Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cibertetica 22 PDF
Cibertetica 22 PDF
2
Redacción
del
Ensayo
Con el acopio de información que has hecho hasta el momento, el análisis de la problemática ética y la reflexión sobre los
posibles cursos de acción, vas ahora a redactar un ensayo en donde argumentarás tu propia postura fundamentada desde la
perspectiva ética y que tome en cuenta los argumentos de otras posturas.
Para tener una visión general de ensayo, consulta el bosquejo que encontrarás en la página 14 de este documento en dónde se
detallan los diferentes apartados que debe contener tu trabajo final.
De acuerdo a la postura que tomaste en el apartado anterior, redacta la tesis
1
de tu ensayo. Asegúrate de incluir diferentes posturas (incluyendo la tuya)
Elabora
y los principales argumentos que desarrollarás en tu ensayo. Considera las
la
tesis
recomendaciones para la elaboración de una tesis que puedes encontrar en
el Centro de Recursos para la Escritura Académica (CREA) del Tecnológico de
Monterrey (apartado 3).
El
incremento
en
la
aplicación
de
la
seguridad
Aunque
el
uso
de
la
ética
se
encuentre
bien
informática
es
directamente
proporcional
al
dirigido
en
el
ámbito
tecnológico.
Nunca
desarrollo
tecnológico
(red
y
software/hardware)
y
existirán
las
políticas
o
leyes
exactas
de
cada
de
igual
modo
debería
de
ser
directamente
caso
que
suceda
además
es
importante
proporcional
a
la
aplicación
de
ética
en
los
procesos
considerar
que
la
ética
de
cada
persona
es
tecnológicos
que
involucren
confidencialidad
y
distinta
por
lo
que
sería
necesario
creación
de
nuevos
desarrollos.
Porque
aunque
las
estandarizar
una
guía
ética
que
permitiera
su
políticas
en
una
empresa
conforman
uno
de
los
aplicación
en
situaciones
de
carácter
pilares
de
éxito
en
su
operación,
la
ética
informática
informático.
debería
estar
presente
no
sólo
en
políticas
de
seguridad
empresariales
sino
a
nivel
nacional
como
regulaciones
federales
convirtiéndose
en
otro
pilar
para
alcanzar
el
éxito
y
una
herramienta
para
regular
el
uso
de
la
información.
2
Construye
En esta sección desarrollarás el cuerpo de tu ensayo elaborando tres párrafos
los
párrafos
argumentativos a partir de la siguiente estructura.
argumentativos
Párrafo:
Es importante preservar la confidencialidad Informática y resaltar la
Razón por la que estás
importancia de actuar con ética ya que los usuarios gozarán del
a favor del tema
anonimato y mantedrán la seguridad de su información o bienestar a
salvo.
Conforme avanza la tecnología, la seguridad informática progresa también,
tal es el caso de los antivirus. Esta medida ahora es declarada como
obsoleta por lo que analistas de la industria de seguridad se han inclinado
por otra vía, una de mayor regulación en leyes de protección de datos y
Argumento
ciberseguridad, con el objetivo de reducir el número de ataques y favorecer
la privacidad de los datos de los usuarios.
Así que si se definen de una manera adecuada las políticas y regulaciones
de seguridad, éstas permitiran el correcto desarrollo de una organización e
irán de la mano con las decisiones consideradas éticas.
Sin
embargo, así como avanza la seguridad y el ambiente informático,
avanzan las formas para penetrar esta seguridad. Mientras a nivel global las
estrategias de ciberseguridad alineadas al negocio ya son un requerimiento
Contraargumento
estándar para 45% de las empresas, en México, sólo 19% de las compañías
aplican este tipo de reglamentaciones, rezago que de acuerdo con el
director de asesoría para la consultora Ernst & Young (EY), Christian
Andreani, incrementa la probabilidad de las empresas mexicanas de sufrir
un ciberataque. Por otra parte también surgen otro tipo de dilemas, por
ejemplo, puede que el usuario que goza del privilegio de confidencialidad,
esté causando un daño y aún así no pueda ser revelada su identidad a causa
de las políticas, de este modo no se puede actuar con ética.
