Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
En la actualidad los cambios generados por los avances tecnológicos afectan el comportamiento
y las acciones del individuo, conduciendo al planteamiento de nuevas normas o disciplinas para
solucionar y dar respuestas a los problemas generados por las Tecnologías de Información y
Comunicación.
El Código de Ética para todos los usuarios de la Informática se basa en principios éticos
fundamentales y es aplicable a situaciones que caracterizan las actividades de esta tecnología. El
código se centra en la esencia misma de lo que es ser un usuario de Informática.
DEFINICION
Según Moor (1985) la ética informática se define como la disciplina que identifica, analiza la
naturaleza y el impacto social de las tecnologías de la información y la comunicación en los
valores humanos y sociales; estos son: salud, riqueza, trabajo, libertad, privacidad, seguridad o la
autorrealización personal, democracia, conocimiento, entre otros. Además, involucra la
formulación y justificación de políticas para dirigir nuestras acciones, y hacer un uso ético de
estas tecnologías.
Consiste en asegurar que los recursos del sistema de información (material informático o
programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la
información allí contenida, así como su modificación, sólo sea posible a las personas que se
encuentren acreditadas y dentro de los límites de su autorización.
OBJETIVOS
PROPIEDADES
La ética de la información debe satisfacer cuatro propiedades para lograr sus objetivos, éstos son
los siguientes:
El fin principal que se debería perseguir dentro del contexto de los encargados de la
ciberseguridad y la seguridad de la información es actuar y tomar decisiones sin afectar a otros.
Esto determinaría un comportamiento ético y profesional, una tarea sin duda pendiente y que
significa un gran esfuerzo con implicaciones no solo laborales sino también sociales.
Cuando hay la amenaza de un virus, se toman medidas con los antivirus, cuando hay la amenaza
de la pérdida de la información, se toma medida con la copia de seguridad, cuando hay amenaza
con accesos no autorizados, se toman medidas con los password, cuando hay amenaza con los
intrusos externos, se toman medidas con los cortafuegos, entre otras.
Errores más frecuentes con los usuarios: Manipulación incorrecta de los documentos adjuntos
en mensajes de correo, no implementar las actualizaciones de seguridad de las aplicaciones que
usan, instalación de juegos, protectores de pantallas y otras aplicaciones de procedencia
desconocida, no realizar respaldos de información, incorrecta utilización de los recursos
compartidos, conectar módems a la computadora de manera arbitraria.
Errores técnicos más frecuentes: Conectar los sistemas a Internet sin haberlos asegurado
correctamente, conectar sistemas a Internet con servicios innecesarios y con la configuración
intacta de los usuarios predefinidos, no actualizar inmediatamente los sistemas cuando se detecta
alguna vulnerabilidad, no realización de diagnósticos internos y externos a la red, no
establecimiento de procedimientos de análisis de las trazas de los servicios que brinda la red y de
la conservación de estas.
Errores más frecuentes en los directivos: Designación de personal sin capacitación, al área de
seguridad y no garantizar su superación, aplicación incorrecta y/o parcial de actualizaciones
técnicas, confiar ciegamente en un cortafuegos, creer que la seguridad es solamente un problema
técnico, minimizar el grado de sensibilidad de la información, delegar y olvidar la Seguridad
Informática, poco dominio de la Base Legal de la Seguridad Informática.
Principio de Transparencia
Principio de Seguridad.
Todas las personas tienen el derecho a que la información que ha sido legítimamente recolectada
sobre sí, sea debidamente protegida, mediante todas las medidas disponibles, razonables y
apropiadas tendientes a evitar pérdidas, degradación, así como la destrucción, el acceso, uso,
manipulación, modificación o difusión no autorizada.
Principio de Garantía.
Cualquier acción legítima que deba interferir con los derechos del individuo a su privacidad o al
control sobre la información relativa a ésta, deberá sólo ser efectuada de la forma menos invasora
posible, tal que garantice el mínimo de interferencia a los derechos de las personas afectadas.
Principio de Responsabilidad.
Cualquier interferencia con los derechos de privacidad de un individuo o del derecho de tener
control sobre la información relativa a su persona, debe ser justificada a tiempo y de manera
apropiada ante la persona afectada.
CÓDIGO DEONTOLÓGICO
El que existan normas éticas para una profesión quiere decir que un profesional, en este
caso un técnico, no es solo responsable de los aspectos técnicos del producto, sino
también de las consecuencias económicas, sociológicas y culturales del mismo.
Sirven también como un instrumento flexible, como suplemento a las medidas legales y
políticas; ya que éstas, en general, van muy lentas comparadas con la velocidad del
desarrollo de las tecnologías de la información. Los códigos hacen de suplemento a la ley
y sirven de ayuda a los cuerpos legislativos, administrativos y judiciales.
Sirven como concienciación pública, ya que crear unas normas así hace al público
consciente de los problemas y estimula un debate para designar responsabilidades; estas
normas tienen una función sociológica ya que dan una identidad a los informáticos como
grupo que piensa de una determinada manera; es símbolo de sus estatus profesional y
parte de su definición como profesionales.
Estas normas sirven también como fuente de evaluación pública de una profesión y son
una llamada a la responsabilidad que permiten que la sociedad sepa qué pasa en esa
profesión, aumenta la reputación del profesional y la confianza del público.
El primer mandamiento de la ética informática es: "No usarás una computadora para dañar a
otras personas". Está generalmente aceptado que dañar a las personas de alguna manera es
incorrecto, y este primer mandamiento reafirma que esto se aplica al daño infligido con una
computadora.
El cuarto mandamiento dice: "No usarás una computadora para robar". Así como el robo en el
mundo real es un crimen, utilizar un ordenador como medio para robar dinero, información,
material con derechos de autor y otra información no solo es perjudicial y potencialmente
dañino, sino, a menudo, ilegal.
El quinto mandamiento de la ética informática establece: "No utilizarás un ordenador para dar
falso testimonio". Una computadora no debe ser utilizada como ayuda o medio para mentir,
hacer perjurio o fraude, con independencia del método o la razón.
El sexto mandamiento dice: "No copiarás o utilizarás software registrado por el que no hayas
pagado". No importa lo mucho que pueda costar obtenerlo legalmente, la piratería o la copia de
software que no hayas comprado por cualquier razón es como robar dinero de los desarrolladores
y los programadores que diseñan software.
El séptimo mandamiento de la ética informática declara: "No utilizarás los recursos informáticos
de otras personas sin autorización o compensación adecuada". Robar el ancho de banda de
alguien, software o incluso hardware está mal. Siempre pide permiso para utilizar dichos
recursos, y, si es necesario, debes estar dispuesto a pagar por ellos.
La ética informática es una ciencia que se encarga del comportamiento del ser humano en
cuanto a los aspectos de las tecnologías informáticas, siempre teniendo en cuenta lo que
está bien y lo que no, poniendo como prioridad que no debemos hacer mal uso de la
información porque podemos perjudicar a terceros.
El objetivo de la Ética en la seguridad Informática no es solamente proponer un análisis
sobre la evaluación social de las tecnologías, sino ir más allá en el sentido de
proporcionar medios racionales para tomar decisiones en temas en los que hay en juego
valores humanos y dilemas éticos, con el paso del tiempo se podrá profundizar más en
este tema de suma importancia.
La ética se refleja en la responsabilidad de considerarse parte de un proceso que tiene
como fin único el preservar y conservar la integridad y buen manejo de la información
frente al mundo actual lleno de tecnología y, por ende, de riesgos que comprometen a la
información.