Está en la página 1de 12

Códigos éticos

El Contenido de ética en informática es importante, por considerarlo como un instrumento


que facilita reconocer los problemas y resolverlos de acuerdo a los objetivos buscados.

Los códigos de ética, tal como se conocen en el mundo de las empresas, son sistemas de
reglas establecidos con el propósito general de guiar el comportamiento de los integrantes
de la organización y de aquellos con los cuales ésta actúa habitualmente: clientes,
proveedores y contratistas. No obstante la profesión de informática, es una actividad
reconocida socialmente y así el futuro ingeniero en informática, debe estar preparado para
que un juez o una empresa le solicite un dictamen o peritaje informático y es evidente que
este tipo de informes, en la práctica, deben estar firmados por alguien con titulación
superior, actuando con Probidad profesional, y obrando según ciencia y conciencia.

Los diez mandamientos de la ética informática:

No usarás una computadora para dañar a otros.

No interferirás con el trabajo ajeno.

No indagarás en los archivos ajenos.

No utilizarás una computadora para robar.

No utilizarás la informática para realizar fraudes.

No copiarás o utilizarás software que no hayas comprado.

No utilizarás los recursos informáticos ajenos sin la debida autorización.

No te apropiarás de los derechos intelectuales de otros.

Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.

Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.

Delitos Informáticos

En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de


apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y
conseguir información, lo que las ubica también como un nuevo medio de comunicación, y
condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la
creación, procesamiento, almacenamiento y transmisión de datos.

Este es el panorama de este nuevo fenómeno científico-tecnológico en las sociedades


modernas. Por ello ha llegado ha llegado a sostenerse que la Informática es hoy una
forma de Poder Social. Las facultades que el fenómeno pone a disposición de Gobiernos
y de particulares, con rapidez y ahorro consiguiente de tiempo y energía, configuran un
cuadro de realidades de aplicación y de posibilidades de juegos lícito e ilícito, en donde es
necesario el derecho para regular los múltiples efectos de una situación, nueva y de
tantas potencialidades en el medio social.

Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino que
plantea también problemas de significativa importancia para el funcionamiento y la
seguridad de los sistemas informáticos en los negocios, la administración, la defensa y la
sociedad.

Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los
sistemas informáticos registrados en la última década en los Estados Unidos, Europa
Occidental, Australia y Japón, representa una amenaza para la economía de un país y
también para la sociedad en su conjunto.

De acuerdo con la definición elaborada por un grupo de expertos, invitados por la OCDE a
PARIS en MAY83, el término delitos relacionados con las computadoras se define como
cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el
procesado automático de datos y/o transmisiones de datos. La amplitud de este concepto
es ventajosa, puesto que permite el uso de las mismas hipótesis de trabajo para toda
clase de estudios penales, criminológicos, económicos, preventivos o legales.

En la actualidad la informatización se ha implantado en casi todos los países. Tanto en la


organización y administración de empresas y administraciones públicas como en la
investigación científica, en la producción industrial o en el estudio e incluso en el ocio, el
uso de la informática es en ocasiones indispensable y hasta conveniente. Sin embargo,
junto a las incuestionables ventajas que presenta comienzan a surgir algunas facetas
negativas, como por ejemplo, lo que ya se conoce como "criminalidad informática".

El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas


posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los
ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la
utilización indebida de la información que puede afectar la esfera de la privacidad, son
algunos de los procedimientos relacionados con el procesamiento electrónico de datos
mediante los cuales es posible obtener grandes beneficios económicos o causar
importantes daños materiales o morales. Pero no sólo la cuantía de los perjuicios así
ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia
tradicional, sino que también son mucho más elevadas las posibilidades de que no
lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas
veces de borrar toda huella de los hechos.

En este sentido, la informática puede ser el objeto del ataque o el medio para cometer
otros delitos. La informática reúne unas características que la convierten en un medio
idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter
patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, básicamente,
de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a
ellos y la relativamente fácil manipulación de esos datos.
La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de
las empresas, tanto públicas como privadas, los ha transformado en un objeto cuyo
ataque provoca un perjuicio enorme, que va mucho más allá del valor material de los
objetos destruidos. A ello se une que estos ataques son relativamente fáciles de realizar,
con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una
probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos.

