Cuestiones éticas en TI

Después de leer este artículo, aprenderá sobre varios problemas éticos en TI.

Las cuestiones éticas son actitudes correctas y tratos justos. Al mismo tiempo, es esencial evitar y controlar los problemas no éticos en el trabajo organizativo. La ética es un principio invariable en cualquier actividad, pero la tecnología puede cambiar.

Sobre esto, el anterior presidente de los Estados Unidos, Jimmy Carter, ha dicho lo siguiente:

"Debemos adaptarnos a los tiempos cambiantes y seguir manteniendo principios inmutables".

Las nuevas tecnologías traen nuevos códigos de conducta y nuevos métodos de comportamiento no ético. Una organización tiene que llegar a esto tratando de monitorear el trabajo de los empleados para controlar las prácticas no éticas. Incluso se encuentran empleados muy buenos para disfrutar de la pornografía, el chat en línea, los juegos y las compras en línea durante las horas de trabajo. Al imitar algunas de las declaraciones de 'Diez Mandamientos' podemos enmarcar los siguientes códigos de ética.

yo. No debes husmear en los archivos de la computadora de otras personas.

ii. Debes pensar en las consecuencias sociales del programa que estás escribiendo o los sistemas que estás diseñando.

iii. Siempre usarás una computadora para asegurar la consideración y el respeto por tus semejantes.

Las computadoras y la era de ITES se encuentran en una etapa de desarrollo continuo y las normas y conductas éticas también deben enmarcarse bien para adaptarse a las necesidades cambiantes. Gradualmente, la diferencia entre el tiempo personal y el tiempo de trabajo se difumina. Esto se debe a que el supervisor siempre puede llegar a sus subalternos a través del correo electrónico. A nivel global, esto se ha convertido en una ética de trabajo aceptada. Los empleados en el siglo 21 están disponibles las 24 horas.

Para forzar el uso ético de los ITES, muchos países han desarrollado protecciones constitucionales. El proyecto global de privacidad empresarial ha identificado siete desarrollos importantes de importancia para los negocios en consulta con la ética cibernética.

yo. El detective de privacidad de la Unión Europea (UE).

ii. El inicio de un proceso internacional de normas de privacidad.

iii. Nuevos flujos de información nacional y global.

iv. Iniciativas de supercarretera de información.

v. Principios de negocio modelo para negocios globales.

vi. Nuevas aplicaciones de tecnología de la información.

vii Nuevo interés global en la configuración de las leyes de protección de datos del consumidor.

Supervisión del rendimiento:

Un empleador quiere supervisar el trabajo de sus empleados para su evaluación. Sin embargo, esto implica invadir en la privacidad de los empleados. La vigilancia electrónica es otro tema donde se dibujan líneas de frontera éticas y poco éticas.

yo. La vigilancia electrónica por cámaras es aceptable en pasillos y verandas, pero no en cuartos de baño.

ii. Se debe informar a los empleados si se monitorean sus teléfonos, correos electrónicos y movimientos. Esto condicionará su comportamiento en líneas éticas.

iii. Los empleados deben recibir líneas telefónicas separadas para hablar con los miembros de la familia.

Cualquiera que sean las reglas y controles que uno pueda organizar, no hay un arreglo perfecto. En última instancia, la autodisciplina de los empleados es más importante que las reglas y los controles.

Una observación con los detalles de la ética que se necesitan en el sistema de información se detalla a continuación en el Cuadro 16.1:

Ataques de virus:

El tema del virus se conocía desde 1949. Fue en 1970 cuando el escritor de funciones científicas David Gerrold usó el término 'Virus'. Así como el virus biológico interrumpe el funcionamiento normal en el cuerpo humano, un virus informático invade el funcionamiento interno de las computadoras y perturba las operaciones.

