Saltar al contenido principal
LibreTexts Español

17.5: Temas actuales en TI

  • Page ID
    64640
    • Boundless
    • Boundless

    \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)

    ( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\id}{\mathrm{id}}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\kernel}{\mathrm{null}\,}\)

    \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\)

    \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\)

    \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    \( \newcommand{\vectorA}[1]{\vec{#1}}      % arrow\)

    \( \newcommand{\vectorAt}[1]{\vec{\text{#1}}}      % arrow\)

    \( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vectorC}[1]{\textbf{#1}} \)

    \( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)

    \( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)

    \( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)

    \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)

    Qué aprenderás a hacer: Identificar problemas de seguridad, privacidad y ética afectados por la tecnología de la información

    Foto que muestra un teclado de computadora con una cadena y un candado envuelto alrededor de élAhora que hemos reconocido la cantidad de datos que las empresas recopilan sobre las personas, ¿cuáles son los riesgos y desafíos asociados con mantener esa información segura? Las empresas pueden perder la confianza y el respeto del consumidor si permiten el acceso no autorizado a los datos de los clientes. Por esta razón, las empresas se toman en serio la seguridad de la información y la ciberseguridad. A pesar de la importancia de proteger los datos de los clientes, las infracciones y los hacks parecen ser cada vez más comunes. ¿Esto es resultado de medidas de seguridad inadecuadas por parte de los negocios, o los hackers están mejorando en el acceso a las llamadas “redes seguras”? La respuesta es probablemente ambas. En esta sección conocerá algunos de los problemas de seguridad que enfrentan las empresas al tratar de salvaguardar sus comunicaciones electrónicas y datos (y de sus clientes).

    Objetivos de aprendizaje

    • Identificar problemas de privacidad asociados con tecnología de la información
    • Identificar problemas éticos asociados con la tecnología de la información

    Problemas de Seguridad en Tecnologías de la Información

    Ahora que hemos reconocido la cantidad de datos que las empresas recopilan sobre las personas, ¿cuáles son los riesgos y desafíos asociados con mantener esa información segura? Las empresas pueden perder la confianza y el respeto del consumidor si permiten el acceso no autorizado a los datos de los clientes. Por esta razón, las empresas se toman en serio la seguridad de la información y la ciberseguridad. A pesar de la importancia de proteger los datos de los clientes, las infracciones y los hacks parecen ser cada vez más comunes. ¿Esto es resultado de medidas de seguridad inadecuadas por parte de los negocios, o los hackers están mejorando en el acceso a las llamadas “redes seguras”? La respuesta es probablemente ambas. En esta sección conocerá algunos de los problemas de seguridad que enfrentan las empresas al tratar de salvaguardar sus comunicaciones electrónicas y datos (y de sus clientes).

    La tecnología de la información ha presentado a los negocios oportunidades inimaginables de hace solo un par de décadas. Pero también ha introducido algunos retos sin precedentes.

    Se ha estimado que las empresas gastan más del 5% de sus presupuestos anuales de TI protegiéndose contra operaciones interrumpidas y robo por robo de información. Un informe de febrero de 2018 de McAfee estima que el delito cibernético le cuesta al mundo más de 800 mil millones de dólares o 0.08% del PIB global. Entre las razones dadas para el creciente costo del cibercrimen se encuentran:

    • Rápida adopción de nuevas tecnologías por parte de los ciberdelincuentes
    • El aumento del número de nuevos usuarios en línea (estos tienden a ser de países de bajos ingresos con una ciberseguridad débil)
    • La mayor facilidad para cometer delitos cibernéticos, con el crecimiento de Cyber-Crime-as-a-Service
    • Un número creciente de “centros” de ciberdelincuencia que ahora incluyen Brasil, India, Corea del Norte y Vietnam
    • Una creciente sofisticación financiera entre los ciberdelincuentes de primer nivel que, entre otras cosas, facilita la monetización

    Según el informe de McAfee, “La monetización de datos robados, que siempre ha sido un problema para los ciberdelincuentes, parece haberse vuelto
    menos difícil debido a las mejoras en los mercados negros de ciberdelincuencia y al uso de monedas digitales [1]”.