Entre los delitos más frecuentes que se cometen en el entorno digital, cabe mencionar:

Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)

Variación de los activos y pasivos en la situación contable de las empresas.

Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)

Lectura, sustracción o copiado de información confidencial.

Modificación de datos tanto en la entrada como en la salida.

Aprovechamiento indebido o violación de un código para penetrar a un sistema


introduciendo instrucciones inapropiadas.

Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta


bancaria apócrifa.

Uso no autorizado de programas de cómputo.

Introducción de instrucciones que provocan "interrupciones" en la lógica interna de los


programas.

Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.

Obtención de información residual impresa en papel luego de la ejecución de trabajos.

Acceso a áreas informatizadas en forma no autorizada.

Intervención en las líneas de comunicación de datos o teleproceso.

Programación de instrucciones que producen un bloqueo total al sistema.

Destrucción de programas por cualquier método.

Daño a la memoria.

Atentado físico contra la máquina o sus accesorios.

Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los


centros neurálgicos computarizados.

Secuestro de soportes magnéticos entre los que figure información valiosa con fines de
chantaje (pago de rescate, etc.).
Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema
informático sin la autorización del propietario.

Destrucción de datos: Los daños causados en la red mediante la introducción de virus,


bombas lógicas, etc.

Infracción al copyright de bases de datos: Uso no autorizado de información


almacenada en una base de datos.

Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.

Estafas electrónicas: A través de compras realizadas haciendo uso de la red.

Transferencias de fondos: Engaños en la realización de este tipo de transacciones.

Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:

Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes


empresas e interceptación de correos electrónicos.

Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse


consignas y planes de actuación a nivel internacional.

Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el


blanqueo de dinero y para la coordinación de entregas y recogidas.

Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes
pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas,
proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que
pueda ser trasladado de la vida real al ciberespacio o al revés.

Actualmente, los flujos de información o fuentes, como redes informatizadas y medios de


radiodifusión, han trastocado los valores naturales, y actúan en forma deficitaria cuando
deben responder a los principios éticos y morales naturales de la vida.

El peligro que ello significa, no solo pasa por la transformación o modernización de los
sistemas de información, pasa porque no se ha respetado al ser humano en sí, con sus
defectos y virtudes y se ha permitido ir chocando contra la ley natural de la vida.

Este enorme cambio tecnológico que se ha producido en el mundo y que cuesta


adaptarnos a él, no ha tenido en cuenta las necesidades principales del ser, y está
destruyendo en forma avanzada a las generaciones que se deben adaptar a ella.

Los problemas que plantea la difusión acelerada de la información no son en esencia


diferente a los que plantea el desarrollo de toda ciencia. Son problemas morales que han
ido sumergiendo a una sociedad en una profunda corrupción; debido a las políticas
neoconservadoras y poco claras que han tapado la transparencia y la honestidad de las
antiguas generaciones.

Por lo tanto, ¿Cómo llegará el hombre a mantener su integridad frente a este shock de
futuro?, Es la cuestión a la que se hará referencia y se debe entender que los medios de
comunicación son las que proveen al ser humano de información permanentemente para
que el mismo evalúe conforme a su conciencia.

Por eso la ética en la informática como en todos los campos de la vida cotidiana deben
ser utilizados como una herramienta más para la formación de una sociedad globalizada y
tecnificada que va cambiando su rumbo y que se encuentra en un signo de pregunta que
todavía no se puede develar.

Conclusiones

Se ha analizado la situación actual de la ética y valores aplicados a la informática en el


mundo.

Realizando el análisis sobre ética y valores en la informática se determina que no es ético


realizar pirateo de Software y desarrollar virus Informáticos pues ello desequilibra el orden
empresarial, perjudicando a los sistemas computacionales.

El éxito de los informáticos en el futuro estará muy ligado a la ética informática pues ello
permitirá una adecuada formación profesional lo cual evitará la práctica de pirateo de
información (SW) que actualmente es muy practicado.

