Está en la página 1de 27

UNIDAD 1 – INTRODUCCION

A LA INGENIERIA EN
COMPUTACION
2021
Contenido
Historia de la tecnología 3
¿Qué es la tecnología? 3
Evolución de la tecnología 3
Radovan Richta 3
Evolución panossoica 3
Otra forma de ver la evolución 4
Revoluciones tecnológicas 5
Causas de la evolución tecnológica 6
Consecuencias de la evolución tecnológica 6
La hipertecnologización 6
La evolución tecnológica en la próxima década 6
Ley de Moore 8
La Ley de Moore en el futuro 9
Ley de Huang 9
Personajes históricos de la informática y programación 10
Ada Byron 10
Gordon Moore 11
Grace Hopper 11
Alan Turing 12
Margaret Hamilton 12
Charles Babbage 13
¿Qué es una ingeniería? 13
¿Qué actividades involucran Ingeniería en Computación? 14
Ética y deontología profesional 15
Preámbulo 15
1. Principios Éticos Generales 16
2. Responsabilidades Profesionales 19
3. Principios De Liderazgo Profesional 21
4. Cumplimiento del Código 23
Privacidad y protección de datos 23

1
¿Qué es la privacidad? 23
¿Por qué es importante? 23
¿Qué es la Ingeniería Social? 24
¿Cómo se relaciona esto con la privacidad? 24
Bibliografía 25
Trabajo Práctico 26

2
Historia de la tecnología
Por historia de la tecnología se entiende el recuento histórico del desarrollo por parte del ser
humano de herramientas y técnicas que le han permitido atender propósitos prácticos. Gracias a
ellas ha podido transformar el mundo a su alrededor para hacerse la vida más sencilla. (Historia de
la Tecnología: resumen, etapas y características, s. f.).

¿Qué es la tecnología?
La tecnología es la aplicación de los conocimientos científicos y de la comprensión del universo, a la
resolución concreta y puntual de los problemas del ser humano. Esto significa crear, diseñar y
mejorar bienes o servicios disponibles para facilitar la adaptación de la especie al medio ambiente y
la satisfacción de sus deseos o necesidades (físicas, sociales, culturales). (Historia de la Tecnología:
resumen, etapas y características, s. f.).

Evolución de la tecnología
Existen muchas teorías sociales y antropológicas que intentan medir el progreso tecnológico o al
menos permitir establecer comparaciones y mediciones de la evolución social, cultural y científica.
Algunas de ellas coinciden en que la información disponible es el elemento que permite esa
medición. Es decir que, a mayor cantidad de información, más avanzado es el desarrollo
tecnológico de una sociedad. Por información entendemos la cantidad de saber acumulado y
aplicable en las distintas áreas de la vida. (Historia de la Tecnología: resumen, etapas y características,
s. f.). La evolución de la tecnología a través de los años es real, el filósofo checo Radovan Richta,
explica cómo la tecnología ha cambiado la historia de la humanidad a lo largo del tiempo (Evolución
de la tecnología, s. f.).

Radovan Richta
Richta fue un filósofo checo que nació en Praga. Su primer trabajo, publicado en 1963, fue “El
hombre y la tecnología en la revolución de nuestro tiempo”, que sirvió para llevar la tecnología a la
vanguardia del pensamiento filosófico. Desarrolla el término “socialismo con rostro humano”, que
sirve como lema del período histórico conocido como Primavera de Praga. Además, durante la
Segunda Guerra Mundial hizo un movimiento de resistencia contra los nazis, por lo que fue
arrestado. (Evolución de la tecnología, s. f.).

Evolución panossoica
Esta teoría de los estudios de la ciencia y la tecnología describe el desarrollo de la tecnología y su
impacto para la humanidad. Según esta teoría la tecnología evoluciona en tres fases: herramientas,
máquinas y automatización. Incluso hoy en día sigue siendo importante, ya que las tres etapas
esbozan los tipos fundamentales de tecnología. Además, esta evolución sigue dos tendencias: se
sustituye el trabajo físico por el trabajo intelectual eficiente y se consigue un mayor grado de control
sobre el entorno natural -por ejemplo, las materias primas se pueden convertir cada vez más en
elementos manufacturados complejos-. (Evolución de la tecnología, s. f.).

3
Según Richta la tecnología surge de la capacidad racional del hombre, por eso, en una primera fase
aparecen las herramientas. La ventaja de la herramienta es clara a la hora de realizar una tarea física,
aunque en un primer momento, la fuerza proviene del propio hombre o de animales. Stanley Kubrick
reflejó maravillosamente este momento de la historia en esta escena de su película 2001: Odisea
del Espacio, en la que un primate, toma consciencia de que el hueso puede ser una herramienta,
una tecnología. Los cazadores y recolectores utilizaban estas herramientas para adquirir alimentos,
aunque más adelante, y con el trabajo animal, se consiguió que la agricultura se llevara a cabo,
aumentando diez veces la cantidad de alimentos. (Evolución de la tecnología, s. f.).
En la segunda etapa de la tecnología se crea la máquina. Esta no deja de ser una herramienta, pero
en esta ocasión sustituye la fuerza humana o animal y solo se necesita de un operador que controle
su función. Estas máquinas se popularizaron durante la revolución industrial, permitiendo que se
pudieran hacer y crear cosas que superan las posibilidades del hombre por sí solo. (Evolución de la
tecnología, s. f.).
Por último, en la tercera etapa -la autómata-, se consigue eliminar el control humano de la máquina
mediante un algoritmo automático. Probablemente el caso más conocido es la computadora y
los robots. (Evolución de la tecnología, s. f.).
Una característica de esta teoría es que, a pesar de que cada etapa tiene un comienzo definido, no
existe un fin. Eso se debe a que los elementos usados en la primera etapa siguen presentes durante
la segunda y la tercera -por ejemplo, el martillo-. Por eso, existe una simultaneidad entre las
tecnologías de las tres etapas de esta teoría. (Evolución de la tecnología, s. f.).