Si bien es cierto que las formas de penetrar la seguridad avanzan, al mismo
tiempo mejora la manera en que se definen las políticas de seguridad y si
éstas se plantean tomando una postura ética, los dilemas serán reducidos
al mínimo evitando que la ética de los individuos involucrados se vea
comprometida.
Refutación del contraargumento o
matización del argumento propio
Párrafo:
La preservación de la confidencialidad es importante no sólo para
Razón por la que estás
mantener el anonimato de los usuarios. El plagio también figura en este
a favor del tema
tema ya que involucra la confidencialidad y este debe evitarse.
Cuando una empresa de software no desea revelar sus productos, mantiene
en secreto la información y evita que el público general conozca sus
lanzamientos, evitando el plagio.
Argumento
Pero mientras se preserva la confidencialidad y no se revela al público en
general su lanzamiento, se pierde difusión que funciona como marketing
Contraargumento
efectivo. Además de que si no se genera una patente pierden protección
legal si ocurre una fuga de información. Por lo deberían generarse nuevas
regulaciones a nivel nacional que pudieran encargarse de situaciones en las
que se compromete la confidencialidad pre-patente.
Las patentes, dependiendo de que tipo sean tienen fecha de caducidad
variable, por lo regular se conceden sólo 20 años, pero un secreto comercial
puede mantenerse por una eternidad, además en el proceso de patente
debe revelarse todo sobre el producto, dejando la invención al dominio
Refutación del contraargumento o público en poco tiempo.
matización del argumento propio
Párrafo:
Cuando se patenta información, esta no puede ser utilizada por alguien
Razón por la que estás
más pero dependiendo de la patente será el tiempo de vigencia, esto
a favor del tema
quiere decir que después de la fecha de caducidad cualquiera puede
crear tu producto y actualmente no existen leyes que respalden un
producto no patentado.
Al crearse una patente debe revelarse toda la información por lo que se
vuelve peligroso para empresas que cuidan un secreto de Mercado.
Argumento
El generar una patente beneficia a los creadores del producto y se pueden
tener acciones legales en caso de que alguien más reclame esa información
Contraargumento
como propia.
Se puede tener respaldo jurídico hacia una patente;; sin embargo además
de ser prejudicial para los creadores, la comunidad Open Source o de
Refutación del contraargumento o Software Libre también se vería afectada.
matización del argumento propio
3
• Explicita el problema ético que encierra la situación descrita en el punto
Redacta
la
• anterior.
Describe la situación concreta que encierra un problema ético, es tu punto de
partida.
introducción
• Agrega la tesis y los temas que abordarás para responder a la problemática
ética.
a
Introducción:
Hoy en día el desarrollo de la tecnología avanza de manera descomunal y consigo trae situaciones y problemas que
en su mayoría son de naturaleza ética y han tratado de ser resueltos por el marco legal.
Actualmente existe un capítulo en el Código Penal Federal que se refiere a los delitos informáticos: “Acceso ilícito a
sistemas y equipos de informática”;; sin embargo los artículos tratados no profundizan en el tratado de excepciones
ni casos específicos, siendo totalmente generales. Causando que la toma de decisiones de los involucrados sea basada
sólo en su criterio e interpretación. Por otra parte la confidencialidad no sólo es referente al robo de información,
otros temas como el plagio se ven involucrados y las regulaciones existentes no se encuentran preparadas, al mismo
tiempo los usuarios se vuelven más hábiles y con menos sensibilidad ante dilemas éticos.
Es un hecho que el incremento en la aplicación de la seguridad informática es directamente proporcional al desarrollo
tecnológico (red y software/hardware) y de igual modo debería de ser directamente proporcional a la aplicación de
ética en los procesos tecnológicos que involucren confidencialidad y creación de nuevos desarrollos. En este ensayo
se argumenta que la misma proporción de crecimiento que existe con la seguridad informática respecto al desarrollo
tecnológico debería de estar presente en el uso de la ética yendo a través de los puntos que defienden la
confidencialidad, la legitimidad, . Porque aunque las políticas en una empresa conforman uno de los pilares de éxito
en su operación, la ética informática debería estar presente no sólo en políticas de seguridad empresariales sino a
nivel nacional como regulaciones federales convirtiéndose en otro pilar para alcanzar el éxito y una herramienta para
regular el uso de la información.
