaban Windows XP fallaran y no pudieran reiniciarse. ¿Cómo podría McAfee, una compañía enfocada en salvar y preservar las computadoras, cometer una metida de pata que logró lo opuesto para una considerable porción de su base de clientes? Esa era la pregunta que hacían los iracundos clientes de McAfee la mañana del 21 de abril, cuando sus computadoras quedaron afectadas o de plano no funcionaban. Las actualizaciones se dirigieron por error a un archivo crítico de Windows de nombres vchost.exe, que hospeda otros servicios utilizados por diversos programas en las PC. Por lo general hay más de una instancia del proceso en ejecución en cualquier momento dado, por lo que al eliminarlo se dejaría inutilizado cualquier sistema. Aunque muchos 47

virus, como W32/wecorl.a, se disfrazan y utilizan el nombres v chost.exe para evitar ser detectados, McAfee nunca antes había tenido problemas con los virus que utilizaban esa técnica. Para empeorar las cosas, sin svchost.exe las computadoras Windows no pueden iniciar de manera apropiada. Los usuarios de VirusScan aplicaron la actualización, intentaron reiniciar sus sistemas y no pudieron actuar mientras sus sistemas se salían de control, se reiniciaban en forma repetida, perdían su capacidad para conectarse en red y, lo peor de todo, su habilidad para detectar unidades USB, que es la única forma de corregir las computadoras afectadas. Las compañías que utilizaban McAfee y dependían mucho de las computadoras Windows XP lucharon por lidiar con el hecho de que la mayoría de sus máquinas fallaran de manera repentina. SOLUCIÓN Los furiosos administradores de red recurrieron a McAfee en busca de respuestas, pero en un principio la compañía estaba tan confundida como sus clientes en cuanto a cómo podía haber ocurrido una equivocación tan monumental. Pronto, McAfee determinó que la mayoría de las máquinas afectadas utilizaban el Service Pack 3 de Windows XP combinado con laversión 8.7 de McAfee VirusScan. También observaron que la opción “Explorar procesos al habilitar” de VirusScan, desactivada de manera predeterminada en la mayoría de las instalación es de VirusScan, estaba activada en la mayoría de las computadoras afectadas. McAfee realizó una investigación más detallada sobre su error y publicó una hoja de preguntas frecuentes (FAQ) en la que explicaron de una forma más completa porqué habían cometido un error tan grande y qué clientes se vieron afectados. Los dos puntos más prominentes de falla fueron los siguientes: en primer lugar, los usuarios debieron haber recibido una advertencia de que svchost.exe se iba aponer en cuarentena o a eliminar, en vez de desechar el archivo de manera automática. En segundo lugar, la prueba automatizada de aseguramiento de calidad de McAfee no detectó dicho error crítico, debido a lo que la compañía consideró como “cobertura inadecuada del producto y los sistemas operativos en los sistemas de prueba utilizados”. La única forma en que el personal de soporte técnico que trabajaba en las organizaciones podía corregir el problema era en forma manual, yendo de computadora en computadora. McAfee liberó una herramienta conocida como “Herramienta de remedio SuperDAT”, la cual había que descargar a una máquina que no estuviera afectada, colocarla en una unidad flash y ejecutarla en el Modo seguro de Windows en las máquinas afectadas. Puesto que las máquinas afectadas carecían de acceso a la red, había que hacer esto en una computadora a la vez hasta reparar todas las máquinas. El número total De máquinas afectadas no se conoce, pero sin duda había decenas de miles de computadoras corporativas involucradas. No hace falta decir que los administradores de red y el personal de las divisiones de soporte técnico corporativo estaban furiosos. Con respecto a las fallas en los procesos de aseguramiento de calidad de McAfee, la compañía explicó en las preguntas frecuentes que no habían incluido el ServicePack 3 de Windows XP con la versión8.7 de VirusScan en la configuración de prueba de los sistemas operativos y las versiones del producto de MacAfee. Esta explicación dejó estupefactos a muchos de los clientes de McAffe y a otros analistas de la industria, ya que el SP3 de XP es la configuración de PC de escritorio más utilizada. Por lo general, Vista y Windows 7 se incluyen en computadoras nuevas y raras veces se instalan en computadoras que tienen XP funcionando. Otra razón por la que el problema se esparció con tanta rapidez sin detección fue la creciente demanda de actualizaciones de antivirus más frecuentes. La mayoría de las compañías despliegan sus actualizaciones con agresividad para asegurar que las máquinas pasen la menor cantidad de tiempo posible expuestas a los nuevos virus. La actualización de McAfee afectó a un gran número de máquinas sin detección debido a que la mayor parte de las compañías confían en su proveedor de antivirus para 48

