Você está na página 1de 5

Tarea 04

(Administración de Proyectos; Seguridad y Ética en los Sistemas de Informacion)

Instrucción: Elige una empresa de tu Región e indica la problemática que puedes percibir y, en base a eso,
imagine un proyecto para mejorar el negocio, indicando cómo la aplicación de la seguridad en los sistemas
de información puede ayudar a mejorar su gestión observando el cumplimiento o no cumplimiento de los
valores éticos en el uso de los sistemas de información
Desarrollo:
1. Nombre de la empresa (debe ser de la región)
2. Imagine un proyecto para mejorar el negocio, indique las mejores prácticas que se usarían (revisar la
lectura)
3. Imagine un proyecto para mejorar el negocio, Beneficios obtenidos con la aplicación de la seguridad
en los sistemas de información
4. Redacta 1 caso por cada dimensión moral en los cuales hayas podido observar el cumplimiento o no
cumplimiento de los valores éticos en el uso de los sistemas de información.

BNP PARIBAS CARDIF PERÚ

1.

Administración de la Relación
Automatizar procesos
con el Cliente

PROYECTO IMPLEMENTACION
DE CANAL DE ATENCIÓN
VIRTUAL

Obtener feedback de la
Centralizar gestión
experiencia de los usuarios
2.

Reduce riesgo de
perdida de la
información

Define
Establece una parametros para
metodología los modelos de
layout

PROYECTO CREACION DE
MODULOS EN LOTUS PARA
LA CARGA DE
IMFORMACION DE POLIZAS

continuar Implanta
operando con medidas de
normalidad seguridad

identificar las
incidencias
6. ¿QUÉ ES UN DELITO INFORMÁTICO?
“aquel
que se da con la ayuda de la inf
ormática o de técnicas anexas”.
(Callegari, 2010)Este concepto tiene la desventaja de solamente considerar como medio decomisión de
esta clase de delitos a la informática, olvidándose la autora quetambién que lo informático puede ser el
objeto de la infracción.

la realización de una acción que, reuniendo las características quedelimitan el concepto de delito, sea
llevada a cabo utilizando un elementoinformático y/o telemático, o vulnerando los derechos del titular de un
elementoinformático, ya sea hardware
o software”

(Rodriguez, 1997)

La criminalidad informática corresponde a una acción con formas técnicas ycomplejas en las que se incurren
vulnerando derechos, en los que el autordelimita claramente para que la acción sea considerada como tal.
“forma típica y atípica, entendiendo por la primera a “las conductas típicas,
antijurídicas y culpables en que se tienen a las computadoras como instrumento
o fin” y por las segundas “actitudes ilícitas en que se tienen a las
computadoras. Como instrumento
o fin”.
(TELLEZ VALDÉS, 1999)
“todo acto intencional asociado de una manera u otra a los computadores;
en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo autor ha
o habría podido obtener un beneficio”
(Parker, 1987)Parker además entrega una tabla en que la que se definen los delitos informáticosde acuerdo
a los propósitos que se persiguen:

Propósito de investigación de la seguridad:


abuso informático escualquier acto intencional o malicioso que involucre a un computadorcomo objeto,
sujeto, instrumento o símbolo donde una víctima sufrió o

podría haber sufrido una pérdida y el perpetrador obtuvo o pudo haberobtenido una ganancia (Parker,
Nycum and Oura, 1973).

Propósito de investigación y acusación:


delito informático es cualquieracto ilegal cuya perpetración, investigación o acusación exige
poseerconocimientos de tecnología informática (Departamento de Justicia deEstados Unidos).

Propósito legal:
delito informático es cualquier acto tal como estáespecificado en una ley sobre delito informático en la
jurisdicción en quela norma se aplica.
Otros propósitos:
abuso informático (sea cual sea su objetivo), escualquier delito que no puede ser cometido sin
computador.Además consideramos que el constante progreso tecnológico que experimenta lasociedad,
supone una evolución en las formas de delinquir, dando lugar, tanto ala diversificación de los delitos
tradicionales como a la aparición de nuevosactos ilícitos. Esta realidad ha originado un debate entorno a la
necesidad dedistinguir o no los delitos informáticos del resto.Diversos autores y organismos han propuesto
definiciones de los delitosinformáticos, aportando distintas perspectivas y matices al concepto.
Algunosconsideran que es innecesario diferenciar los delitos informáticos de lostradicionales, ya que, según
éstos se trata de los mismos delitos, cometidos através de otros medios.Partiendo de esta compleja
situación y tomando como referencia el
“Conven
iode Ciberdelincuencia del Consejo de Europa
”, define los delitos informáticos
como:
“los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad
de los sistemas informáticos, redes y datos informáticos, así como el abuso dedichos
sistemas, redes y datos”.

(Europa, 2001)

Características principales:

Son delitos difíciles de demostrar ya que, en muchos casos, escomplicado encontrar las pruebas.

Son actos que pueden llevarse a cabo de forma rápida y sencilla. Enocasiones estos delitos pueden
cometerse en cuestión de segundos,utilizando sólo un equipo informático y sin estar presente
físicamenteen el lugar de los hechos.

Los delitos informáticos tienden a proliferar y evolucionar, lo quecomplica aún más la identificación y
persecución de los mismos
RÚBRICA DE EVALUACIÓN

Indicador - Bueno Promedio Por mejorar Puntaje


Valoración
5 3 1

Todo el contenido está Todo el contenido está No todo el contenido


relacionado al tema y lo relacionado al tema y la está relacionado al
Contenido hace fácil de entender. mayoría lo hacen fácil tema, no teniendo
de entender. mucha lógica.

La presentación fue hecha La presentación fue La presentación no fue


en tiempo y forma, además hecha en tiempo y hecha en tiempo y
Presentación se entregó de forma forma, aunque la forma, y la entrega no
correcta en el formato entrega no fue en el fue en el formato
solicitado. formato solicitado. solicitado por el
docente.

Relación con los Identifica correctamente Identifica al menos 6 Identifica al menos 3


objetivos de los las características características de SIG características de SIG en
Sistemas de solicitadas en el Sistema en el Sistema elegido. el Sistema elegido.
Información elegido.
Gerencial

Organización y Hay un tema claro y bien La idea principal es algo La idea principal no es
desarrollo de la enfocado. Se destaca la clara, se necesita clara. Parece haber poca
información idea principal y es mayor información de información recopilada
respaldada con apoyo. y desordenada.
información detallada.

Calificación del organizador visual /20

Você também pode gostar