Está en la página 1de 6

INFORMTICA APLICADA

Instituto Radiofnico F y Alegria Quito Ecuador


Ir

INICIO

INDICACIONES GENERALES

CONCEPTOS BSICOS

ARQUITECTURA DE UN ORDENADOR

BASES DE DATOS

INVESTIGACIONES

LENGUAJE HTML

ETIQUETAS HTML

APLICACION DE HTML
ENTRADAS COMENTARIOS

2012

iii.- tica informtica


TICA INFORMTICA
Se define la tica general, y la tica aplicada a la informtica, se mencionan los principales cdigos ticos de
la informtica para que se tenga una idea clara sobre el tema tratado, asimismo la investigacin realizada
para el desarrollo de este trabajo ha sido hecha con el propsito de entender que la tica informtica es
esencial porque permite determinar la capacidad moral del profesional de la rama. Se enfatiza la importancia
de los valores aplicados en la informtica, presentando los delitos ms frecuentes que se presentan en el
tercer entorno: el entorno digital.

CDIGOS TICOS
El Contenido de tica en informtica es importante, por considerarlo como un instrumento que facilita
reconocer los problemas y resolverlos de acuerdo a los objetivos buscados.
Los cdigos de tica, tal como se conocen en el mundo de las empresas, son sistemas de reglas establecidos
con el propsito general de guiar el comportamiento de los integrantes de la organizacin y de aquellos con
los cuales sta acta habitualmente: clientes, proveedores y contratistas. No obstante la profesin de
informtica, es una actividad reconocida socialmente y as el futuro ingeniero en informtica, debe estar

preparado para que un juez o una empresa le solicite un dictamen o peritaje informtico y es evidente que
este tipo de informes, en la prctica, deben estar firmados por alguien con titulacin superior, actuando con
Probidad profesional, y obrando segn ciencia y conciencia.
Los diez mandamientos de la tica informtica:
1.

No usars una computadora para daar a otros.

2.

No interferirs con el trabajo ajeno.

3.

No indagars en los archivos ajenos.

4.

No utilizars una computadora para robar.

5.

No utilizars la informtica para realizar fraudes.

6.

No copiars o utilizars software que no hayas comprado.

7.

No utilizars los recursos informticos ajenos sin la debida autorizacin.

8.

No te apropiars de los derechos intelectuales de otros.

9.

Debers evaluar las consecuencias sociales de cualquier cdigo que desarrolles.

10.

Siempre utilizars las computadoras de manera de respetar los derechos de los dems

11.

DELITOS INFORMTICOS

En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes
actividades humanas, sino como medio eficaz para obtener y conseguir informacin, lo que las ubica
tambin como un nuevo medio de comunicacin, y condiciona su desarrollo de la informtica; tecnologa
cuya esencia se resume en la creacin, procesamiento, almacenamiento y transmisin de datos.
Este es el panorama de este nuevo fenmeno cientfico-tecnolgico en las sociedades modernas. Por ello
ha llegado ha llegado a sostenerse que la Informtica es hoy una forma de Poder Social. Las facultades
que el fenmeno pone a disposicin de Gobiernos y de particulares, con rapidez y ahorro consiguiente de
tiempo y energa, configuran un cuadro de realidades de aplicacin y de posibilidades de juegos lcito e
ilcito, en donde es necesario el derecho para regular los mltiples efectos de una situacin, nueva y de
tantas potencialidades en el medio social.
Esta marcha de las aplicaciones de la informtica no slo tiene un lado ventajoso sino que plantea
tambin problemas de significativa importancia para el funcionamiento y la seguridad de los sistemas
informticos en los negocios, la administracin, la defensa y la sociedad.
Debido a esta vinculacin, el aumento del nivel de los delitos relacionados con los sistemas informticos
registrados en la ltima dcada en los Estados Unidos, Europa Occidental, Australia y Japn, representa
una amenaza para la economa de un pas y tambin para la sociedad en su conjunto.
De acuerdo con la definicin elaborada por un grupo de expertos, invitados por la OCDE a PARIS en
MAY83, el trmino delitos relacionados con las computadoras se define como cualquier comportamiento
antijurdico, no tico o no autorizado, relacionado con el procesado automtico de datos y/o transmisiones
de datos. La amplitud de este concepto es ventajosa, puesto que permite el uso de las mismas hiptesis
de trabajo para toda clase de estudios penales, criminolgicos, econmicos, preventivos o legales.
En la actualidad la informatizacin se ha implantado en casi todos los pases. Tanto en la organizacin y
administracin de empresas y administraciones pblicas como en la investigacin cientfica, en la
produccin industrial o en el estudio e incluso en el ocio, el uso de la informtica es en ocasiones
indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que presenta
comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se conoce como criminalidad
informtica.

El espectacular desarrollo de la tecnologa informtica ha abierto las puertas a nuevas posibilidades de


delincuencia antes impensables. La manipulacin fraudulenta de los ordenadores con nimo de lucro, la
destruccin de programas o datos y el acceso y la utilizacin indebida de la informacin que puede afectar
la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento
electrnico de datos mediante los cuales es posible obtener grandes beneficios econmicos o causar
importantes daos materiales o morales. Pero no slo la cuanta de los perjuicios as ocasionados es a
menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que tambin son
mucho ms elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de
especialistas capaces muchas veces de borrar toda huella de los hechos.
En este sentido, la informtica puede ser el objeto del ataque o el medio para cometer otros delitos. La
informtica rene unas caractersticas que la convierten en un medio idneo para la comisin de muy
distintas modalidades delictivas, en especial de carcter patrimonial (estafas, apropiaciones indebidas,
etc.). La idoneidad proviene, bsicamente, de la gran cantidad de datos que se acumulan, con la
consiguiente facilidad de acceso a ellos y la relativamente fcil manipulacin de esos datos.
La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas,
tanto pblicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme,
que va mucho ms all del valor material de los objetos destruidos. A ello se une que estos ataques son
relativamente fciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los
autores una probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos.
Entre los delitos ms frecuentes que se cometen en el entorno digital, cabe mencionar:

Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.)

