Está en la página 1de 9

INTRO

El avance de la tecnología conlleva riesgos de seguridad asociados a su uso, principalmente


porque existen personas que buscan sacar provecho sobre los usuarios. En este contexto, la
mayoría de las amenazas informáticas de la actualidad tiene como propósito generar un beneficio
económico a sus desarrolladores.

En la actualidad los cambios generados por los avances tecnológicos afectan el comportamiento
y las acciones del individuo, conduciendo al planteamiento de nuevas normas o disciplinas para
solucionar y dar respuestas a los problemas generados por las Tecnologías de Información y
Comunicación.

El Código de Ética para todos los usuarios de la Informática se basa en principios éticos
fundamentales y es aplicable a situaciones que caracterizan las actividades de esta tecnología. El
código se centra en la esencia misma de lo que es ser un usuario de Informática.

ASUNTOS ÉTICOS RELACIONADOS A LA SEGURIDAD INFORMÁTICA

DEFINICION

Según Moor (1985) la ética informática se define como la disciplina que identifica, analiza la
naturaleza y el impacto social de las tecnologías de la información y la comunicación en los
valores humanos y sociales; estos son: salud, riqueza, trabajo, libertad, privacidad, seguridad o la
autorrealización personal, democracia, conocimiento, entre otros. Además, involucra la
formulación y justificación de políticas para dirigir nuestras acciones, y hacer un uso ético de
estas tecnologías.

La seguridad de la información es el conjunto de medidas y procedimientos, tanto humanos


como técnicos, que permiten proteger la integridad, confidencialidad y disponibilidad de la
información

 Integridad: certificando que tanto la información como sus métodos de proceso


son exactos y completos.
 Confidencialidad: asegurando que únicamente pueden acceder a la in- formación
y modificarla los usuarios autorizados.
 Disponibilidad: permitiendo que la información esté disponible cuando los
usuarios la necesiten.

Consiste en asegurar que los recursos del sistema de información (material informático o
programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la
información allí contenida, así como su modificación, sólo sea posible a las personas que se
encuentren acreditadas y dentro de los límites de su autorización.

OBJETIVOS

La ética informática tiene varios objetivos:

Ø Determinar en qué medida son transformados o creados por la tecnología


informática.
Ø Analizar y proponer principios de actuación para establecer qué hacer en las
nuevas actividades que son consecuencia de la informática en las que no se perciben con
claridad ciertas líneas de actuación.
Ø Utilizar la teoría ética para aclarar los dilemas éticos y encontrar errores en su
razonamiento ético.
Ø Proponer formas para entender adecuadamente los dilemas éticos que origina la
informática y además establecer una guía cuando no existe reglamento para dar uso a
Internet.

PROPIEDADES

La ética de la información debe satisfacer cuatro propiedades para lograr sus objetivos, éstos son
los siguientes:

Ø Estabilidad: La evolución de la tecnología ha significado una expansión rápida del


ciberespacio, la sustitución de actividades realizadas por humanos por computadores o
sistemas expertos y el impacto de las tecnologías de información y comunicación
directamente es sobre los seres humanos.
Ø Modularidad: La ética se apoya en el razonamiento modular e incremental, los sistemas
de información y los componentes del ciberespacio son productos complejos de
ingeniería, por lo tanto, se debe modular éste.
Ø Rigurosidad: Establecimiento de una teoría ética basada en un razonamiento riguroso.
Ø Entereza: Debe haber un lugar en la ética de la información para la codificación de los
valores, y permitir un análisis reflexivo para el estudio de casos típicos, ser legítima,
excluir la trivialidad, ya que cada declaración se juzga para ser verdad.
Sin embargo, la ética de la información no es la última palabra en materia de moralidad,
no proporciona un listado de soluciones a los problemas morales que surgen, pero puede
mejorar la perspectiva y es lo más conveniente para la cultura informática de la
organización y la sociedad de la post-Información.
Esta ética mejora la comprensión de los hechos morales, mantiene el sentido del valor, la
rectitud y las equivocaciones en las acciones humanas más intangibles y explicables, no
solamente en nuestra vida personal sino también en las organizaciones. Además,
proporciona una mejor visión y discernimiento no sólo de los problemas morales en su
propio campo especial, sino también, de los fenómenos conceptuales y morales que
forman el discurso ético, ampliando la perspectiva a la información y a su espacio lógico.