Otra forma de ver la evolución


Generalmente se clasifica la evolución tecnológica de la humanidad en varias etapas bien
diferenciadas, y que son (Historia de la Tecnología: resumen, etapas y características, s. f.).:
● Edad de piedra. Etapa que comprende los inicios de la humanidad, cuando éramos una
especie fundamentalmente cazadora y recolectora, que aprendió a usar instrumentos de
piedra y de hueso para cazar, para triturar alimentos o para defenderse de tribus rivales, así
como el fuego para cocinar su comida. Todo ello sin generar con estas tecnologías de
supervivencia un impacto perceptible sobre el ecosistema.
● Edad de los metales. Los asentamientos permanentes, la domesticación de los animales y el
descubrimiento de la fragua, es decir, del trabajo metalúrgico que le permitió al ser humano
forjar herramientas más simples, versátiles y resistentes, representó un cambio importante
en su modo de vida. Esta edad suele clasificarse en tres:
o Edad del cobre. Donde se dan los primeros pasos en la fundición y la extracción de
este mineral, que servía para fabricar instrumentos, armas de guerra y vasijas
rituales, entre otras cosas, a pesar de ser un metal blando.
o Edad de bronce. Un paso adelante en el conocimiento de los metales por parte de
la humanidad lo representaron las aleaciones, especialmente las de cobre con
estaño, para producir bronce, con propiedades más resistentes y menos oxidables,
y así dar inicio al uso de este metal en nuestras civilizaciones, que aún sobrevive en
nuestros días.

4
o Edad de hierro. El descubrimiento del hierro, a pesar de ser el elemento más
abundante de la superficie de la Tierra, ocurrió 7.000 años luego del conocimiento
del cobre y 2.500 años luego de la del bronce, pero pronto se convirtió en el metal
más valioso conocido, especialmente para quienes aprendieron a obtener
diversos aceros, resistentes a la vez que moldeables.
● Edad Media. La Edad Media representó un enlentecimiento en el desarrollo tecnológico
humano, especialmente de Occidente, ya que la religión y el pensamiento místico
reemplazaron a la razón y satanizaron los saberes antiguos durante casi quince siglos.
Mientras tanto, otros pueblos como el musulmán o el chino florecían y daban importantes
pasos en la química, física y matemáticas.
● Edad Moderna. La Edad Moderna se caracteriza por la apuesta por el progreso científico y
tecnológico, especialmente luego del Renacimiento y la Revolución Científica a la que
condujo en el siglo XV y XVI. La Revolución Industrial, entre el siglo XVIII y XIX, permitió al
ser humano desarrollar las primeras máquinas, artefactos mecánicos y transformaciones
profundas de materiales, generando un altísimo impacto ecológico, pero avanzando a pasos
agigantados en el entendimiento del universo.
● Edad Contemporánea. La Edad Contemporánea está en curso, y se refiere a los últimos dos
siglos de nuestra historia, en los que nuestro alcance tecnológico ha revolucionado para
siempre el modo de comprendernos a nosotros mismos y comprender la vida en
nuestro planeta. Nos ha permitido incluso iniciar la exploración espacial, alargar nuestra
expectativa de vida y erradicar enfermedades, aunque a un altísimo costo en materia
ambiental, moral y ética.

Revoluciones tecnológicas
El surgimiento de las computadoras abrió paso a la globalización. (Historia de la Tecnología: resumen,
etapas y características, s. f.).
A lo largo de nuestra historia como especie ha habido varias revoluciones tecnológicas, es decir,
épocas en que el surgimiento de un saber y una tecnología alteran radical y definitivamente el modo
en que vivimos y nos relacionamos con el mundo. Algunos ejemplos son (Historia de la Tecnología:
resumen, etapas y características, s. f.).:
● La Revolución Neolítica (10.000 a. C. aproximadamente). Cuando se descubrió la agricultura
y se abandonó el nomadismo en favor de las primeras ciudades.
● La Revolución Industrial (1780-1840). Ejerció el mayor y más profundo número de cambios
en la sociedad humana desde el Neolítico, pasando de la economía rural tradicional a
la economía urbana industrializada, con la fábrica como eje principal.
● La Revolución Técnica (1880-1920). Llamada Segunda Revolución Industrial, en la que se
globalizó la economía de mercado y expandió los efectos de la primera a lo largo y ancho
del mundo.
● La Revolución Digital (1985-2000). Consecuencia del cambio que la aparición de las
computadoras y las redes informáticas ejercieron sobre las dinámicas sociales, de trabajo y
de economía del mundo, abriendo el camino a la globalización.

5
Causas de la evolución tecnológica
La evolución tecnológica está impulsada por diversos motivos económicos, sociales y culturales, que
pueden resumirse en (Historia de la Tecnología: resumen, etapas y características, s. f.):
● El deseo de una vida más grata. La lucha contra la muerte es un empuje fundamental en la
inventiva humana, como lo es también el deseo de tener más tiempo para invertir en
placeres, o trabajar menos y llevar una vida más plena.
● La curiosidad humana. Somos una especie curiosa, a la que le gusta aprender, descubrir
cosas nuevas y entender el mundo a su alrededor. Esa es, en muchos casos,
la motivación más fuerte hacia el cambio tecnológico.

Consecuencias de la evolución tecnológica


La evolución tecnológica tiene muchas consecuencias en el día a día, que pueden ir hacia el
mejoramiento de nuestra vida cotidiana (menos esfuerzo, menos sufrimiento, satisfacción de
ciertos deseos) o también en su detrimento (nuevas formas de opresión, nuevas formas de guerra,
nuevas enfermedades). (Historia de la Tecnología: resumen, etapas y características, s. f.).
La tecnología es completamente amoral y dependiendo de cómo la usemos, podremos generar
cambios positivos y equilibrados, o podemos lanzar el mundo de cabeza a la ruina. (Historia de la
Tecnología: resumen, etapas y características, s. f.).
Las consecuencias económicas de esta teoría dicen que el trabajo intelectual será cada vez más
valorado frente a los bienes materiales y la mano de obra física. El mercado intelectual significa que
poco a poco nos acercamos a la etapa final de la evolución tecnológica (Evolución de la tecnología,
s. f.).