Cuando un programador crea intencionalmente un programa que daña otros programas, esto se considera una codificación maliciosa y, en conjunto, dichos programas se conocen como "virus informáticos".

yo. Los virus informáticos infectan los programas anfitriones adjuntando una copia de ellos mismos o sobrescribiendo o modificando el programa host.

ii. Todos los virus son peligrosos y ahora nuevas variantes como los caballos de Troya y los gusanos están apareciendo en la escena.

iii. Los caballos de Troya hacen sentir que está usando programas legítimos y afirman que realizan funciones legítimas, pero cierto código malicioso que causa daños.

iv. Los gusanos son como los virus, solo que son más peligrosos y, a diferencia de los virus, no necesitan ningún portador para propagarse. Son programas diseñados para ejecutarse de forma independiente en toda la red.

v. Los tipos de virus son los siguientes:

(a) Virus del sector de arranque:

El virus del sector de inicio infecta o reemplaza el programa original cuando la computadora se inicia la próxima vez. Este virus se introduce en la RAM e infecta cada disco al que se accede hasta que la computadora se reinicia con una copia no infectada y se elimina el virus. Debido a las mejores protecciones proporcionadas y al uso de CD, los virus de esta categoría ahora son raros.

(b) Virus parásitos o de archivo:

Estos virus se infectan al unirse a los archivos ejecutables como .EXE o .com. Cuando ejecutamos un programa infectado, el virus se ejecuta primero y luego permite que se ejecute el programa infectado. El sistema operativo ve el virus como parte del programa y le otorga todos los derechos, lo que le permite permanecer en la memoria. Actualmente la mayoría de los virus son virus de archivo.

(c) Virus múltiples:

Continúan las características de los virus de arranque y archivo. Son capaces de propagarse como virus de archivos y aún pueden afectar el sector de arranque.

Los escritores de virus:

Se observa que la mayoría de los jóvenes en el grupo de edad de 15 a 30 complacen la escritura de virus por diversión, para crear inconvenientes y para reconocimiento entre compañeros. No hay beneficio para el escritor. La intención no es hacer daño, sino emocionarse.

Problemas de virus:

yo. Perturba el sistema

ii. Trabajo sufre y por lo tanto baja productividad.

iii. El usuario pierde interés en el trabajo y la confianza.

iv. Los datos almacenados se pierden.

Protección contra virus:

yo. Instalar software antivirus

ii. Utilice una estricta política de correo electrónico

iii. Prohibir el uso de software no autorizado.

iv. Educar a los usuarios.

Software y video piratería:

La piratería en el software es rampante y ha crecido a proporciones globales. El software de derechos de autor es costoso, ya que muchos lo copian. Es difícil encontrar o localizar piratería de software. Los datos se sacan de internet y se usan donde no se deben usar. El tercer mundo está usando software pirateado en gran manera.

Las actividades de piratería poco éticas que se desarrollan son:

yo. Accede a archivos de computadora privados sin permiso

ii. Escuchar una conversación telefónica privada.

iii. Visita sitios web pornográficos utilizando equipos de oficina.

iv. Utilice las nuevas tecnologías para inmiscuirse innecesariamente en la privacidad de los compañeros de trabajo (como la búsqueda durante la cena)

v. Copiar el software de la empresa para uso doméstico.

vi. Culpa erróneamente de un error que cometió en una falla tecnológica.

vii Utilice el equipo de oficina para comprar en Internet por motivos personales.

viii. Cree una situación potencialmente peligrosa utilizando una nueva tecnología mientras conduce.

ix Sistemas de sabotaje / datos del compañero de trabajo actual o empleador.

X. Sistemas de sabotaje / datos del ex empleador.

xi Use equipo de oficina para trabajar en red / buscar otro trabajo.

xii Hacer múltiples copias de software para uso de oficina.

La piratería de video se refiere a la infracción de derechos de autor. Ahora, un día, se ha vuelto muy común disfrutar de la copia poco ética de películas hindi y otras películas en idiomas en discos compactos por grupos o individuos con los permisos de los productores de películas.

Dicha piratería de video está ocurriendo a gran escala en ciudades metropolitanas como Bombay, Delhi, Calcuta, Hyderabad, Chennai y Bangalore, etc. El valor involucrado está en cientos de rupias. Esto no solo afecta la venta de CD con licencia, sino que también afecta la venta de entradas en salas de cine.

La práctica no ética también ha entrado en el campo de los álbumes de música de fama nacional e internacional. Tal infracción de los derechos de autor es punible por la ley. A pesar de esto, la piratería de video está en aumento y, a veces, es difícil atrapar a los que hacen el mal, ya que ven los videos pirateados en las casas.