MORAL, ÉTICA, LEYES Y SU PROPÓSITO PRINCIPAL

En un contexto de mayor envergadura, una condición ideal consistiría en la alineación y


coherencia entre la moral, la ética y las leyes que emanan de los distintos países; sin embargo, en
ocasiones esto no es posible. Además, estos elementos varían de una sociedad a otra, y cambian
con el tiempo.

El fin principal que se debería perseguir dentro del contexto de los encargados de la
ciberseguridad y la seguridad de la información es actuar y tomar decisiones sin afectar a otros.
Esto determinaría un comportamiento ético y profesional, una tarea sin duda pendiente y que
significa un gran esfuerzo con implicaciones no solo laborales sino también sociales.

¿EN QUÉ MOMENTO INTERACTÚA LA ÉTICA?

En el momento en que se determina que la seguridad informática es un tema que involucra a


todos los miembros de una organización y no sólo a ciertos puestos específicos dentro de la
misma. La ética se refleja en la responsabilidad de considerarse parte de un proceso que tiene
como fin único el preservar y conservar la integridad y buen manejo de la información frente al
mundo actual lleno de tecnología y, por ende, de riesgos que comprometen a la información.
¿EN QUÉ MOMENTO INTERACTÚA EL DERECHO?

En el momento en que son implementados los procedimientos estipulados en la legislación


vigente, ya sea en los procesos como en los marcos normativos internos de las empresas.

ERRORES MÁS FRECUENTES

Cuando hay la amenaza de un virus, se toman medidas con los antivirus, cuando hay la amenaza
de la pérdida de la información, se toma medida con la copia de seguridad, cuando hay amenaza
con accesos no autorizados, se toman medidas con los password, cuando hay amenaza con los
intrusos externos, se toman medidas con los cortafuegos, entre otras.

Errores más frecuentes con los usuarios: Manipulación incorrecta de los documentos adjuntos
en mensajes de correo, no implementar las actualizaciones de seguridad de las aplicaciones que
usan, instalación de juegos, protectores de pantallas y otras aplicaciones de procedencia
desconocida, no realizar respaldos de información, incorrecta utilización de los recursos
compartidos, conectar módems a la computadora de manera arbitraria.

Errores técnicos más frecuentes: Conectar los sistemas a Internet sin haberlos asegurado
correctamente, conectar sistemas a Internet con servicios innecesarios y con la configuración
intacta de los usuarios predefinidos, no actualizar inmediatamente los sistemas cuando se detecta
alguna vulnerabilidad, no realización de diagnósticos internos y externos a la red, no
establecimiento de procedimientos de análisis de las trazas de los servicios que brinda la red y de
la conservación de estas.

Errores más frecuentes en los directivos: Designación de personal sin capacitación, al área de
seguridad y no garantizar su superación, aplicación incorrecta y/o parcial de actualizaciones
técnicas, confiar ciegamente en un cortafuegos, creer que la seguridad es solamente un problema
técnico, minimizar el grado de sensibilidad de la información, delegar y olvidar la Seguridad
Informática, poco dominio de la Base Legal de la Seguridad Informática.

LOS PRINCIPIOS EN QUE SE BASA EL CÓDIGO DE ÉTICA PARA LA


INFORMÁTICA
Principio de Accesibilidad.
El sujeto de un registro electrónico tiene el derecho de acceder al registro y a exigir la exactitud
del mismo con relación a su precisión, integridad y relevancia. · Principio de Privacidad y
Disposición de la Información. Todas las personas poseen el derecho fundamental a la privacidad
y, en consecuencia, a ser informadas y ejercer el derecho de autorizar la recolección,
almacenamiento, acceso, uso, comunicación, manipulación y disposición de la información sobre
sí mismas.