La hipertecnologización
La carrera tecnológica, a partir del siglo XX, alcanzó niveles insospechados y avanzó a un paso mucho
más veloz que en el conjunto del resto de la historia de la especie. Eso ocasionó un consumo
tecnológico voraz en las sociedades, consecuencia de una presencia más y más grande de la
tecnología en el día a día, lo cual se conoce como hipertecnologización (Historia de la Tecnología:
resumen, etapas y características, s. f.).
Este fenómeno ocasionó un furor tecnológico que en ciertos sectores obtuvo una respuesta
contraria: la nostalgia por los “tiempos mejores” del medioevo o de la Antigüedad y el retomar de
tradiciones dadas por perdidas. Incluso se retoman pensamientos caducos, que, bajo la
desconfianza por la modernidad, regresan como teorías de conspiración: el terraplanismo, los
antivacunas, etc. (Historia de la Tecnología: resumen, etapas y características, s. f.).

La evolución tecnológica en la próxima década


Los humanos avanzamos inexorablemente hacia una sociedad dominada por
la tecnología avanzada. Estamos rodeados por todo tipo de máquinas que nos asisten, por pantallas
con las que interactuamos, por teléfonos móviles que nos permiten comunicarnos de forma
inmediata con personas en cualquier lugar de la Tierra. (Tiempo, 2019)

6
Nuestra relación con la tecnología en el día a día nos puede parecer mágica. A modo de ejemplo,
consideremos el sistema de geoposicionamiento GPS. Si un humano de siglos anteriores despertase
en nuestra sociedad actual, atribuiría la capacidad de localización de nuestro teléfono a un dios
misterioso y omnipresente que siempre sabe dónde estamos. Pero lo cierto es que el sistema GPS
se basa en relojes atómicos llevados por una treintena de satélites en órbita alrededor de la Tierra.
Estos relojes, cuya precisión es de un segundo en un millón de años, permiten emitir de forma
sincronizada señales electromagnéticas que interfieren en nuestro teléfono. Los cálculos necesarios
para resolver esta interferencia y determinar nuestra posición sobre la tierra emplean las
ecuaciones de la teoría de la Relatividad Especial y de la Relatividad General. Un GPS es una obra
maestra de la tecnología que involucra relatividad, mecánica cuántica y las disciplinas derivadas de
ella. (Tiempo, 2019)
Pero la historia del GPS no termina aquí. Nuestra localización sobre la Tierra es enviada por nuestro
móvil a empresas que dan servicios en internet. Al recoger de forma continuada las posiciones de
nuestros teléfonos, la empresa nos puede informar de posibles atascos en el tráfico, de nuestro
exceso de velocidad al conducir o de nuestras ubicaciones en el pasado. Estamos dando un paso
más adelante: desarrollamos un sistema primitivo de inteligencia artificial que nos asiste. (Tiempo,
2019).
Sin saberlo, sin reflexión, vivimos a caballo del éxito tecnológico que hemos fraguado a lo largo de
siglos. Y sin saberlo, la inteligencia artificial avanza como una marea que impregna toda nuestra
sociedad, nuestra economía, nuestras relaciones personales. Todo este asombroso avance se hace
sin reflexión ética. Vale la pena hacer una pausa en esta enloquecida adopción de nuevas
tecnologías e intentar comprender el contexto. ¿Cómo hemos llegado aquí? ¿Qué nos
espera? (Tiempo, 2019).
La evolución tecnológica parece estar orientada a crear una inteligencia artificial que nos asista y,
tal vez, que nos supere. El desarrollo de esta nueva generación de máquinas pensantes precisa de
un enorme poder de cálculo. Queremos dotar a una máquina de toda nuestra inteligencia biológica
que halla su soporte en cientos de miles de millones de neuronas altamente conectadas. Además,
queremos entrenar a esta nueva inteligencia artificial en un pequeño lapso de tiempo, en lugar de
los dos millones de años que lleva el Homo sapiens sobre la tierra. La inteligencia artificial devora
horas de cálculo. Si tuviéramos computadoras más potentes, el progreso para crear entes
autónomos y sabios sería más acelerado. Los humanos sí estamos desarrollando una nueva
generación de máquinas que calculan, hemos construido las primeras computadoras cuánticas.
(Tiempo, 2019)
Una computadora cuántica es muy diferente de una computadora clásica. Un PC, que es una
computadora clásica, logra hacer cálculos usando flujos de electrones que transitan por puertas
lógicas. A pesar de que se trata de una hazaña tecnológica mayúscula, un chip clásico hace un uso
burdo de las leyes de la física. Cada unidad de información, o bit, está representado por el estado
de muchísimos átomos. En el fondo, estamos matando moscas con un cañón. En cambio, una
computadora cuántica es una máquina refinada que utiliza los elementos básicos y las leyes más
profundas de la naturaleza: los principios de la mecánica cuántica. (Tiempo, 2019)
La verdadera sorpresa es que una computadora cuántica no sigue la lógica clásica, procesa bits, que
corresponden a un 1 o un 0. Lo importante es la letra ‘o’, una computadora clásica procesa 1 o 0.
Por su parte, este tipo de tecnología transforma un cálculo en la evolución de la función de onda
que describe al sistema físico. Según las leyes de la mecánica cuántica, la función de onda puede
hallarse en la superposición de dos estados, puede estar en 1 y 0. Lo importante es la letra Y, una
computadora cuántica procesa las diferentes opciones en paralelo. Esta propiedad recibe el nombre

7
de superposición cuántica y aporta un cambio de paradigma computacional. Estas computadoras
avanzan siguiendo leyes que permiten explorar un número exponencial de posibilidades a la vez por
ejemplo podrá descifrar todas las transacciones secretas que circulan por internet. Es decir, pone
en entredicho la seguridad de las transacciones bancarias, de los backups de las empresas, de las
comunicaciones políticas, de la intimidad de las redes sociales. Una computadora cuántica puede
asistir y ser asistido por la inteligencia artificial. Se están desarrollando algoritmos híbridos en los
cuales el control está optimizado por redes neuronales entrenadas por refuerzo. (Tiempo, 2019).