Los aparatos modernos se utilizan para la piratería de videos y la pornografía, especialmente para los jóvenes enfermos, como los estudiantes de secundaria y universitarios.

Auditoría financiera:

La firma de auditores de Enron, Arthur Andersen, fue acusada de aplicar estándares imprudentes en sus auditorías debido a un conflicto de intereses sobre las importantes tarifas de consultoría generadas por Enron. En el 2000, Arthur Andersen ganó $ 25 millones en honorarios de auditoría y $ 27 millones en honorarios de consultoría (esta cantidad representó aproximadamente el 27% de los honorarios de auditoría de clientes públicos para la oficina de Houston de Arthur Andersen).

Los métodos de los auditores se cuestionaron como completados únicamente para recibir sus honorarios anuales o por su falta de experiencia en la revisión adecuada del reconocimiento de ingresos de Enron, entidades especiales, derivados y otras prácticas contables.

Enron contrató a numerosos Contadores Públicos Certificados (CPA), así como a contadores que habían trabajado en el desarrollo de normas contables con el Consejo de Normas de Contabilidad Financiera (FASB).

Los contadores buscaron nuevas formas de ahorrar dinero a la empresa, incluida la capitalización de las lagunas que se encuentran en los Principios de Contabilidad Generalmente Aceptados (GAAP), las normas de la industria contable. Un contador de Enron reveló: "Tratamos de utilizar agresivamente la literatura [GAAP] para nuestro beneficio. Todas las reglas crean todas estas oportunidades. Llegamos a donde lo hicimos porque explotamos esa debilidad ".

Los auditores de Andersen fueron presionados por la administración de Enron para diferir el reconocimiento de los cargos de las entidades de propósito especial a medida que sus riesgos crediticios se hicieron evidentes. Dado que las entidades nunca devolverían una ganancia, las pautas contables requerían que Enron tomara una cancelación, donde el valor de la entidad se eliminó del balance general con pérdidas.

Para presionar a Andersen para que cumpla con las expectativas de ganancias de Enron, Enron permitiría ocasionalmente que las firmas de contabilidad Ernst & Young o PricewaterhouseCoopers completen las tareas de contabilidad para crear la ilusión de contratar una nueva firma para reemplazar a Andersen. Aunque Andersen estaba equipado con controles internos para protegerse contra los incentivos en conflicto de los socios locales, no lograron evitar conflictos de intereses.

En un caso, la oficina de Andersen en Houston, que realizó la auditoría de Enron, pudo anular cualquier revisión crítica de las decisiones contables de Enron por parte del socio de Andersen en Chicago. Además, cuando las noticias de las investigaciones de la SEC sobre Enron se hicieron públicas, Andersen intentó encubrir cualquier negligencia en su auditoría destruyendo varias toneladas de documentos de respaldo y eliminando casi 30, 000 correos electrónicos y archivos de computadora.

Las revelaciones sobre el desempeño general de Andersen llevaron a la disolución de la empresa y a la siguiente evaluación realizada por el Comité de Poderes (designado por el consejo de Enron para examinar la contabilidad de la empresa en octubre de 2001): "La evidencia disponible para nosotros sugiere que Andersen sí lo hizo. no cumplir con sus responsabilidades profesionales en relación con sus auditorías de los estados financieros de Enron, o su obligación de informar a la Junta Directiva de Enron (o al Comité de Auditoría y Cumplimiento) sobre los contratos internos de Enron sobre las transacciones con partes relacionadas ”.

Fraude de tarjeta de credito:

En los últimos 10 a 15 años, el uso de tarjetas de crédito ha aumentado a pasos agigantados. En la India, su uso es más prominente en los últimos diez años y más con la generación más joven que trabaja en las compañías ITES. Hay millones de personas en la India que tienen más de una tarjeta. Existen fraudes en el uso de tarjetas de crédito y también mediante el uso de los números de tarjetas de crédito en línea.

Algunos de los fraudes son los siguientes:

(1) Fraude de aplicación:

En este caso, un estafador obtiene información confidencial personal de otra persona necesaria en las solicitudes de tarjeta de crédito de los motores de búsqueda de Internet. Con la información recopilada se aplica y recibe tarjeta de crédito en nombre de otra persona. Él lo usa y la persona cuyo nombre está en la tarjeta llega a saber después de que el daño está hecho.