La sociedad deberá prepararse cada vez más para afrontar esta transición de la sociedad
de la información que se presenta y cada individuo deberá administrar los conocimientos
e información con juicio recto y moral.

Las organizaciones empresariales que deseen ser competitivas, de ahora en adelante


deberán adaptar la tecnología de información para administrar su información, pero
siempre cuidando los principios éticos que delineen las políticas empresariales y los
procedimientos a seguir con el uso de la información.

Los códigos de ética están relacionados con aspectos computacionales, por lo que hace
referencia a la Ingeniería del Software (SW).

La EI es un reto para la vida educativa, pues se tiene que educar en concienciación ética,
ha de ser también parte del plan de estudio de los centros de enseñanza e investigación
Informática.

Problemas éticos de la comunidad informática. Problemas que se destacan entre la


comunidad informática y que deben de ser completamente eliminados para no tener
incidencias.
Acciones

Entre los elementos a considerar por su importancia, dentro del marco ético de la
comunidad informática se encuentran:

Fomentar los mecanismos que respeten los derechos de autor.

Respetar el derecho de acceso a la información y el derecho a la privacidad, que no


son contrapuestos

Establecer los límites entre la frontera del interés general y del particular, así como del
carácter público o privado de la información.

Respaldar la formación de entidades que regulen y controlen la transmisión y el uso de


los datos en las redes informáticas.

Formar y capacitar, en los diferentes niveles educativos, a cada uno de los miembros
de la comunidad con el objetivo de crear una conciencia de los beneficios y riesgos del
uso de las herramientas de la comunidad.

Realidad virtual

Un importante papel desempeña hoy la informática educativa. Se ha comprobado que el


uso de juegos instructivos, así como los sistemas tutoriales y de simulación, basados en
ordenadores personales, favorece el desarrollo del proceso docente; pero es necesario
tener en cuenta que su uso irracional puede fomentar también el individualismo, el
egoísmo y la enajenación en los educandos. Similares consecuencias podrían derivarse
del teletrabajo. Si bien es cierto que la aplicación de la realidad virtual en la ciencia y en
ramas tan sensibles como la medicina, puede contribuir de manera efectiva al
entrenamiento de un cirujano en una compleja operación, con el fin de salvar vidas
humanas, también esta nueva forma de modelación se utiliza con frecuencia en la
industria bélica para producir sofisticados armamentos y entrenarse para la guerra, la
destrucción y la muerte. Dos usos, por principio contrarios, de una misma tecnología:
salvar y matar.

Como usos de la realidad virtual podrían mencionarse también aquellos que tienen como
objetivo estimular la pornografía, la drogadicción, la violencia y otros males que padecen
hoy las sociedades modernas. La información subliminal, utilizada con frecuencia en los
medios informáticos, con fines comerciales, políticos, e ideológicos, es una forma
encubierta y soslayada de manipular la conciencia de los consumidores y lacera uno de
los principales valores morales humanos: la dignidad.

Creación de virus

Uno de los aspectos más censurables, por sus implicaciones éticas, en el campo de la
informática, es sin dudas la creación y difusión de virus. Aunque su origen pueda ser
atribuido a diferentes causas, diferenciarlos en benignos y malignos y hasta justificar, en
ciertos casos, su utilización, en la actualidad nadie niega su conversión en una verdadera
amenaza para los sistemas de cómputo a nivel mundial, capaces de destruir toda la
información almacenada en disco duro o disquete, pudiendo dañar hasta la estructura
interna de la máquina. Degradar el producto que el informático debe contribuir a
preservar, es asumir una actitud irresponsable, sancionable ética y jurídicamente por los
perjuicios que ocasiona a la sociedad, destinatario fundamental de su trabajo.

Propiedad de los programas informáticos

Los programas informáticos suponen un enfoque nuevo para entender la propiedad


intelectual, porque el objeto a proteger por vía legal, el software, posee una naturaleza
distinta a la existente. Aunque las leyes antipiratería defienden los derechos de los
productores de software, desarrollar estrategias de trabajo y protección de la información
acorde con sus características y peculiaridades es un problema aún mayor.