Ley de Moore
Esta ley establece que las velocidades del procesador o la potencia de procesamiento general para
computadoras se duplicarán cada dos años. Un rápido chequeo entre técnicos de diferentes
empresas informáticas muestra que el término no es muy popular, pero la regla sigue siendo
aceptada (Ver figura 1). («¿Qué es la ley de Moore y para qué sirve?», 2018)
Cincuenta años después de la Ley de Moore, la sociedad contemporánea ve docenas de beneficios
expuestos por esta ley. Los dispositivos móviles, como los teléfonos inteligentes y las computadoras
de escritorio, no funcionarían sin procesadores muy pequeños. Las computadoras más pequeñas y
rápidas mejoran el transporte, la atención médica, la educación y la producción de energía. Casi
todas las facetas de una sociedad de alta tecnología se benefician del concepto de la Ley de Moore
puesta en práctica. («¿Qué es la ley de Moore y para qué sirve?», 2018)

Figura 1 - Ley de Moore (Roser & Ritchie, 2013)

8
La Ley de Moore en el futuro
Aunque la Ley de Moore indica un cambio cada dos años, este rápido aumento en la producción
tecnológica ha disminuido el período en las mentes de los técnicos y usuarios por igual. La limitación
que existe es que una vez que los transistores pueden ser creados tan pequeños como las partículas
atómicas, entonces no habrá más espacio para el crecimiento en el mercado de la CPU en lo que se
refiere a velocidades. Moore observó que el número total de componentes en estos circuitos se
había duplicado aproximadamente cada año, entonces extrapoló esta duplicación anual a la década
siguiente, estimando que los microcircuitos de 1975 contendrían unos sorprendentes 65.000
componentes por chip. En 1975, a medida que la tasa de crecimiento comenzó a disminuir, Moore
revisó su marco de tiempo a dos años. Su ley revisada era un poco pesimista; más o menos 50 años
después de 1961, el número de transistores se duplicaba aproximadamente cada 18 meses.
Posteriormente, las revistas regularmente se refirieron a la Ley de Moore como si fuera una ley
tecnológica con la seguridad de las leyes de movimiento de Newton. («¿Qué es la ley de Moore y
para qué sirve?», 2018)
Los límites físicos están poniendo a prueba la célebre ley de Moore, pero desde hace unos años
estamos viendo un fenómeno similar en el ámbito de la computación en el campo de la inteligencia
artificial. De hecho, el avance de la capacidad de proceso en este escenario ha hecho que algunos
hablen ya de la "Ley de Huang" en referencia al CEO de NVIDIA, Jensen Huang. La evolución de los
chips de la compañía en este ámbito es incluso mayor que la que Gordon Moore formuló de forma
informal hace 55 años para los microprocesadores de propósito general. (Pastor, 2020)

Ley de Huang
Frente a ella, no obstante, nos encontramos con la Ley de Huang, bautizada así por Christopher
Mims, un editor en The Wall Street Journal que ha mostrado cómo en los últimos años la progresión
de la capacidad de cálculo se ha incrementado de forma aún más notable que lo que dictaba la ley
de Moore. El número de operaciones por segundo que son capaces de realizar los chips de NVIDIA
(y también de otros fabricantes) en el ámbito de la IA se ha incrementado de forma espectacular
desde 2012. Los procesadores gráficos de NVIDIA han ido creciendo más y más en este segmento, y
hace años que además de plantear mejoras en el rendimiento de nuestros juegos han ido integrando
más y más Tensor Cores, los núcleos de proceso que permiten alcanzar capacidades de cálculo
asombrosas en el ámbito del aprendizaje profundo (deep learning) y la inteligencia artificial. Bill
Daly, Chief Scientist en NVIDIA —que recientemente hasta diseñó un respirador de bajo costo para
enfermos de COVID— explicaba cómo desde noviembre de 2012 y mayo de 2020 el rendimiento de
estos chips en cálculos en una de las disciplinas de la inteligencia artificial se ha multiplicado por 317
veces. Eso supone un crecimiento aún mayor en estos años de lo que marca la ley de Moore, y desde
luego hace pensar en lo rápido que han avanzado diversos campos en los que se están aplicando
estos sistemas, como por ejemplo el de la conducción autónoma. Esos avances están permitiendo
también el auge de la llamada Edge Computing: mientras que antes esos cálculos complejos se
realizaban en un servidor en la nube que luego nos enviaba los datos, los modernos procesadores
con núcleos dedicados a estas tareas ya son capaces de procesar por sí mismos esos datos y dar la
respuesta en nuestro extremo (edge) sin necesidad de que estemos conectados a la nube. (Pastor,
2020)
La compra de ARM por parte de NVIDIA podría fortalecer aún más ese concepto de la ley de Huang,
y de hecho el CEO de NVIDIA ya dejó claro que entre los puntos claves de la hoja de ruta de esa
operación estaría el impulso del desarrollo de chips ARM en el campo de la IA.

9
Nuestros teléfonos móviles ya cuentan con procesadores con cada vez más potencia en ese sentido.
La ayuda de esos chips se nota por ejemplo en un post-procesado espectacular de las fotos que
tomamos a través de la fotografía computacional, pero sus aplicaciones son cada vez más diversas
y la intención de NVIDIA parece ser clara a la hora de ofrecer más y más potencia de cálculo en ese
sentido en los futuros chips diseñados por ARM, tanto si se aprovechan para smartphones como si
se utilizan en sensores de todo tipo. (Pastor, 2020)

Personajes históricos de la informática y


programación
A continuación, presentamos algunos de los personajes históricos de la disciplina.