que haga bien las cosas. Por desgracia para McAfee, basta una equivocación o descuido para dañar de manera considerable la reputación de una compañía de antivirus. McAfee recibió duras críticas por su lenta respuesta a la crisis y por sus intentos iníciales de minimizar el impacto de este problema sobre sus clientes. La compañía emitió una declaración afirmando que sólo se vio afectada una pequeña fracción de sus clientes, pero esto pronto resultó ser falso. Dos días después de liberar la actualización, el ejecutivo de McAfee Barry McPherson se disculpó por fin con sus clientes en el blog de la compañía. Poco después, el CEO David De Walt grabó un video para sus clientes, que todavía está disponible a través del sitio Web de McAfee, en donde se disculpó y explicó el incidente.

49

III. CONCLUSIONES La reingeniería de procesos es un método que genera cambios radicales en los procesos de la empresa que están ineficientemente gestionados, con la finalidad de generar ventajas competitivas El desarrollo de una sociedad de la información, está aquí para quedarse. El avance de nuevas tecnologías, obliga al debate ético, moral y legal de las implicaciones en nuestras vidas. Mucho hay que hacer todavía en el desarrollo de un “ética de la informática. Se impone la participación de todos para el desarrollo de esta. Los sistemas de información generan nuevas cuestiones éticas tanto para los individuos como para las sociedades, y crean oportunidades para un intenso cambio social. Debemos estar preparados para nuevos sistemas de información y no navegar a la deriva cuando esto suceda. Los actores individuales se enfrentan a nuevas situación que con frecuencia no están cubiertas por las reglas existentes en la sociedad. La evolución de la información se inició hace ya varios años, generando cambios en todos los ámbitos sociales, económicos y financieros; ha producido la aparición de una cultura informática que está perturbando directa o indirectamente te los valores morales y éticos de los individuos y de las organizaciones. Generalmente las empresas suelen desprenderse de la documentación que prueba la compra de software, esto porque son compras de software piratas. Existen numerosos riesgos legales y sanciones administrativas derivados de la mala praxis en cuanto al uso de software sin licencia. Los datos digitales son vulnerables a la destrucción, el mal uso, el error, el fraude, y las fallas del hardware o software. Internet está diseñado para ser un sistema abierto, por lo que hace a los sistemas corporativos más vulnerables a las acciones de personas externas. Los hackers pueden desencadenar ataques de negación de servicio (DoS) o penetrar en las redes corporativas, provocando graves interrupciones en los sistemas. Los virus y gusanos de computadora pueden deshabilitar sistemas y sitios Web. El software presenta problemas debido a que los errores o “bugs” de software pueden ser imposibles de eliminar, y además porque los hackers y el software malicioso pueden explotar sus vulnerabilidades. Los usuarios finales introducen errores con frecuencia.

50

IV. RECOMENDACIONES Considerar el cambio como un aspecto importante e indispensable para lograr el desarrollo, crecimiento y mayor competitividad de las empresas, las cuales deben ser debidamente planificadas, involucrando a todos los colaboradores para tener éxito en su implementación.

Se debe implementarse reglas de juego para el uso de la tecnología de la información, que contribuya a creación de valores de buen vivir, ya que en la mayoría de veces se usa la tecnología e información para manipular, para invadir la privacidad, y muchas veces la información a través del uso de la tecnología induce a las personas tomar decisiones sin medir las consecuencias en otros sectores Contemplar los derechos del individuo, consumidores, libertad de expresión, privacidad y acceso a la información en la legislación vigente y futura. •Preparación de la sociedad y del individuo para administrar la información y el uso de los MIS •La ética informática debiera ser considerada en los curriculums de los centros de enseñanza e investigación. •Las organizaciones deben ser objeto tanto de regulación por la vía formal, como por la vía de la autorregulación para ser competitivas. La nueva sociedad basada en las tecnologías de la información y de la computación debería constituirse en un instrumento para la integración social, para formar una sociedad coherente e inclusiva. Debería tender a reducir las desigualdades existentes y asegurar el acceso general a la información y a los servicios sin olvidar que en los nuevos esquemas los recursos más importantes son los recursos humanos y el conocimiento incorporado en los mismos. Es indudable que esta sociedad presenta un enorme potencial y habrá de ofrecer muchas oportunidades que es necesario identificar y para las cuales es indispensable formarse. Su desarrollo no puede constituir sólo una expansión de la infraestructura de la información y de la comunicación. Deberá tratarse de una sociedad informada y participativa que transcienda de la noción tecno céntrica para adquirir una dimensión humana en la cual el conocimiento compartido constituya la base de la cohesión social. Es importante que las universidades contribuyan, a través del desarrollo de investigaciones sobre aspectos éticos y sociales, a promover y a establecer en el contexto educativo la cultura de la comunidad justa y, a marcar pautas en la búsqueda de una cultura ética altamente desarrollada. Pues, en la actualidad los centros educativos que brindan a sus beneficiarios una educación de calidad son aquéllos que han logrado comprender que los valores de justicia, la ética y la moral son fundamentos insoslayables para alcanzar y ofrecer tan trascendental servicio social y como profesionales debemos de tener en cuenta y estar preparados a las nuevas tendencias tecnológicas.