Por otro lado aunque el uso de la ética se encuentre bien dirigido en el ámbito tecnológico. Nunca existirán las políticas
o leyes exactas de cada caso que suceda además es importante considerar que la ética de cada persona es distinta
por lo que sería necesario estandarizar una guía ética que permitiera su aplicación en situaciones de carácter
informático.
4
Redacta
la
conclusión
5
Selecciona
un
título
atractivo
La
ética…
¿Representa
un
pilar
del
desarrollo
tecnológico?
6 Documenta
las
referencias
•
Código
Penal
Federal.
(n.d.).
Retrieved
September
12,
2015,
from
http://mexico.justia.com/federales/codigos/codigo-‐penal-‐federal/libro-‐segundo/titulo-‐
noveno/capitulo-‐ii
•
Dilemas
éticos
de
la
Informática.
(2011).
Retrieved
September
12,
2015,
from
http://www.ilustrados.com/tema/11886/Dilemas-‐eticos-‐Informatica.html
•
Chavez,
G.
(2014).
México,
‘en
pañales’
en
ciberseguridad.
Retrieved
October
25,
2015,
from
http://www.cnnexpansion.com/tecnologia/2014/05/13/mexico-‐lejos-‐del-‐promedio-‐en-‐seguridad
•
Las
desventajas
de
obtener
una
patente?
(2015).
Retrieved
October
25,
2015,
from
http://invention.lifetips.com/es/tip/122894/patent-‐law/patent-‐law/las-‐desventajas-‐de-‐obtener-‐una-‐
patente.html
•
CONFIDENCIALIDAD
DE
LA
INFORMATICA.
(2013).
Retrieved
October
25,
2015,
from
http://tecnologia2.bligoo.com.mx/confidencialidad-‐de-‐la-‐informatica#.Vi1q7xAvcY0
7 Bosquejo
y
Redacción
final
Título
La
ética…
¿Representa
un
pilar
del
desarrollo
tecnológico?
Introducción Hoy
en
día
el
desarrollo
de
la
tecnología
avanza
de
manera
descomunal
y
consigo
trae
(400
palabras)
situaciones
y
problemas
que
en
su
mayoría
son
de
naturaleza
ética
y
han
tratado
de
ser
resueltos
por
el
marco
legal.
Actualmente
existe
un
capítulo
en
el
Código
Penal
Federal
que
se
refiere
a
los
delitos
informáticos:
“Acceso
ilícito
a
sistemas
y
equipos
de
informática”;
sin
embargo
los
artículos
tratados
no
profundizan
en
el
tratado
de
excepciones
ni
casos
específicos,
siendo
totalmente
generales.
Causando
que
la
toma
de
decisiones
de
los
involucrados
sea
basada
sólo
en
su
criterio
e
interpretación.
Por
otra
parte
la
confidencialidad
no
sólo
es
referente
al
robo
de
información,
otros
temas
como
el
plagio
se
ven
involucrados
y
las
regulaciones
existentes
no
se
encuentran
preparadas,
al
mismo
tiempo
los
usuarios
se
vuelven
más
hábiles
y
con
menos
sensibilidad
ante
dilemas
éticos.
Es
un
hecho
que
el
incremento
en
la
aplicación
de
la
seguridad
informática
es
directamente
proporcional
al
desarrollo
tecnológico
(red
y
software/hardware)
y
de
igual
modo
debería
de
ser
directamente
proporcional
a
la
aplicación
de
ética
en
los
procesos
tecnológicos
que
involucren
confidencialidad
y
creación
de
nuevos
desarrollos.
En
este
ensayo
se
argumenta
que
la
misma
proporción
de
crecimiento
que
existe
con
la
seguridad
informática
respecto
al
desarrollo
tecnológico
debería
de
estar
presente
en
el
uso
de
la
ética
yendo
a
través
de
los
puntos
que
defienden
la
confidencialidad
y
la
legitimidad.
Porque
aunque
las
políticas
en
una
empresa
conforman
uno
de
los
pilares
de
éxito
en
su
operación,
la
ética
informática
debería
estar
presente
no
sólo
en
políticas
de
seguridad
empresariales
sino
a
nivel
nacional
como
regulaciones
federales
convirtiéndose
en
otro
pilar
para
alcanzar
el
éxito
y
una
herramienta
para
regular
el
uso
de
la
información.