Ada Byron
Augusta Ada King, condesa de Lovelace (Londres, 10 de diciembre de 1815 - 27 de
noviembre de 1852), registrada al nacer como Augusta Ada Byron y conocida habitualmente
como Ada Lovelace, fue una matemática, informática y escritora británica, célebre sobre todo por
su trabajo acerca de la calculadora de uso general de Charles Babbage, la denominada máquina
analítica. Entre sus notas sobre la máquina, se encuentra lo que se reconoce hoy como el
primer algoritmo destinado a ser procesado por una máquina, por lo que se la considera como la
primera programadora.
Sugirió el uso de tarjetas perforadas como método de entrada de información e instrucciones a la
máquina analítica. Además introdujo una notación para escribir programas, principalmente basada
en el dominio que Ada tenía sobre el texto de Luigi Menabrea de 1842 (que comentó personalmente
completándolo con anotaciones que son más extensas que el texto mismo) sobre el funcionamiento
del telar de Jacquard así como de la máquina analítica de Babbage. Es reseñable además su mención
sobre la existencia de ceros o estado neutro en las tarjetas perforadas siendo que las tarjetas
representaban para la máquina de Babbage números decimales y no binarios (8 perforaciones
equivaldrían entonces a 8 unidades).
También introdujo la posibilidad de que la máquina analítica no fuera solo capaz de realizar cálculos
matemáticos, sino también de, entre muchas otras cosas, "producir arte" y componer música,
literatura de hecho, afirmaba que el invento sería capaz de realizar cualquier cosa que se le pidiera,
siempre y cuando supiéramos cómo ordenárselo.
El lenguaje de programación Ada, creado por el Departamento de Defensa de los Estados Unidos,
fue nombrado así en homenaje a Ada Lovelace. El manual de referencia del lenguaje fue aprobado
el 10 de diciembre de 1980, y al Estándar de Defensa de los Estados Unidos para el lenguaje MIL-
STD-1815 se le dio el número del año de su nacimiento. («Ada Lovelace», 2021; Ada Lovelace, la
visionaria hija de Lord Byron, 2020)

10
Gordon Moore
Gordon Earl Moore (San Francisco 3 de enero de 1929) es cofundador de Intel y autor de la Ley de
Moore (publicada en un artículo del 19 de abril de 1965 en la revista Electronics).
La ley que formuló precisaba que cada 24 meses, la potencia de los ordenadores se duplicaría. Este
desarrollo de las capacidades de los ordenadores, ha llevado a los informáticos y, sobre todo, a los
investigadores y trabajadores que emplean herramientas informáticas en sus tareas, a tener que
rediseñar sus dinámicas de trabajo. En el campo de la Información y Documentación (por ejemplo),
la capacidad de almacenamiento, memoria y recuperación de datos, ha llevado a los programadores
e informatólogos a tener en cuenta esta ley en la actualización de sus bases de datos, repositorios
de información o catálogos automatizados.
Gordon E. Moore es mundialmente reconocido por la habilidad que tuvo para dirigir el mercado de
los microprocesadores consolidando el poderío de Intel, guiándolo durante cuatro décadas en el
mundo del hardware, lo que le salió bastante provechoso, pues a fecha de 10 de noviembre de 2016
figura en el puesto nº 56 de la lista FORBES de mayores millonarios del mundo con una fortuna
estimada en 7000 millones de dólares. («Gordon Moore», 2021; MOORE, Gordon E., s. f.)

Grace Hopper
Grace Murray Hopper (Nueva York, 9 de diciembre de 1906 - Condado de Arlington, 1 de enero de
1992) fue una científica de la computación y militar estadounidense con grado de contraalmirante.
Fue pionera en el mundo de las ciencias de la computación y la primera programadora que utilizó el
Mark I. Entre las décadas de los 50 y 60 desarrolló el primer compilador para un lenguaje de
programación, así como también propició métodos de validación.
Popularizó la idea de los lenguajes de programación independientes de la máquina, lo que derivó
en el desarrollo de COBOL, un lenguaje de alto nivel de programación que aún se utiliza. Hopper
intentó alistarse en la marina estadounidense durante la Segunda Guerra Mundial, pero debió
unirse a las reservas de la armada porque ya tenía 34 años. Era conocida por sus amistades como
Amazing Grace.
Grace Hooper fue una de las mujeres más influyentes en el ámbito de la informática, aparte de
realizar una vida dedicada a su patria. Enfocó sus estudios en mejorar la tecnología norteamericana
y, por consiguiente, mundial. El desarrollo de la primera máquina calculadora electromecánica
(Mark I, junto con Howard H. Aiken) y la creación del lenguaje COBOL, el cual permitía que gente
poco especializada pudiera programar, generaron una base de ayuda y de simplificación para que
el mundo de la informática evolucionara.
Desde el año 1971 la Association for Computing Machinery entrega un premio anual en su nombre,
el Premio Grace Murray Hopper, que reconoce a personas que han realizado aportaciones
sobresalientes a la informática antes de cumplir los 35 años. Desde el año 1994, y anualmente desde
2006, se viene celebrando la Grace Hopper Celebration of Women in Computing, una serie de
conferencias para estimular la presencia de las mujeres en el mundo tecnológico. Recibió más de 40
doctorados honorarios y un destructor de la marina estadounidense, el USS Hopper, lleva su
nombre.