Uno de los delitos más extendidos en Internet es el espionaje de información, que no es


otra cosa, que la obtención secreta de información de una fuente que no desea revelarla.
Es una actividad delictiva, y suele tipificarse como delito de especial gravedad merecedor
de máximas penas, especialmente cuando afecta a la seguridad de los estados. La gran
mayoría de los países disponen de organismos oficiales, responsables de obtener
información valiosa para sus gobiernos, que suelen denominarse servicios de inteligencia
del estado.

En las redes, el espionaje es una acción común, unida indisolublemente al engaño, el


fraude y, con frecuencia, a la violencia; en ocasiones, precisa de la deslealtad de los que
poseen información privilegiada. En muchos casos, la avaricia o las necesidades
financieras son la motivación principal, pero pueden existir otras: la ambición, la ideología,
el terrorismo, así como la necesidad de obtener información secreta para tomar
decisiones en asuntos comerciales o industriales. Los competidores se interesan a
menudo en las estrategias de sus oponentes y buscan información que puedan
desacreditarlos.

Son muchos los ejemplos actuales de empresas envueltas en conflictos éticos


relacionados con estas prácticas: A continuación se citan 2 de gran trascendencia en la
comunidad informática: En el mundo de la música, el Napster, un innovador sistema de
transferencia de archivos musicales directamente entre usuarios, puso "en jaque" a las
poderosas compañías discográficas, que vieron amenazados y burlados sus negocios,
ellas entonces se unieron para presentar batalla contra Napster, sus promotores fueron
acusados de violar las leyes del derecho de autor, así como las licencias para
comercializar música.

Otro caso aún más sonado, fue el famoso juicio por prácticas monopólicas, contra la
poderosa empresa Microsoft. Ella, a la vez, que se constituyó en símbolo del software, se
convirtió también en símbolo del monopolio. Además, enfrenta crecientes acusaciones de
amenaza a la privacidad de aquellos usuarios que utilizan sus productos pues fue
acusada de incorporar en sus programas mecanismos que posibiliten a la empresa espiar
a los usuarios que utilizan sus softwares.

Internet y correo electrónico

Internet es hoy una de las fuentes de recursos compartidos de información más valiosas a
escala mundial. Es una vía de comunicación para establecer la cooperación y la
colaboración a nivel planetario. Su efecto en la socialización del conocimiento es enorme,
porque el cúmulo de información es extraordinariamente grande y los períodos de
transmisión y recuperación, estadísticamente despreciables. Sin embargo, detrás del uso
de sus páginas Web, no siempre validadas previamente por consejos científicos o
editoriales, se pueden esconder intenciones nocivas tales como: Propagar y difundir ideas
falsas, conceptos erróneos y experimentos con muestras insignificantes, que son altos.

La desinformación intencional de algunas organizaciones con el objetivo de confundir a


los servicios de inteligencia competitiva en relación con sus fortalezas y debilidades. Su
anonimato puede permitir enviar contenidos emocionales, que a veces, pueden tornarse
agresivos y amenazantes Ejemplo: La empresa América On Line (AOL) ha incluido en su
contrato de servicio una cláusula donde los usuarios acuerdan evitar actividades que
puedan causar situaciones desagradables a otras personas. Todavía hay otros servidores
que van más allá de estas restricciones y obligan a los nuevos miembros a aceptar una
censura ejercida por el servidor. Una preocupación de muchos profesionales de la ética,
es el futuro debilitamiento de las relaciones humanas con el creciente uso de la Internet y
del correo electrónico. Se teme que la red social del futuro podría ser un vasto océano
compuesto de individuos aislados, que a modo de abejas humanas, interactúen con datos
más que con personas. Pero esto es solo a modo de comentario. Pues en nuestra
opinión, las ventajas de la comunidad informática deben estar al servicio de la humanidad
pero nunca sustituirla.