    El cibercrimen puede tomar muchas caras, desde violaciones de datos hasta programas maliciosos que atacan la red de una empresa e interrumpen el servicio o corrompen los datos corporativos confidenciales. Examinaremos solo algunas de las formas en que los delincuentes están utilizando la tecnología para causar estragos en las operaciones comerciales.

    Virus y programas maliciosos

    Con el mayor uso de Internet viene un mayor riesgo de que la red informática de una empresa se vea afectada por programas maliciosos como virus. Un virus informático es una pieza de código de computadora que se inserta en otro programa y se encuentra latente hasta que es desencadenada por un usuario desprevenido. Este disparador puede ser tan simple como abrir un archivo adjunto o descargar un archivo de Internet. Los virus van desde lo lúdico, simplemente mostrar una imagen en la pantalla de los usuarios destinada a ser divertida hasta casos extremos en los que los archivos de datos se borran permanentemente. La mayoría de las empresas implementan software antivirus en su red, pero incluso el software antivirus más sofisticado no puede mantenerse al día con el número cada vez mayor de virus y programas maliciosos que existen. Los motivos para crear virus pueden incluir buscar ganancias (por ejemplo, con ransomware), deseo de enviar un mensaje político, diversión personal, demostrar que existe una vulnerabilidad en el software, por sabotaje y denegación de servicio, o simplemente porque los piratas informáticos desean explorar temas de ciberseguridad. Las consecuencias de tales virus y programas maliciosos pueden ser catastróficas, destruyendo efectivamente toda la red y los registros electrónicos de una empresa.

    Phishing

    Uno de los ciberataques más frecuentes es la estafa de phishing. El phishing es cuando un estafador usa correos electrónicos o mensajes de texto fraudulentos, o sitios web imitadores para que compartas información personal valiosa, como números de cuenta, números de Seguro Social o tus ID de inicio de sesión y contraseñas. Los estafadores usan tu información para robar tu dinero o tu identidad o ambos. Los estafadores también usan correos electrónicos de phishing para obtener acceso a su computadora o red luego instalan programas como ransomware que pueden bloquearlo de archivos importantes en su computadora.

    Los estafadores de phishing atraen a sus objetivos a una falsa sensación de seguridad al falsificar los logotipos familiares y confiables de empresas establecidas y legítimas. O fingen ser un amigo o familiar. Los estafadores de phishing hacen que parezca que necesitan tu información o la de otra persona, rápidamente, o algo malo sucederá. Podrían decir que tu cuenta se congelará, no conseguirás un reembolso de impuestos, tu jefe se enojará, incluso que un miembro de la familia se lastime o podrías ser arrestado. Ellos dicen mentiras para llegar a ti para darles información.

    Para protegerse y proteger la información de su compañía, la Comisión Federal de Comercio de Estados Unidos recomienda las siguientes precauciones:

    • Tenga cuidado al abrir archivos adjuntos o hacer clic en los enlaces en los correos electrónicos. Incluso las cuentas de tus amigos o familiares podrían ser pirateadas. Los archivos y enlaces pueden contener malware que puede debilitar la seguridad de su computadora.
    • Haz tu propio mecanografía. Si una empresa u organización que conoces te envía un enlace o número de teléfono, no hagas clic. Usa tu buscador favorito para buscar tú mismo el sitio web o el número de teléfono. Aunque un enlace o número de teléfono en un correo electrónico pueda parecer el verdadero negocio, los estafadores pueden ocultar el verdadero destino.
    • Haz la llamada si no estás seguro. No responder a ningún correo electrónico que solicite información personal o financiera. Los phishers usan tácticas de presión y se aprovechan del miedo. Si crees que una empresa, amigo o familiar realmente necesita información personal tuya, toma el teléfono y llámalo tú mismo usando el número de su página web o en tu libreta de direcciones, no el del correo electrónico.
    • Activa la autenticación de dos factores. Para las cuentas que lo admiten, la autenticación de dos factores requiere tanto tu contraseña como una información adicional para iniciar sesión en tu cuenta. La segunda pieza podría ser un código enviado a tu teléfono, o un número aleatorio generado por una app o un token. Esto protege tu cuenta incluso si tu contraseña está comprometida.
    • Haga una copia de seguridad de sus archivos en un disco duro externo o almacenamiento en la nube. Haga una copia de seguridad de sus archivos regularmente para protegerse contra virus o un ataque de ransomware.
    • Mantén tu seguridad actualizada. Utilice el software de seguridad en el que confíe y asegúrese de configurarlo para que se actualice automáticamente.