Principio de Transparencia

La recolección, almacenamiento, acceso, uso, comunicación, manipulación y disposición de


información personal debe ser revelado en tiempo y forma apropiados al sujeto de esos datos. ·

Principio de Seguridad.

Todas las personas tienen el derecho a que la información que ha sido legítimamente recolectada
sobre sí, sea debidamente protegida, mediante todas las medidas disponibles, razonables y
apropiadas tendientes a evitar pérdidas, degradación, así como la destrucción, el acceso, uso,
manipulación, modificación o difusión no autorizada.

Principio de Garantía.

El derecho fundamental sobre el control de la recolección, el almacenamiento, acceso, uso,


manipulación, comunicación y disposición de la información personal, está condicionado sólo
por las necesidades legítimas, apropiadas y relevantes de información en una sociedad libre,
responsable y democrática, así como por los correspondientes derechos iguales y competentes de
otras personas.

Principio de la alternativa menos invasora.

Cualquier acción legítima que deba interferir con los derechos del individuo a su privacidad o al
control sobre la información relativa a ésta, deberá sólo ser efectuada de la forma menos invasora
posible, tal que garantice el mínimo de interferencia a los derechos de las personas afectadas.

Principio de Responsabilidad.
Cualquier interferencia con los derechos de privacidad de un individuo o del derecho de tener
control sobre la información relativa a su persona, debe ser justificada a tiempo y de manera
apropiada ante la persona afectada.

CÓDIGO DEONTOLÓGICO

El código deontológico es un documento que recoge un conjunto de criterios, normas y valores


que formulan y asumen quienes llevan a cabo una actividad profesional.

Las asociaciones de profesionales de informática y algunas empresas relacionadas con la


informática han desarrollado códigos de conducta profesional, que orientan el buen uso y manejo
de la computadora dentro del área laboral. Estos códigos tienen distintas funciones

 El que existan normas éticas para una profesión quiere decir que un profesional, en este
caso un técnico, no es solo responsable de los aspectos técnicos del producto, sino
también de las consecuencias económicas, sociológicas y culturales del mismo.
 Sirven también como un instrumento flexible, como suplemento a las medidas legales y
políticas; ya que éstas, en general, van muy lentas comparadas con la velocidad del
desarrollo de las tecnologías de la información. Los códigos hacen de suplemento a la ley
y sirven de ayuda a los cuerpos legislativos, administrativos y judiciales.
 Sirven como concienciación pública, ya que crear unas normas así hace al público
consciente de los problemas y estimula un debate para designar responsabilidades; estas
normas tienen una función sociológica ya que dan una identidad a los informáticos como
grupo que piensa de una determinada manera; es símbolo de sus estatus profesional y
parte de su definición como profesionales.
 Estas normas sirven también como fuente de evaluación pública de una profesión y son
una llamada a la responsabilidad que permiten que la sociedad sepa qué pasa en esa
profesión, aumenta la reputación del profesional y la confianza del público.

LOS DIEZ MANDAMIENTOS DE LA ÉTICA INFORMÁTICA


En 1992, Ramón Barquín, del Instituto de Ética Informática presentó un documento sobre las
bases de una conducta informática ética estandarizada, conocido como el "Decálogo de la Ética
Informática". Esta lista imitó los "Diez Mandamientos" bíblicos en lo que se refiere al lenguaje
de la traducción del Rey James, utilizando las palabras "Harás" y "No harás" antepuestas a cada
mandamiento. La propuesta de Barquín ha provocado las críticas de los hackers y de la
comunidad hacktivista por ser demasiado restrictiva.

I y II: Daño e interferencias

El primer mandamiento de la ética informática es: "No usarás una computadora para dañar a
otras personas". Está generalmente aceptado que dañar a las personas de alguna manera es
incorrecto, y este primer mandamiento reafirma que esto se aplica al daño infligido con una
computadora.