Problemas Éticos

La ética es la ciencia que estudia la bondad o maldad, de los actos humanos, es una
ciencia racional ya que fundamenta sus modelos, éticos por medio de la razón que
proporciona causa, razones, el porqué de la bondad o la maldad en una conducta
realizada.

Problemas Tecnológicos

La tecnología como muchos saben que en nuestro país ha mejorado la vida en muchos
aspectos tecnológicos, por ejemplo: facilidad, rapidez, menos tiempo y trabajo en todos
los aspectos, como en la educación, el trabajo, la salud, etc.

Pero tras estas ciertas virtudes, encontramos muchos problemas:


Contaminación
Calentamiento global
Obesidad (muchas comodidad con nuevos aparatos)
Entre otros.

La Contaminación de nuestro planeta la causa el mismo ser humano, creando maquinas o


aparatos que contaminan el medio ambiente, automóviles, refinerías y otros. Y así en
general toda nueva tecnología tiene consecuencias graves para la vida.

Esto ha afectado todas las áreas del desarrollo social y cultural y cada una de las
personas, aunque la tecnología de la información y la comunicación mejor conocida como
TIC ha sido una parte muy fundamental y esencial para nuestra vida.

Problemas Sociales, Éticos, Humanos y Tecnología.

Las TICS son ahora parte de la tecnología que nos rodean y debemos de convivir con
ellas son de gran capacidad y ayudan para cualquier tipo de investigación desde lo más
sencillo hasta lo más difícil, sirve para informarnos sobre distintos temas de la sociedad, y
no solo de la sociedad si no cualquier tema en general.

Ventajas.

· Pueden mejorar la vida.

· Se puede llegar a los objetivos establecidos.

· Son instrumentos que pueden llegar a avanzar la causa.

· Nos ayuda a saber un poco de cada cosa.

· Facilitan el trabajo en grupo.

· Permite realizar diversos tipos de tratamiento de una información.

· Son herramientas de gran utilidad.

· Con estas herramientas podemos hacer diferentes tipos de estudio.

· Desarrolla la iniciatividad.

· Mayor comunicación entre profesores y alumnos.

Desventajas.
· Distracciones. · Ansiedad.
· Dispersión. · Trabajos incompletos.
· Pérdida de tiempo. · Adicción.
· Aprendizajes incompletos. · Aislamiento.
· Dependencia de los · Inversión de tiempo.
demás.

PROBLEMAS ÉTICOS:
El Código de Ética para todos los usuarios de la Informática se basa en principios
éticos fundamentales y es aplicable a situaciones que caracterizan las actividades
de esta tecnología. El código se centra en la esencia misma de lo que es ser un
usuario de Informática.
Dicho código en la rama de la salud tiene dos componentes esenciales: uno, los
principios que son relevantes para todo el personal que de una forma u otra tenga
acceso a la información electrónica vinculada con la salud y el otro, reglas de
conducta que describen las normas de comportamiento que se espera sean
asumidas por todo el personal que se relaciona con la informática de la salud.
Estas reglas son una ayuda para interpretar los principios en aplicaciones
prácticas. Su propósito es guiar la conducta ética de todos los que de una forma u
otra se involucre con la utilización de la tecnología informática al servicio de la
salud.
Son muchos los principios que se vinculan con la ética informática dentro de los
cuales y como pilar fundamental están los principios de la ética médica sin
embargo los principios en que se basa el código de ética para la informática
médica.

