Está en la página 1de 3

Laboratorio 01 Ingeniera del software

Estudios de caso

Estimado estudiante:

El presente ejercicio tiene como fin analizar el caso de estudio del hacker Kevin
Mitnick propuesto al final de esta gua, con base en los principios del cdigo de tica
del ingeniero de sistemas que se exponen a continuacin.

Se debe construir un anlisis crtico de caso, donde quede claro el punto de vista de cada
estudiante.

El Cdigo de tica profesional del Ingeniero de Sistemas

El cdigo de tica profesional de un ingeniero de sistemas est regido por ocho


principios claves en los que participa su comportamiento, su toma de decisiones, donde
se identifica las diferentes relaciones de tipos individual y social, junto con sus
principios obligacionales de ingeniero.

1. Sociedad
Se tiene que ser responsable, tener inters por su trabajo, Avalar su trabajo y estar
dispuesto a explotar todos sus conocimientos para un buen fin a la sociedad,
ser verdico en todas sus afirmaciones y solucionar los inconvenientes que puedan
presentar sus productos al usuario, ser honesto en cuanto a los peligros reales y
potenciales que puedan ocasionar sus productos a los usuarios, la sociedad y el medio
ambiente.

2. Cliente y empresario
Solo debe brindar servicios en las reas de conocimiento, saber hasta que puede
ofrecer un servicio segn sea la limitacin de experiencia o educacin que tenga, ser
reservado en cuanto a la informacin relacionada con sus productos e informar al
cliente sobre las posibles limitaciones que puedan darse al hacer el proyecto,
Mantener informado al cliente sobre cualquier tipo de informacin acerca del
producto, y garantizar sus proyectos.

3. Producto
Debe brindar lo mximo de s mismo en la realizacin de cada proyecto y garantizar su
cumplimiento, brindar la mayor satisfaccin posible con el producto al cliente, cumplir
con las tareas de mantenimiento a todos los productos realizados e actualizar los
productos para que no queden obsoletos.

4. Juicio
Debe ser integro e independiente como profesional que es, moderar y mantener los
valores humanos que tiene , firmar documentos en que est de acuerdo, ser objetivo con
respecto a una evaluacin del producto, ser honesto y rechazar cualquier tipo de fraude
como lo son : los sobornos, doble facturacin, etc.

5. Gestin
Promover la gestin de desarrollo y mantenimiento de sus productos, garantizar el
buen manejo y funcionamiento de sus productos, ofrecer buena remuneracin a sus
empleados y ser preciso en el trabajo que se le solicita al empleado.

6. Profesin
Deben progresar integralmente en su profesin y apoyar a sus colegas para que
cumplan este cdigo de tica profesional, ser honesto en cuanto a la informacin que
se publique del proyecto y no dar descripciones falsas sobre el proyecto, no trabajo con
asociaciones que no estn de acuerdo con el cdigo y denunciarlos ante las autoridades
pertinentes.

7. Compaeros
Se debe ser justos con el cumplimiento del cdigo y ayudar al desarrollo profesional de
los colegas para tener una mayor competitividad.

8. Persona
los ingenieros debe seguir adquiriendo conocimientos de la carrera para ser mas
competitivos en el entorno laboral, mejorando as su capacidad para producir una
informacin ms precisa.

Caso de estudio:

Kevin Mitnick, el hacker ms famoso de todos los tiempos.

Nacido en agosto de 1963 en California, la carrera de hacker de Kevin Mitnick comenz


a los 16 aos, cuando obsesionado por las redes de computadoras, rompi la seguridad
del sistema administrativo de su colegio. No lo hizo para alterar sus notas, sino "slo
para mirar".

Comenz como infractor de la ley en 1981. Junto a dos amigos, entr fsicamente a las
oficinas de COSMOS de Pacific Bell, una base de datos utilizada por la mayor parte de
las compaas telefnicas norteamericanas, para controlar el registro de llamadas. Una
vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinacin de
las puertas de acceso de varias sucursales y varios manuales del sistema. La informacin
robada tena un valor equivalente a los 200 mil dlares. Los jvenes fueron delatados,
pero no llegaron a ser arrestados.

Durante un tiempo intent un cambio de vida y busc trabajo en el Security Pacific


Bank como encargado de la seguridad, pero el banco lo rechaz por sus antecedentes
penales. En venganza, Mitnick falsific un balance general de la entidad donde se
mostraban supuestas prdidas por 400 millones de dlares.

Entre sus agraviados, se incluyen corporaciones como Motorola, Novell, Nokia y Sun
Microsystems, el FBI, el Pentgono y la Universidad de Southern California. Se
convirti en un smbolo entre la comunidad internacional de hackers, despus de que el
FBI lo investigara y persiguiera infructuosamente durante tres aos.
Su captura se produjo en 1995, cuando los investigadores rastrearon sus huellas hasta
llegar a un departamento en Carolina del Norte. Ms tarde, en enero de 2000, Kevin
sali en libertad condicional, pero un juez le prohibi usar equipos informticos durante
tres aos.

A partir de ese momento, Mitnick adopt una nueva vida. Hoy lidera su propia
consultora corporativa, es el orador principal en numerosos acontecimientos de la
industria y escribe para importantes medios internacionales ostentando la frmula de su
xito: cmo pasar de ser El Chacal de la Red, a un animalito domstico de las
corporaciones.

Este caso nos muestra cmo la tecnologa, indispensable para el buen desarrollo de
cualquier pas, puede pasar tambin a ser nociva, dependiendo del uso que el hombre le
d. Bien sabemos que la tecnologa es una herramienta neutra, que puede ser usada para
bien o para mal por el hombre, nico ser capaz de darle a las cosas una dimensin tica,
y de hacerlas buenas o malas. En este caso especfico, Mitnick us sus conocimientos
para beneficio personal, produciendo a la vez un dao a personas, empresas, y
finalmente a la sociedad toda, convirtiendo a la beneficiosa tecnologa en un elemento
daino e invasor.

Fuente:

http://www.duoc.cl/etica/pdf/fet00/manual/Ingen.pdf.

http://heinervillamizar.blogspot.com.co/2011/04/el-codigo-de-etica-profesional-del.html

http://www.pymesyautonomos.com/tecnologia/la-obligacion-de-la-auditoria-de-software-en-
la-pyme

http://www.pymesyautonomos.com/tecnologia/gestion-del-inventario-de-software

También podría gustarte