11
Por el legado que ha dejado Hooper, muchos estudiosos la consideran la primera "hacker" de la era
de la computación. Y hasta el año 2019, es la primera y única mujer que ha alcanzado el grado de
contraalmirante en la Marina de Guerra estadounidense. Se la conoce con los sobrenombres de
Abuela COBOL y Amazing Grace. (Grace Murray Hopper, s. f.; «Grace Murray Hopper», 2021)

Alan Turing
Alan Mathison Turing, (Paddington, Londres; 23 de junio de 1912-Wilmslow, Cheshire; 7 de junio de
1954), fue un matemático, lógico, informático teórico, criptógrafo, filósofo, biólogo teórico,
maratoniano y corredor de ultradistancia británico.
Es considerado uno de los padres de la ciencia de la computación y precursor de la informática
moderna. Proporcionó una influyente formalización de los conceptos de algoritmo y computación:
la máquina de Turing. Formuló su propia versión que hoy es ampliamente aceptada como la tesis
de Church-Turing (1936).
Durante la segunda guerra mundial, trabajó en descifrar los códigos nazis, particularmente los de la
máquina Enigma, y durante un tiempo fue el director de la sección Naval Enigma de Bletchley Park.
Se ha estimado que su trabajo acortó la duración de esa guerra entre dos y cuatro años. Tras la
guerra, diseñó uno de los primeros computadores electrónicos programables digitales en el
Laboratorio Nacional de Física del Reino Unido y poco tiempo después construyó otra de las
primeras máquinas en la Universidad de Mánchester.
En el campo de la inteligencia artificial, es conocido sobre todo por la concepción de la prueba de
Turing (1950), un criterio según el cual puede juzgarse la inteligencia de una máquina si sus
respuestas en la prueba son indistinguibles de las de un ser humano.
La carrera de Turing terminó súbitamente tras ser procesado por homosexualidad en 1952. Dos años
después de su condena, murió —según la versión oficial por suicidio; sin embargo, su muerte ha
dado lugar a otras hipótesis, incluida la del envenenamiento accidental —. El 24 de diciembre de
2013, la reina Isabel II del Reino Unido promulgó el edicto por el que se exoneró oficialmente al
matemático, quedando anulados todos los cargos en su contra. («Alan Turing», 2021; Alan Turing, el
padre de la inteligencia artificial, s. f.)

Margaret Hamilton
Margaret Hamilton (17 de agosto de 1936) es una científica computacional, matemática e ingeniera
de software. Fue directora de la División de Ingeniería de Software del Laboratorio de
Instrumentación del MIT, donde con su equipo desarrolló el software de navegación "on-board"
para el Programa Espacial Apolo. En 1986, se convirtió en la fundadora y CEO de Hamilton
Technologies, Inc. en Cambridge, Massachusetts. La compañía se desarrolló alrededor del lenguaje
universal de sistemas basada en su paradigma de "desarrollo antes del hecho" (DBTF, del inglés
Development Before the Fact) para sistemas de diseño de software. Acuñó el término “ingeniería
de software” para distinguir entre el trabajo de hardware y otras ingenierías. A pesar de que su idea
no fue bien recibida al inicio, eventualmente el software generó el mismo respeto que otras
disciplinas.
El 22 de noviembre de 2016, Hamilton recibió la Medalla Presidencial de la Libertad, entregada por
el expresidente de Estados Unidos Barack Obama, por su trabajo en la NASA durante las misiones
Apolo.

12
Su enfoque del diseño de software fue pionero para la época, ya que los requisitos de robustez y
tolerancia a fallos eran una prioridad para la seguridad y supervivencia de los astronautas durante
los viajes a la Luna, es por esto que para muchos Margaret Hamilton es considerada una de las
primeras personas en convertirse en Ingeniera de Confiabilidad del Sitio (del inglés Site Reliability
Engineer). («Margaret Hamilton (científica)», 2020; Margaret Hamilton, 2017)

Charles Babbage
Charles Babbage (Teignmouth, Devonshire, Gran Bretaña, 26 de diciembre de 1791-Londres, 18 de
octubre de 1871) fue un matemático y científico de la computación británico.
A comienzos del siglo XIX, bien avanzada la Revolución Industrial, los errores en los datos
matemáticos tenían graves consecuencias: por ejemplo, una tabla de navegación defectuosa era
una causa frecuente de los naufragios. Charles Babbage creyó que una máquina podía hacer cálculos
matemáticos más rápidos y más precisos que las personas.
En 1822 produjo un modelo funcional pequeño de su Difference Engine (máquina diferencial). El
funcionamiento aritmético de la máquina era limitado, pero podía recopilar e imprimir tablas
matemáticas sin mayor intervención humana que la necesaria para girar las manivelas en la parte
superior del prototipo.
Babbage es considerado el principal pionero de la informática por su siguiente invención, la
máquina analítica o Analytical Engine. En su diseño teórico, la máquina analítica contenía ya todas
las partes esenciales de la computadora moderna: dispositivo de entrada, memoria, unidad central
de procesamiento e impresora. La máquina analítica ha pasado a la historia como el prototipo del
ordenador moderno, aunque nunca se construyó un modelo a escala real. Pero, aun si se hubiera
construido, la máquina analítica habría sido movida por una máquina de vapor y, debido a sus
componentes totalmente mecánicos, su velocidad de cálculo no hubiera sido muy grande.
A finales del siglo XIX, el ingeniero estadounidense Herman Hollerith utilizó una tecnología nueva,
la electricidad, cuando sometió a consideración del gobierno de Estados Unidos un proyecto para
construir una máquina que fue finalmente utilizada para computar los datos del censo de 1890.
Hollerith fundó a continuación la compañía que más tarde se convertiría en IBM. (BABBAGE, Charles,
s. f.; Biografía de Charles Babbage, s. f.; «Charles Babbage», 2021; INFOAMÉRICA | Charles
Babbage, s. f.)

¿Qué es una ingeniería?