    Incluso con estas precauciones implementadas, las estafas de phishing altamente sofisticadas logran lograr su objetivo. Las siguientes estadísticas de 2018 de Dashlane (FUENTE: https://blog.dashlane.com/phishing-statistics/) ilustran cuán prolíficos son los ataques de phishing:

    • Según el Informe de Defensa y Resiliencia y Resiliencia del PhishMe del PhishMe, los intentos de phishing han crecido 65% en el último año.
    • Según Wombat Security State of the Phish, 76% de los negocios reportaron haber sido víctima de un ataque de phishing en el último año.
    • Según el Reporte de Investigaciones de Violación de Datos de Verizon, el 30% de los mensajes de phishing son abiertos por usuarios dirigidos y el 12% de esos usuarios hacen clic en el archivo adjunto o enlace malicioso.
    • De acuerdo con el Instituto SANS, el 95% de todos los ataques a redes empresariales son el resultado del exitoso spear phishing.
    • Según Symantec, las tasas de phishing han aumentado en la mayoría de las industrias y tamaños de organizaciones; ninguna compañía o vertical es inmune.
    • Según el Webroot Threat Report, cada mes se crean casi 1.5 millones de nuevos sitios de phishing.

    Otra forma en que los ciberdelincuentes interrumpen las operaciones comerciales es a través de DoS (ataques de denegación de servicio)

    Denegación de Servicio

    Un ataque de denegación de servicio (DoS) ocurre cuando los usuarios legítimos no pueden acceder a sistemas de información, dispositivos u otros recursos de la red debido a las acciones de un actor malicioso de amenazas cibernéticas. Los servicios afectados pueden incluir correo electrónico, sitios web, cuentas en línea (por ejemplo, banca) u otros servicios que dependen de la computadora o red afectada. Una denegación de servicio se logra inundando el host o la red objetivo con tráfico hasta que el objetivo no pueda responder o simplemente se bloquea, impidiendo el acceso de usuarios legítimos. Los ataques DoS pueden costar a una organización tanto tiempo como dinero, mientras que sus recursos y servicios son inaccesibles. En 2012, ni uno, ni dos, sino la friolera de seis bancos estadounidenses fueron blanco de una serie de ataques DoS. Las víctimas tampoco fueron bancos de pueblo pequeño: Incluían Bank of America, JP Morgan Chase, U.S. Bancorp, Citigroup y PNC Bank.

    Estos son solo algunos de los problemas de seguridad asociados con la tecnología de la información. Dichos riesgos ilustran la necesidad de incrementar la ciberseguridad para proteger los sistemas informáticos del robo o daño a su hardware, software o datos electrónicos, así como de la interrupción o mala dirección de los servicios que brindan. El campo es de creciente importancia debido a la creciente dependencia de los sistemas informáticos, Internet y redes inalámbricas como Bluetooth y Wi Fi, y debido al crecimiento de los dispositivos “inteligentes”, incluyendo teléfonos inteligentes, televisores y los diversos dispositivos que constituyen el Internet de las Cosas. Por su complejidad, tanto en términos de política como de tecnología, es uno de los grandes retos del mundo contemporáneo.

    pregunta de práctica\(\PageIndex{1}\)

    Los siguientes son temas de seguridad de la información EXCEPTO

    1. Phishing
    2. Cibermoneda
    3. Virus y programas maliciosos
    4. Denegación de Servicio
    Contestar

    b. Aunque hay problemas asociados con la cibermoneda, no es en sí mismo un problema de seguridad de la información.