Variacin de los activos y pasivos en la situacin contable de las empresas.

Planeamiento y simulacin de delitos convencionales (robo, homicidio, fraude, etc.)

Lectura, sustraccin o copiado de informacin confidencial.

Modificacin de datos tanto en la entrada como en la salida.

Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema


introduciendo instrucciones inapropiadas.
Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria

apcrifa.

Uso no autorizado de programas de cmputo.

Introduccin de instrucciones que provocan interrupciones en la lgica interna de los


programas.

Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos.

Obtencin de informacin residual impresa en papel luego de la ejecucin de trabajos.

Acceso a reas informatizadas en forma no autorizada.

Intervencin en las lneas de comunicacin de datos o teleproceso.

Programacin de instrucciones que producen un bloqueo total al sistema.

Destruccin de programas por cualquier mtodo.

Dao a la memoria.

Atentado fsico contra la mquina o sus accesorios.

Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros


neurlgicos computarizados.

Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de

chantaje (pago de rescate, etc.).


Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informtico sin

la autorizacin del propietario.


Destruccin de datos: Los daos causados en la red mediante la introduccin de virus,

bombas lgicas, etc.


Infraccin al copyright de bases de datos: Uso no autorizado de informacin almacenada en

una base de datos.

Interceptacin de e-mail: Lectura de un mensaje electrnico ajeno.

Estafas electrnicas: A travs de compras realizadas haciendo uso de la red.

Transferencias de fondos: Engaos en la realizacin de este tipo de transacciones.

CONCLUSIONES
Se ha analizado la situacin actual de la tica y valores aplicados a la informtica en el mundo
.Realizando el anlisis sobre tica y valores en la informtica se determina que no es tico realizar
pirateo de Software y desarrollar virus Informticos pues ello desequilibra el orden empresarial,
perjudicando a los sistemas computacionales.
El xito de los informticos en el futuro estar muy ligado a la tica informtica pues ello permitir una
adecuada formacin profesional lo cual evitar la prctica de pirateo de informacin (SW) que
actualmente es muy practicado.
La sociedad deber prepararse cada vez ms para afrontar esta transicin de la sociedad de la
informacin que se presenta y cada individuo deber administrar los conocimientos e informacin con
juicio recto y moral.
Las organizaciones empresariales que deseen ser competitivas, de ahora en adelante debern
adaptar la tecnologa de informacin para administrar su informacin, pero siempre cuidando los
principios ticos que delineen las polticas empresariales y los procedimientos a seguir con el uso de la
informacin.
Los cdigos de tica estn relacionados con aspectos computacionales, por lo que hace referencia a
la Ingeniera del Software (SW).
La EI es un reto para la vida educativa, pues se tiene que educar en concienciacin tica, ha de ser
tambin parte del plan de estudio de los centros de enseanza e investigacin Informtica.

Share this:

Twitter

Facebook5

Deja un comentario

Buscar:
Buscar

Pginas

Indicaciones Generales

CONCEPTOS BSICOS

ARQUITECTURA DE UN ORDENADOR

BASES DE DATOS
DISEO DE BASE DE DATOS

INVESTIGACIONES

1.- Temas Primer Quimestre

Creacin de un Blog

i.- Tecnologas de la informacin

ii.- Redes Informticas

iii.- tica informtica

iv.- Sistemas de Informacin

v.- Software Libre

vi.- Internet y Navegadores

LENGUAJE HTML

ETIQUETAS HTML

APLICACION DE HTML

Entradas recientes

SUPLETORIO SABADO 6 DE JULIO

ULTIMO EXAMEN SABADO 29 DE JUNIO

BANCO DE PREGUNTAS SEGUNDO QUIMESTRE

Presentacin

Referencias WEB

BETVIN PAGINA

BETVIN PRODUCTIONS

BETVIN SONIDO

VINIMIX DJ

Twitter

@AMTQuito Estimados Como impugno una multa la cual nunca me dieron la citacin y hoy que voy
a renovar la matricula me imprimen la misma@betvin 1 month ago

"@ecuavisa: Ministerio del Interior alerta sobre correo que roba datos
bancarios bit.ly/1oMipkHhttps://t.co/zcuMeJx7Xw"@betvin2 months ago

RT @ecuavisa: Ministerio del Interior alerta sobre correo que roba datos
bancariosbit.ly/1oMipkH https://t.co/2C3SLTnjVQ@betvin2 months ago

RT @victor_p3112: Tpico de la mayora de Polticos.


@negritoklinger @LoroHomero@RobertoBonafonthttps://t.co/s9nL1BIhJi@betvin 2 months ago

@MauricioRodasEC cuando se da una vuelta por #cocotog. Pueblo olvidado por


todos@betvin5 months ago

Betvin Productions
etiquetas
VINICIO BETANCOURT 2012

vinidj77
Crea un blog o un sitio web gratuitos con WordPress.com.
El tema Enterprise.

Seguir

Seguir INFORMTICA APLICADA


Recibe cada nueva publicacin en tu buzn de correo electrnico.
Suscrbeme

Construye un sitio web con WordPress.com

También podría gustarte