El segundo mandamiento dice: "No interferirás con el trabajo en computadora de otras


personas". Trabajar con una computadora puede ser un tarea delicada y que consume tiempo, e
interrumpir ese trabajo no solo es grosero y una invasión de la privacidad, sino que puede causar
potencialmente daños o pérdida de información.

III y IV: Violación y robo

El tercer mandamiento de la ética de la computación es: "No te inmiscuirás en los archivos


informáticos de otras personas". La privacidad personal es importante para todos, y mirar los
archivos de alguien sin invitación, ya sea en persona o a través de Internet, es una violación a la
privacidad.

El cuarto mandamiento dice: "No usarás una computadora para robar". Así como el robo en el
mundo real es un crimen, utilizar un ordenador como medio para robar dinero, información,
material con derechos de autor y otra información no solo es perjudicial y potencialmente
dañino, sino, a menudo, ilegal.

V y VI: Mentir y robo de software

El quinto mandamiento de la ética informática establece: "No utilizarás un ordenador para dar
falso testimonio". Una computadora no debe ser utilizada como ayuda o medio para mentir,
hacer perjurio o fraude, con independencia del método o la razón.
El sexto mandamiento dice: "No copiarás o utilizarás software registrado por el que no hayas
pagado". No importa lo mucho que pueda costar obtenerlo legalmente, la piratería o la copia de
software que no hayas comprado por cualquier razón es como robar dinero de los desarrolladores
y los programadores que diseñan software.

VII y VIII: Uso de recursos y de la propiedad intelectual

El séptimo mandamiento de la ética informática declara: "No utilizarás los recursos informáticos
de otras personas sin autorización o compensación adecuada". Robar el ancho de banda de
alguien, software o incluso hardware está mal. Siempre pide permiso para utilizar dichos
recursos, y, si es necesario, debes estar dispuesto a pagar por ellos.

El octavo mandamiento es: "No te apropiarás de la producción intelectual de otras personas". El


plagio es un delito. Nunca tomes el trabajo de alguien, ya sea una obra de arte, música, vídeo,
escritura o cualquier otro producto del esfuerzo de alguien, y afirmes que es de tu propiedad.
Siempre pide permiso, y reconoce el crédito donde es debido.

IX y X: Diseño responsable y consideraciones

El noveno mandamiento de la ética informática establece: "Piensa en las consecuencias sociales


del programa que estés escribiendo o del sistema que estés diseñando". En el diseño de software
o de un sistema informático, siempre ten en cuenta las formas en que podría afectar a los
consumidores finales. ¿Podría tu sitio de redes sociales alentar el "cyberbullying"? ¿Podría el
sistema electrónico de votación ser manipulado por personas sin escrúpulos? Las consecuencias
de nuestras acciones y creaciones podrían tener un mayor alcance que lo previsto durante el
diseño.

El décimo y último mandato de la ética de la computación es: "Utiliza una computadora de


manera que se garantice siempre la consideración y el respeto para tus semejantes". Usa las
computadoras de manera responsable, para hacer cosas positivas y productivas para ti y los que
te rodean. Nunca utilices la computadora en una forma que pudiera degradar a tus semejantes, o
causar que otros lo hagan.
CONCLUSIONES

 La ética informática es una ciencia que se encarga del comportamiento del ser humano en
cuanto a los aspectos de las tecnologías informáticas, siempre teniendo en cuenta lo que
está bien y lo que no, poniendo como prioridad que no debemos hacer mal uso de la
información porque podemos perjudicar a terceros.
 El objetivo de la Ética en la seguridad Informática no es solamente proponer un análisis
sobre la evaluación social de las tecnologías, sino ir más allá en el sentido de
proporcionar medios racionales para tomar decisiones en temas en los que hay en juego
valores humanos y dilemas éticos, con el paso del tiempo se podrá profundizar más en
este tema de suma importancia.
 La ética se refleja en la responsabilidad de considerarse parte de un proceso que tiene
como fin único el preservar y conservar la integridad y buen manejo de la información
frente al mundo actual lleno de tecnología y, por ende, de riesgos que comprometen a la
información.

También podría gustarte