Por
otro
lado
aunque
el
uso
de
la
ética
se
encuentre
bien
dirigido
en
el
ámbito
tecnológico.
Nunca
existirán
las
políticas
o
leyes
exactas
de
cada
caso
que
suceda
además
es
importante
considerar
que
la
ética
de
cada
persona
es
distinta
por
lo
que
sería
necesario
estandarizar
una
guía
ética
que
permitiera
su
aplicación
en
situaciones
de
carácter
informático.
Es
importante
preservar
la
confidencialidad
Informática
y
resaltar
la
importancia
de
actuar
con
ética
ya
que
los
usuarios
gozarán
del
anonimato
y
mantedrán
la
seguridad
de
su
información
o
bienestar
a
salvo.
Conforme
avanza
la
tecnología,
la
seguridad
informática
progresa
también,
tal
es
el
caso
de
los
antivirus.
Esta
medida
ahora
es
declarada
como
obsoleta
por
lo
que
analistas
de
la
industria
de
seguridad
se
han
inclinado
por
otra
vía,
una
de
mayor
Desarrollo regulación
en
leyes
de
protección
de
datos
y
ciberseguridad,
con
el
objetivo
de
reducir
(800
palabras)
el
número
de
ataques
y
favorecer
la
privacidad
de
los
datos
de
los
usuarios.
Así
que
si
se
definen
de
una
manera
adecuada
las
políticas
y
regulaciones
de
seguridad,
éstas
permitiran
el
correcto
desarrollo
de
una
organización
e
irán
de
la
mano
con
las
decisiones
consideradas
éticas.
Sin
embargo,
así
como
avanza
la
seguridad
y
el
ambiente
informático,
avanzan
las
formas
para
penetrar
esta
seguridad.
Mientras
a
nivel
global
las
estrategias
de
ciberseguridad
alineadas
al
negocio
ya
son
un
requerimiento
estándar
para
45%
de
las
empresas,
en
México,
sólo
19%
de
las
compañías
aplican
este
tipo
de
reglamentaciones,
rezago
que
de
acuerdo
con
el
director
de
asesoría
para
la
consultora
Ernst
&
Young
(EY),
Christian
Andreani,
incrementa
la
probabilidad
de
las
empresas
mexicanas
de
sufrir
un
ciberataque.
Por
otra
parte
también
surgen
otro
tipo
de
dilemas,
por
ejemplo,
puede
que
el
usuario
que
goza
del
privilegio
de
confidencialidad,
esté
causando
un
daño
y
aún
así
no
pueda
ser
revelada
su
identidad
a
causa
de
las
políticas,
de
este
modo
no
se
puede
actuar
con
ética.
Si
bien
es
cierto
que
las
formas
de
penetrar
la
seguridad
avanzan,
al
mismo
tiempo
mejora
la
manera
en
que
se
definen
las
políticas
de
seguridad
y
si
éstas
se
plantean
tomando
una
postura
ética,
los
dilemas
serán
reducidos
al
mínimo
evitando
que
la
ética
de
los
individuos
involucrados
se
vea
comprometida.
La
preservación
de
la
confidencialidad
es
importante
no
sólo
para
mantener
el
anonimato
de
los
usuarios.
El
plagio
también
figura
en
este
tema
ya
que
involucra
la
confidencialidad
y
este
debe
evitarse,
en
México
existe
la
LEY
FEDERAL
DEL
DERECHO
DE
AUTOR;
sin
embargo
no
es
tan
específica
y
no
está
preparada
para
toda
clase
de
fechorías.
Cuando
una
empresa
de
software
no
desea
revelar
sus
productos,
mantiene
en
secreto
la
información
y
evita
que
el
público
general
conozca
sus
lanzamientos,
evitando
el
plagio.
Pero
mientras
se
preserva
la
confidencialidad
y
no
se
revela
al
público
en
general
su
lanzamiento,
se
pierde
difusión
que
funciona
como
marketing
efectivo.