51

Las organizaciones e individuos inmersos en la sociedad de la información deben tener preparada una artillería ética que permita defender y proteger de los ataques continuos de aquellos quienes pretenden vulnerar, entorpecer y dañar la privacidad. Para evitar posibles malentendidos, es muy importante que la empresa pueda demostrar que cuenta con todas las licencias de sus activos de software: el CD de instalación, contratos de licencia, certificado de autenticidad, manuales y guías, facturas y recibos de compra de las licencias originales. Además de penas también puede enfrentarse a la pérdida de la adjudicación de concursos y licitaciones públicas; podrá impedírsele el acceso a financiación para su actividad o a subvenciones y ayudas públicas; se arriesgará a perder las certificaciones de calidad o pondrá en riesgo la seguridad informática y continuidad del negocio. Las compañías deberían asegurar sus sistemas optando por los firewalls, ya que evitan que los usuarios no autorizados accedan a una red privada cuando está enlazada a internet. Los sistemas de detección de intrusos monitorean las redes privadas en busca de tráfico de red sospechoso o de intentos de acceder sin autorización a los sistemas corporativos. Se utilizan contraseñas, tokens, tarjetas inteligentes y autentificación biométrica para autenticar a los usuarios de los sistemas. El software antivirus verifica que los sistemas computacionales no estén infectados por virus y gusanos, y a menudo elimina el software malicioso, mientras que el software antispyware combate los programas intrusivos y dañinos. El uso de la métrica de software y las pruebas rigurosas de software ayuda a mejorar la calidad y confiabilidad del software.

V. BIBLIOGRAFÍA Araya, S. A., Orero, A. (2006). Los sistemas de información y su interacción con la dimensión cultural de las organizaciones. Disponible desde: Acceso 28 de mayo del 2018. Brien, James A., Sistemas de Información Gerencial. McGraw Hill. Cuarta edición. Escalera, G., Masa, C., García, E. (2008). Implantación de la reingeniería por procesos: actividades, técnicas y herramientas. Disponible desde: Acceso 29 de mayo del 2018. Ortega, P. M., Solano, C. G. (2015). La gestión del cambio organizacional en entidades públicas del poder ejecutivo peruano: una aplicación de las teorías de cambio provenientes de la gestión privada. Disponible desde: Acceso 28 de mayo del 2018. Pérez, G., Gisbert, V., Pérez, E. (2017). Reingeniería de procesos. Disponible desde: Acceso 03 de junio del 2018. 52

Rafoso, S., Artiles, S. (2011). Reingeniería de procesos: conceptos, enfoques y nuevas aplicaciones. Disponible desde: < http://www.redalyc.org/articulo.oa?id=181422295004> Acceso 28 de mayo del 2018. http://www.vanguardia.com/mundo/tecnologia/413620-cinco-avances-tecnologicos-paramejorar-su-seguridad https://clinic-cloud.com/blog/ejemplos-avances-tecnologicos-la-medicina-actual/ https://elcomercio.pe/tecnologia/actualidad/ces-2018-cinco-avances-tecnologicossorprenden-vegas-noticia-488495 http://noticias.universia.es/educacion/noticia/2018/01/17/1157514/4-avances-tecnologicoseducacion-2018.html https://larepublica.pe/politica/1001967-odebrecht-tenia-una-oficina-para-gestionar-lossobornos-en-el-peru-y-en-otros-paises. https://www.ucema.edu.ar/u/lm/ETICA_Y_NEGOCIOS_ARTICULOS/Aspectos_eticos_TICs_-_Computer_ethics_Internet_and_the_Web.pdf http://www.redalyc.org/html/290/29003604/

53