PROBLEMAS SOCIALES: Existe hoy en día una despiadada lucha que llevan a
cabo las grandes empresas por el control del mercado de los contenidos y
la televisión digital, esta ha ocasionado una ola de fusiones y adquisiciones con la
consecuente aparición de gigantescos consorcios tecnológicos, con tanta
influencia en la sociedad como los propios gobiernos y que amenazan con
convertirse en los manipuladores de la conciencia del individuo. Mientras el
dominio "Ciberespacio" se va convirtiendo en nuevo habitad
de acciones perniciosas y males de todo tipo. Flagelos como el tráfico de drogas,
la prostitución infantil, la propaganda neofascista y terrorista, los robos, los
constantes ataques de los denominados "hackers" o la evasión de leyes,
constituyen "el lado oscuro".
Efectos colaterales son también la transculturización y la pérdida de identidad, la
propaganda despiadada cada vez más rutilante, refinada y sus nefastas secuelas
de depresión, enajenación y egocentrismo.
Las grandes compañías poseen el dominio de los llamados contenidos de
información en la red. De esta forma los contenidos, portadores de ideas,
políticas y modos de vida provenientes de los países explotadores, imponen
su estilo de vida de forma muy refinada y "personalizadamente" interiorizada por el
usuario. Hace más de un siglo Federico Engels planteó; "no debemos
vanagloriarnos de todas nuestras victorias sobre la naturaleza (.....) Si bien es
cierto que las primeras consecuencias de dicha victoria son las previstas, pueden
aparecer consecuencias secundarias muy distintas, totalmente imprevistas que no
pocas veces cancelan los primeros”. El efecto beneficioso de la ciencia y la técnica
lo determinan, en lo fundamental, los hombres que controlan su desarrollo y
utilización, de modo que para convertir en realidad el progreso y bienestar que
ellos pueden ofrecer, se requiere en primer lugar de una organización social capaz
de subordinar el fruto de la actividad humana a los intereses vitales de la sociedad
como un todo, y no a la de un grupo ávido de ganancias y poder.

PROBLEMAS HUMANOS:

El gran avance de la informática ha traído consigo grandes aportaciones, pero a


su vez también ha traído problemas.
Uno de esos problemas es la inseguridad que sufren los usuarios y las empresas
y compañías, que tienen acceso a la gran autopista de la información.
Problemas como el pirateo de Software, el hacking, el info-terrorismo,
etc. son consecuencia del aumento de los sistemas de cómputo y de la
interacción directa y rutinaria con los usuarios casuales.

problemas tecnológicos:

En este mundo tan cambiante, encontramos muchos aspectos


interesantes para reflexionar y que son de gran utilidad. Uno de los
principales temas de hoy toca el tema de las mentes creativas que tratan
de salir adelante utilizando el principio de la destrucción. Qué triste que
no podamos utilizar nuestra inteligencia y creatividad para ayudar a
nuestro prójimo, a utilizar los recursos para resolver los problemas de
las personas y mejorar nuestras condiciones de trabajo. Por el contrario
en esta cultura actual de antivalores nos encontramos con personas
dedicadas a hacer el mal hasta en la tecnología. Hoy nos ocupa el tema
de los virus de computadora que inician su presencia en el mundo por
medio del ciberespacio, en donde con disfraz de mensajes cariñosos e
inofensivos se introducen a nuestros sistemas para destruir a su paso
archivos de todo tipo.
Pero la guerra inicia y nuestras mejores armas deben ser nuestros
conocimientos. Es por eso que dedicamos este espacio a que se
preparen para enfrentar este nuevo mal y para ello transcribimos
algunos consejos prácticos que pueden dar soluciones mediatas y
parciales a este tipo de problemas.
¿Cómo protegerse de los virus?

1. No abrir mensajes o anexos de correo electrónico inesperado o de


personas desconocidas. Sobre todo hay que prestar atención
especial a los anexos con extensiones como ".exe"que suelen ser
los preferidos por los piratas.
2. Guardar copias de documentos importantes en un lugar no
conectado a su disco duro, por ejemplo en un diskette, en un disco
Zip o en alguna otra herramienta para archivar documentos. De
esta manera, en el caso de un virus, podrá reemplazar los
archivos afectados con los que no han sido tocados por el virus.
3. Instalar un programa antivirus como, por ejemplo, el Norton Anti-
virus 2000 o MacAfee Virus Scan para las computadoras que
utilizan Windows, o Virex para usuarios de Macintosh.
4. Visitar la página Web de su proveedor de programas antivirus para
estar al tanto de las últimas noticias sobre los virus y los gusanos -
como el virus del amor- que han salido a la luz desde que compró
el programa antivirus.

También podría gustarte