Además
de
que
si
no
se
genera
una
patente
pierden
protección
legal
si
ocurre
una
fuga
de
información.
Por
lo
deberían
generarse
nuevas
regulaciones
a
nivel
nacional
que
pudieran
encargarse
de
situaciones
en
las
que
se
compromete
la
confidencialidad
pre-‐
patente.
Las
patentes,
dependiendo
de
que
tipo
sean
tienen
fecha
de
caducidad
variable,
por
lo
regular
se
conceden
sólo
20
años,
pero
un
secreto
comercial
puede
mantenerse
por
una
eternidad,
además
en
el
proceso
de
patente
debe
revelarse
todo
sobre
el
producto,
dejando
la
invención
al
dominio
público
en
poco
tiempo.
Tal
es
el
caso
de
Coca-‐Cola,
ésta
asegura
que
sólo
dos
ejecutivos
conocen
la
fórmula
en
un
momento
determinado,
aunque
nunca
ha
dado
a
conocer
nombres
o
cargos.
Pero
según
una
campaña
publicitaria
basada
en
la
receta,
los
directivos
no
pueden
viajar
en
el
mismo
avión
al
mismo
tiempo.
Cuando
se
patenta
información,
esta
no
puede
ser
utilizada
por
alguien
más
pero
dependiendo
de
la
patente
será
el
tiempo
de
vigencia,
esto
quiere
decir
que
después
de
la
fecha
de
caducidad
cualquiera
puede
crear
tu
producto
y
actualmente
no
existen
leyes
que
respalden
un
producto
no
patentado.
Al
crearse
una
patente
debe
revelarse
toda
la
información
por
lo
que
se
vuelve
peligroso
para
empresas
que
cuidan
un
secreto
de
Mercado.
El
generar
una
patente
beneficia
a
los
creadores
del
producto
y
se
pueden
tener
acciones
legales
en
caso
de
que
alguien
más
reclame
esa
información
como
propia.
Se
puede
tener
respaldo
jurídico
hacia
una
patente;
sin
embargo
además
de
ser
prejudicial
para
los
creadores,
la
comunidad
Open
Source
o
de
Software
Libre
también
se
vería
afectada
Conclusión En
el
presente
ensayo
hemos
analizado
la
importancia
de
la
confidencialidad
y
la
ética
(200
palabras)
en
la
seguridad
informática
a
nivel
empresarial
así
como
la
aplicación
de
medidas
para
disminuir
los
dilemas
éticos
ocasionados
por
problemas
y
situaciones
que
traen
consigo
el
avance
tecnológico.
Al
mismo
tiempo
se
resaltó
la
necesidad
de
políticas
bien
definidas
que
se
implementen
de
manera
ética
a
nivel
nacional,.
Argumentamos
que
la
ética
se
convierte
en
una
herramienta
para
tomar
decisiones
en
el
ámbito
de
seguridad
informática
por
lo
que
es
imprescindible
que
la
definición
de
nuevas
políticas
esté
orientada
hacia
la
aplicación
de
ética
en
los
procesos
tecnológicos
que
involucren
confidencialidad
y
creación
de
nuevos
desarrollos
propiciando
el
éxito
a
las
corporaciones
y
en
un
futuro
de
las
naciones.
Código
Penal
Federal.
(n.d.).
Retrieved
September
12,
2015,
from
Referencias
http://mexico.justia.com/federales/codigos/codigo-‐penal-‐federal/libro-‐segundo/titulo-‐
noveno/capitulo-‐ii
Dilemas
éticos
de
la
Informática.
(2011).
Retrieved
September
12,
2015,
from
http://www.ilustrados.com/tema/11886/Dilemas-‐eticos-‐Informatica.html
Chavez,
G.
(2014).
México,
‘en
pañales’
en
ciberseguridad.
Retrieved
October
25,
2015,
from
http://www.cnnexpansion.com/tecnologia/2014/05/13/mexico-‐lejos-‐
del-‐promedio-‐en-‐seguridad
Las
desventajas
de
obtener
una
patente?
(2015).
Retrieved
October
25,
2015,
from
http://invention.lifetips.com/es/tip/122894/patent-‐law/patent-‐law/las-‐
desventajas-‐de-‐obtener-‐una-‐patente.html