(2) Tarjeta falsificada:

En este caso, el delincuente se apodera de la tarjeta de crédito y toma una impresión de Xerox. Digamos que sirve en un bar o que vendedores de una tienda utilizan así. A partir de los datos recopilados, el criminal puede grabar en relieve una tarjeta similar.

(3) Toma de posesión de la cuenta:

Un defraudador obtiene información de alguien sobre la tarjeta de crédito y el número de banco A / c. Se hace pasar por una persona y solicita un cambio de domicilio. A continuación, dice que la tarjeta de crédito se perdió y obtiene una tarjeta de reemplazo en una nueva dirección. El propietario original llega a conocer el fraude demasiado tarde.

(4) Tarjeta robada o perdida:

Es el fraude más frecuente en el lugar de trabajo. El criminal hace grandes compras y tira para jugar seguro. Incluso si la firma no cuenta, no importará ya que hoy en día las personas están demasiado ocupadas para verificar las firmas.

5) Transacciones por internet o comercio electrónico:

En las compras en línea, la tarjeta no se produce y, por lo tanto, no hay firma del titular de la tarjeta. Sólo se proporciona el número de tarjeta. Si se usa una tarjeta fraudulenta, los hombres fraudulentos obtienen el producto / servicio, pero el comerciante no recibe pagos debido al uso fraudulento de la tarjeta.

Las tarjetas de crédito han sido una necesidad para empresarios y turistas. Sin embargo, la amenaza del fraude está causando problemas a (a) los propietarios, (b) a los comerciantes y (c) a los bancos emisores de tarjetas. Este es un tema en el que se deben diseñar medidas más estrictas para frenar el fraude.

Los bancos y las compañías de tarjetas de crédito están mejorando el software de sus tarjetas de crédito, la comunicación y las nuevas funciones de seguridad para detener los crecientes fraudes. Los estafadores se ponen al día; y la nave de un solo hombre continúa. Tipos similares de fraudes están aumentando en las facturas de la moneda, tal vez en formas más organizadas y más grandes.

Delitos de internet:

Internet ofrece una serie de servicios para el hombre común y los delincuentes pueden abusar de muchos de estos servicios en su beneficio. Internet es rápido, barato y realizable. Hay atributos que ayudan a los criminales también.

yo. Los delincuentes aprovechan el bajo riesgo y los altos rendimientos de los delitos en Internet.

ii. Cometer un crimen en internet es muy fácil, pero detectarlo o encontrar al criminal es muy difícil.

iii. Internet, el comercio electrónico son vías relativamente nuevas y la mayoría de los países no tienen una infraestructura adecuada en términos de marco legal o agencias de cumplimiento de la ley para hacer frente a los delitos en Internet.

iv. La naturaleza internacional de Internet permite que los delincuentes realicen actividades dañinas relacionadas con organizaciones para el extranjero. Los delitos informáticos no tienen restricciones de espacio y tiempo.

v. Tratar con los delitos de Internet requiere un alto grado de conocimiento técnico y la mayoría de las organizaciones policiales no tienen habilidades tan altas.

vi. Las actividades en Internet son económicas y, por lo tanto, cualquier persona con acceso a Internet puede participar en actividades delictivas. Puede utilizar la computadora del empleador o cibercafé.

Tipos de delitos:

yo. El robo de dinero de bancos o instituciones de tarjetas de crédito ha estado ocurriendo con la ayuda de Internet.

ii. El robo de propiedad intelectual que es música, películas y software para computadora es de miles de millones de dólares.

iii. La extorsión cibernética es otro de los delitos básicos de la mafia en todo el mundo.

iv. Delitos de cuello blanco, como las manipulaciones del mercado de valores, y los esquemas como los de bombas y golpes.

v. Los delitos relacionados con el terrorismo también utilizan internet para transferir fondos (electrónicamente) y mensajes sobre las acciones a tomar.

Seco:

Hay dos definiciones para hackers, una ética y otra no ética.

Son:

(i) "Un experto en programación y resolución de problemas con una computadora" y

(ii) "Una persona que obtiene acceso ilegalmente y, a veces, manipula la información en un sistema informático".

En lenguaje común, el término se usa para acceder a otros sistemas informáticos y redes. La primera categoría son aquellos cuyo objetivo principal es la búsqueda intelectual. De hecho, la segunda categoría que están hackeando con intenciones maliciosas son los crackers.