    Cuestiones éticas y sociales en las tecnologías de la información

    Como recordarán, la revolución industrial del siglo XIX dio lugar a una serie de problemas éticos y sociales imprevistos, por ejemplo, preocupaciones sobre la seguridad en el lugar de trabajo, los salarios, la discriminación y el trabajo infantil, que llevaron a cambios reales en las protecciones de los trabajadores, las prácticas laborales y la ley. De igual manera, la revolución tecnológica del siglo XX, empezando por el uso generalizado de Internet y las computadoras domésticas, ha generado un nuevo conjunto de preocupaciones éticas y sociales que la gente hace cien años no podría haber imaginado: por ejemplo, cómo deberían ser la información personal y la privacidad en línea protegido? ¿Quién llega a ser dueño de la información sobre nuestros hábitos y “me gusta”? Antes de la llegada de Internet, la gente pensaba y controlaba su información personal de maneras muy diferentes. Hoy en día, muchos de nosotros llevamos vidas complejas en línea, y es posible que ni siquiera nos demos cuenta de cómo se recopila y utiliza nuestra información personal. Empresas como Caesars pueden recopilar datos sobre los patrones de compra, preferencias personales y afiliaciones profesionales/sociales de sus clientes sin que ni siquiera lo sepan. En esta sección exploraremos algunos de los temas éticos y sociales relacionados con la seguridad de la red, la privacidad y la recopilación de datos que las empresas deben abordar.

    Tecnoética

    Las cuestiones éticas y sociales derivadas del uso de la tecnología en todas las áreas de nuestras vidas —y en particular en los negocios— han llevado a la creación de una nueva rama de la ética: la tecnoética.

    La Tecnoética (TE) es un área de investigación interdisciplinaria que se ocupa de todos los aspectos morales y éticos de la tecnología en la sociedad. Se basa en teorías y métodos de múltiples dominios del conocimiento (como comunicaciones, estudios de información en ciencias sociales, estudios de tecnología, ética aplicada y filosofía) para proporcionar información sobre las dimensiones éticas de los sistemas y prácticas tecnológicas para el avance de una sociedad tecnológica. [2]

    La tecnoética ve la tecnología y la ética como empresas socialmente integradas y se enfoca en descubrir el uso ético de la tecnología, proteger contra el mal uso de la tecnología e idear principios comunes para guiar nuevos avances en el desarrollo tecnológico y la aplicación en beneficio de la sociedad. Por lo general, los estudiosos en tecnoética tienden a conceptualizar la tecnología y la ética como interconectadas e incrustadas en la vida y la sociedad. La tecnoética denota una amplia gama de temas éticos que giran en torno a la tecnología, desde áreas específicas de enfoque que afectan a los profesionales que trabajan con la tecnología hasta cuestiones sociales, éticas y legales más amplias relacionadas con el papel de la tecnología en la sociedad y la vida cotidiana. [3]

    Los recientes avances en tecnología y su capacidad para transmitir grandes cantidades de información en poco tiempo han cambiado la forma en que se comparte la información entre compañeros de trabajo y gerentes en todas las organizaciones de todo el mundo. A partir de la década de 1980 con las tecnologías de la información y las comunicaciones (TIC), las organizaciones han visto un aumento en la cantidad de tecnología en la que confían para comunicarse dentro y fuera del lugar de trabajo. Sin embargo, estas implementaciones de tecnología en el lugar de trabajo crean diversas preocupaciones éticas y, a su vez, una necesidad de un mayor análisis de la tecnología en las organizaciones. Como resultado de esta tendencia creciente, ha surgido una subsección de tecnoética conocida como tecnoética organizacional para abordar estos temas.

    Las perspectivas tecnoéticas cambian constantemente a medida que la tecnología avanza hacia áreas invisibles por los creadores y los usuarios interactúan con la tecnología de nuevas formas.

    Tecnología, negocios y sus datos

    La tecnología hace que las empresas sean más eficientes, hace que las tareas sean más rápidas y fáciles de completar y, en última instancia, crea valor a partir Sin embargo, por mucho que la tecnología impacte en la forma en que las empresas hacen negocios, también plantea nuevos temas importantes sobre la relación empleador-empleado. Si envías correos personales desde la computadora de tu oficina, ¿tienes derecho a esperar que sean privados? ¿Su empleador tiene derecho legal y ético a “echar un vistazo cibernético” a lo que está haciendo con los activos de la compañía? Hace veinte años esto no era un tema; hoy es un caso ante la Suprema Corte.