Ingeniería es la profesión en la que el conocimiento de las ciencias matemáticas y naturales
adquiridas mediante el estudio, la experiencia y la práctica, se emplea con buen juicio a fin de
desarrollar modos en que se puedan utilizar, de manera óptima, materiales, conocimiento, y las
fuerzas de la naturaleza en beneficio de la humanidad, en el contexto de condiciones éticas, físicas,
económicas, ambientales, humanas, políticas, legales, históricas y culturales.
La Práctica de la Ingeniería comprende el estudio de factibilidad técnico - económica, investigación,
desarrollo e innovación, diseño, proyecto, modelación, construcción, pruebas, optimización,
evaluación, gerenciamiento, dirección y operación de todo tipo de componentes, equipos,
máquinas, instalaciones, edificios, obras civiles, sistemas y procesos. Las cuestiones relativas a la

13
seguridad y la preservación del medio ambiente constituyen aspectos fundamentales que la práctica
de la ingeniería debe observar.
La definición de Ingeniería y Práctica de la Ingeniería brindan la descripción conceptual de las
características del graduado y constituyen la base para el análisis de las cuestiones atinentes a su
formación.
Esto lleva a la necesidad de proponer un currículo con un balance equilibrado de competencias y
conocimientos académicos, científicos, tecnológicos y de gestión, con formación humanística.
Los graduados de carreras de ingeniería deben tener una adecuada formación general, que les
permita adquirir los nuevos conocimientos y herramientas derivados del avance de la ciencia y
tecnología. Además, deberán completar y actualizar permanentemente su formación a lo largo de
la vida laboral, en el marco informal o en el formal a través del postgrado. (Lerena & Cirimelo, s. f.)

¿Qué actividades involucran Ingeniería en


Computación?
A continuación, se presentan las actividades y competencias específicas a esta ingeniería (Lerena &
Cirimelo, s. f.):

ACTIVIDAD RESERVADA COMPETENCIA ESPECÍFICA


1. Diseñar y proyectar computadores; 1. Diseñar e implementar diversas
sistemas embebidos; sistemas de Arquitecturas de Computadoras y todos los
generación, transmisión y procesamiento subsistemas relacionados.
de señales digitales; sistemas
2. Diseñar y proyectar Sistemas de
computarizados de automatización y
Procesamiento de Señales.
control; sistemas de procesamiento y de
comunicación de datos. 3. Desarrollar Sistemas Embebidos, sus
periféricos y software de soporte.
4. Desarrollar Sistemas Computarizados de
automatización y control.
5. Desarrollar Redes de Computadoras
2. Especificar, proyectar y desarrollar, en lo 1. Especificar, proyectar y desarrollar
concerniente a su actividad profesional, Software y Sistemas
software cuya utilización pueda afectar la
2. Conjuntos de Hardware y Software.
seguridad, salud, bienes o derechos.
3. Asegurar la calidad y seguridad informática
de los sistemas desarrollados.
3. Proyectar, dirigir y controlar la 1. Proyectar, dirigir y controlar la
construcción, implementación, operación y construcción, operación y mantenimiento
mantenimiento de lo anteriormente de todos los sistemas mencionados.
mencionado.

14
ACTIVIDAD RESERVADA COMPETENCIA ESPECÍFICA
4. Certificar el funcionamiento, condición de 1. Certificar el funcionamiento, condición de
uso o estado de los sistemas mencionados uso o estados de todos los sistemas
anteriormente. mencionados.
5. Proyectar y dirigir lo referido a la higiene y 1. Proyectar y dirigir lo referido a la higiene y
seguridad, en su actividad profesional, seguridad de todo lo mencionado,
incluyendo la seguridad informática. incluyendo la seguridad informática.

Ética y deontología profesional


El término 'deontología profesional' hace referencia al conjunto de principios y reglas éticas que
regulan y guían una actividad profesional. Estas normas determinan los deberes mínimamente
exigibles a los profesionales en el desempeño de su actividad profesional. A continuación, se
presenta el Código de Ética Profesional para carreras de Ingenieria en Sistemas/ Computación de
ACM (Gotterbarn et al., 1997).

Preámbulo
Las acciones de los profesionales de la informática cambian el mundo. Para actuar de manera
responsable, deben reflexionar sobre los impactos más amplios de su trabajo, apoyando
constantemente el bien público. El Código de Ética y Conducta Profesional de ACM (“el Código”)
expresa la conciencia de la profesión.
El Código está diseñado para inspirar y guiar la conducta ética de todos los profesionales de la
computación, incluidos los practicantes, instructores, estudiantes, personas influyentes actuales y
aspirantes, y cualquier persona que utilice la tecnología informática de manera
impactante. Además, el Código sirve como base para la remediación cuando ocurren violaciones. El
Código incluye principios formulados como declaraciones de responsabilidad, basados en el
entendimiento de que el bien público es siempre la consideración primordial. Cada principio se
complementa con pautas, que brindan explicaciones para ayudar a los profesionales de la
computación a comprender y aplicar el principio.
La Sección 1 describe los principios éticos fundamentales que forman la base del resto del Código. La
sección 2 aborda consideraciones adicionales y más específicas de la responsabilidad profesional. La
Sección 3 guía a las personas que tienen un papel de liderazgo, ya sea en el lugar de trabajo o en
calidad de voluntario. Se requiere un compromiso con la conducta ética de cada miembro de ACM,
y los principios que involucran el cumplimiento del Código se dan en la Sección 4.
El Código en su conjunto se ocupa de cómo se aplican los principios éticos fundamentales a la
conducta de un profesional de la computación. El Código no es un algoritmo para resolver
problemas éticos; más bien sirve como base para la toma de decisiones éticas. Al pensar en un tema
en particular, un profesional de la computación puede encontrar que se deben tener en cuenta
múltiples principios y que diferentes principios tendrán diferente relevancia para el tema. Las
preguntas relacionadas con este tipo de cuestiones pueden responderse mejor mediante una
consideración cuidadosa de los principios éticos fundamentales, entendiendo que el bien público es
la consideración primordial. Toda la profesión informática se beneficia cuando el proceso de toma

15
de decisiones éticas es responsable y transparente para todas las partes interesadas. Los debates
abiertos sobre cuestiones éticas promueven esta responsabilidad y transparencia.