La motivación para los hackers es la curiosidad. Sienten que son superiores si atacan el sistema de otros y los superan. También sienten que serán reconocidos socialmente como técnicamente superiores. El siguiente motivo es la codicia y también acosar a otros y obtener placer al verlos sufrir.

Tipos de hackers:

yo. Los hackers de élite son los mejores de la comunidad de hackers. Algunos operan ilegalmente, pero muchos han crecido y ahora están usando sus habilidades para cosas buenas.

ii. Sombreros Blancos - contribuyen a la sociedad de internet.

iii. Hackers éticos: son sombreros blancos contratados para probar la seguridad de la compañía.

iv. Crackers: se entregan a romper redes, ilegalmente.

v. sombreros negros - estos son hackers criminales

Metodología y Hacking:

Los hackers utilizan diferentes técnicas para hackear diferentes tipos de redes. Son pie de impresión, escaneo, enumeración y explotación.

Impresión del pie:

Esta es la actividad dirigida a obtener información esencial sobre la infraestructura y la seguridad de la organización objetivo. Este es el primer intento del hacker para obtener acceso al sistema. También decidirá obtener información de organizaciones completas o solo de un sistema en particular.

Exploración:

Una vez que el perfil de la organización es realmente, el pirata informático escanea la red para identificar qué perfiles de Internet están activos, accesibles y qué servicios se están ejecutando en estas máquinas. El escaneo se realiza con la ayuda de herramientas como los sistemas de mapeo de red.

Enumeración:

Los piratas informáticos necesitan una contraseña para las cuentas de usuario, que han descubierto durante la impresión y el escaneo del pie. La enumeración necesita una conexión activa al sistema. Hacker utilizará el conocimiento de los hosts que obtuvo antes para obtener las contraseñas. Para esto, puede usar muchas técnicas que van desde el descifrado de contraseñas hasta la suplantación de IP. El descifrado de contraseñas puede variar desde simples adivinanzas hasta el uso de programas sofisticados de descifrado de contraseñas.

Explotación:

Una vez que el sistema ha sido comprometido, el hacker puede causar daños ilimitados. Obtiene el control completo de todos los demás hosts y la red.

Correo electrónico y privacidad en el lugar de trabajo:

El correo electrónico es un método rápido y fácil de usar y se está volviendo muy popular en todo el mundo. La mayoría de los servicios de correo electrónico permiten adjuntar archivos que contienen texto, documentos, sonido e imágenes. Estos factores lo han hecho popular y este es el más utilizado en el trabajo B2B y B2C. Comparado con esto, el correo tradicional se llama "correo de caracol".

Los mensajes de correo electrónico no son seguros ni confidenciales. Hay al menos un millón de personas en el mundo que tienen los conocimientos técnicos necesarios para interceptar correos electrónicos basados ​​en Internet. Pueden hacer un seguimiento de su correspondencia en Internet y conocer sus clientes y el volumen de transacciones. Esto puede poner en peligro a una empresa.

Algunos de los problemas relacionados con el correo electrónico son la falsificación de correos electrónicos, la suplantación de correos electrónicos y el acecho electrónico. Se explotan los flujos de seguridad de MS internet explorer, teniendo acceso a otros sistemas y leyendo datos. En la actualidad, la mayoría de los programas de computadora tienen acceso entre sí. Esto significa que un agujero de seguridad en un programa puede ayudar a los piratas informáticos a tener acceso a otros programas, incluidos los correos electrónicos.

Una organización no ética o un empleado abandonado pueden acceder fácilmente a los mensajes y al tráfico que atraviesa sus sistemas. La siguiente posible suplantación es por ISP (proveedor de servicios de Internet) o algunos están trabajando con ellos. Los otros lugares donde la privacidad del correo electrónico se ve amenazada son la oficina, el centro de conferencias, el café internet en la conectividad proporcionada por la vivienda.

Como precaución para la privacidad, uno de los métodos es cambiar la contraseña con frecuencia. Siguiente uso de software antivirus actualizado. El tercer uso del software de encriptación es proteger los datos confidenciales de los mensajes y hacerlos ilegibles y difíciles de descifrar.