    Redes sociales

    Los empleadores quieren usar la tecnología para ayudarlos a seleccionar a los solicitantes y verificar información sobre su fuerza laboral, lo cual es comprensible. En el módulo de Gestión de Recursos Humanos aprendiste sobre el costo de reclutar, contratar y capacitar a los empleados. Sin embargo, ¿y si la compañía cree que una de las formas más rápidas de recopilar información sobre un empleado es acceder a sus cuentas de redes sociales? Una empresa nunca pediría tus credenciales de inicio de sesión para Facebook, Twitter, Instagram, LinkDin. o ¿lo harían? Y si lo hicieron, ¿está legal y éticamente justificado? ¿Qué harías si te encontraras en la situación que se presenta en el siguiente video?

    La información como negocio

    El caso es que la tecnología ha puesto nuestra información al alcance de los negocios, ahí para la toma y, en algunos casos, la venta. ¿Es ético que una empresa recopile datos sobre una persona y luego venda esa información a otro negocio? Muchas organizaciones recopilan datos para sus propios fines, pero también se dan cuenta de que tus datos tienen valor para los demás. Como resultado, la venta de datos se ha convertido en un flujo de ingresos para muchas organizaciones. Si no te diste cuenta de que tus datos fueron recopilados por la Compañía A, es aún menos probable que supieras que fueron vendidos a la Compañía B.

    Hemos discutido solo algunos de los problemas éticos emergentes que rodean los negocios, la tecnología y los datos personales. Todavía tenemos que abordar temas de seguridad y la responsabilidad que tiene el negocio de proteger sus datos una vez que se han recopilado.

    pregunta de práctica\(\PageIndex{2}\)

    Nombra el área donde la tecnología de la información en el lugar de trabajo puede afectar la privacidad personal

    1. Los alimentos que quedan en los refrigeradores de la sala de descanso
    2. Fotos o efectos personales dejados en cubículos de la compañía
    3. Correos electrónicos o mensajes enviados en dispositivos propiedad de la compañía
    4. Kilometraje acumulado en vehículos de la compañía
    Contestar

    c. Los correos electrónicos o mensajes de texto que utilizan dispositivos propiedad de la empresa no son propiedad privada del empleado.

    pregunta de práctica\(\PageIndex{3}\)

    Citando el “ciber-asomamiento” de la compañía en las comunicaciones de los empleados, las empresas que acceden a cuentas de redes sociales para obtener información sobre un individuo, o las empresas que compran y venden datos personales del consumidor entre sí, ¿qué conclusiones se pueden sacar sobre los beneficios y desafíos de la tecnología de la información hoy en día?

    1. Los avances en TI han hecho que las empresas sean más eficientes pero han elevado los precios al consumidor.
    2. Los avances en TI han ayudado a las empresas a satisfacer mejor las necesidades de los consumidores pero a costa de la privacidad individual
    3. Los avances en TI han ayudado a las empresas a ser más competitivas y más capaces de cumplir con las restricciones regulatorias
    4. Los avances en TI han ayudado a las organizaciones a ser más productivas pero menos en sintonía con las necesidades de sus clientes.
    Contestar

    b. Solo necesitamos mirar cómo vivimos hoy para ver los beneficios de la TI, pero si miramos un poco más profundo vemos que hay un precio que pagar.


    1. csis-prod.s3.amazonaws.com/s3fs-public/publication/economic-impact-cybercrime. pdf*KAB1HYWREWRZH17N9WUE24SOO1IDHUHDUTM_Source=Pressutm_Campaign =BB9303AE70-email_campaign_2018_02_21utm_medium=emailutm_term=0_7623d157be-BB_bb_bb_9303AE70-194093869
    2. Luppicini, R. (2010). La tecnoética y la sociedad del conocimiento en evolución. Hershey: Idea Group Publishing. [1]
    3. Luppicini, R. (2010). La tecnoética y la sociedad del conocimiento en evolución. Hershey: Idea Group Publishing. [2]

    This page titled 17.5: Temas actuales en TI is shared under a CC BY-SA 4.0 license and was authored, remixed, and/or curated by Boundless via source content that was edited to the style and standards of the LibreTexts platform.