1. Principios Éticos Generales


Un profesional de la informática debería ...
1.1. Contribuir a la sociedad y al bienestar humano, reconociendo que todas las personas son
partes interesadas en la informática.
Este principio, que concierne a la calidad de vida de todas las personas, afirma la obligación de
los profesionales de la informática, tanto individual como colectivamente, de utilizar sus
habilidades en beneficio de la sociedad, sus miembros y el entorno que los rodea. Esta
obligación incluye la promoción de los derechos humanos fundamentales y la protección del
derecho a la autonomía de cada individuo. Un objetivo esencial de los profesionales de la
informática es minimizar las consecuencias negativas de la informática, incluidas las amenazas
a la salud, la seguridad personal y la privacidad. Cuando los intereses de varios grupos entran
en conflicto, se debe prestar mayor atención y prioridad a las necesidades de los menos
favorecidos.
Los profesionales de la informática deben considerar si los resultados de sus esfuerzos
respetarán la diversidad, se utilizarán de manera socialmente responsable, satisfarán las
necesidades sociales y serán ampliamente accesibles. Se les anima a contribuir activamente a la
sociedad participando en trabajo voluntario o pro bono que beneficie al bien público.
Además de un entorno social seguro, el bienestar humano requiere un entorno natural
seguro. Por lo tanto, los profesionales de la computación deben promover la sustentabilidad
ambiental tanto a nivel local como global.
1.2. Evite daños.
En este documento, "daño" significa consecuencias negativas, especialmente cuando esas
consecuencias son significativas e injustas. Los ejemplos de daño incluyen daño físico o mental
injustificado, destrucción o divulgación injustificada de información y daño injustificado a la
propiedad, la reputación y el medio ambiente. Esta lista no es exhaustiva.
Las acciones bien intencionadas, incluidas las que cumplen con los deberes asignados, pueden
provocar daños. Cuando ese daño no es intencionado, los responsables están obligados a
deshacer o mitigar el daño en la medida de lo posible. Evitar el daño comienza con una
cuidadosa consideración de los impactos potenciales sobre todos los afectados por las
decisiones. Cuando el daño es una parte intencional del sistema, los responsables están
obligados a garantizar que el daño esté éticamente justificado. En cualquier caso, asegúrese de
minimizar todos los daños.
Para minimizar la posibilidad de dañar a otros de forma indirecta o no intencionada, los
profesionales de la informática deben seguir las mejores prácticas generalmente aceptadas, a
menos que exista una razón ética de peso para hacer lo contrario. Además, las consecuencias
de la agregación de datos y las propiedades emergentes de los sistemas deben analizarse
cuidadosamente. Aquellos involucrados con sistemas omnipresentes o de infraestructura
también deben considerar el Principio 3.7.

16
Un profesional de la informática tiene la obligación adicional de informar cualquier signo de
riesgo del sistema que pueda resultar en daño. Si los líderes no actúan para reducir o mitigar
tales riesgos, puede ser necesario "hacer sonar el silbato" para reducir el daño potencial. Sin
embargo, la notificación de riesgos caprichosa o equivocada puede ser perjudicial en sí
misma. Antes de informar sobre los riesgos, un profesional de la computación debe evaluar
cuidadosamente los aspectos relevantes de la situación.
1.3. Sea honesto y digno de confianza.
La honestidad es un componente esencial de la confiabilidad. Un profesional de la computación
debe ser transparente y proporcionar información completa de todas las capacidades,
limitaciones y problemas potenciales del sistema pertinentes a las partes apropiadas. Hacer
afirmaciones deliberadamente falsas o engañosas, fabricar o falsificar datos, ofrecer o aceptar
sobornos y otras conductas deshonestas son violaciones del Código.
Los profesionales de la informática deben ser honestos sobre sus calificaciones y sobre las
limitaciones en su competencia para completar una tarea. Los profesionales de la informática
deben ser francos sobre cualquier circunstancia que pueda dar lugar a conflictos de intereses
reales o percibidos o que de otra manera tiendan a socavar la independencia de su
juicio. Además, los compromisos deben cumplirse.
Los profesionales de la computación no deben tergiversar las políticas o procedimientos de una
organización, y no deben hablar en nombre de una organización a menos que estén autorizados
para hacerlo.
1.4. Sea justo y tome medidas para no discriminar.
Los valores de igualdad, tolerancia, respeto por los demás y justicia rigen este principio. La
equidad requiere que incluso los procesos de decisión cuidadosos proporcionen alguna vía para
la reparación de agravios.
Los profesionales de la informática deben fomentar la participación justa de todas las personas,
incluidas las de los grupos subrepresentados. La discriminación perjudicial por motivos de edad,
color, discapacidad, origen étnico, estado familiar, identidad de género, afiliación sindical,
estado militar, nacionalidad, raza, religión o creencias, sexo, orientación sexual o cualquier otro
factor inapropiado es una violación explícita de el código. El acoso, incluido el acoso sexual, la
intimidación y otros abusos de poder y autoridad, es una forma de discriminación que, entre
otros daños, limita el acceso equitativo a los espacios virtuales y físicos donde tiene lugar dicho
acoso.
El uso de la información y la tecnología puede generar nuevas desigualdades o aumentar las
existentes. Las tecnologías y prácticas deben ser tan inclusivas y accesibles como sea posible y
los profesionales de la computación deben tomar medidas para evitar la creación de sistemas o
tecnologías que privan de derechos o oprimen a las personas. No diseñar para la inclusión y la
accesibilidad puede constituir una discriminación injusta.
1.5. Respete el trabajo requerido para producir nuevas ideas, inventos, trabajos creativos y
artefactos informáticos.
El desarrollo de nuevas ideas, inventos, trabajos creativos y artefactos informáticos crea valor
para la sociedad, y aquellos que invierten este esfuerzo deben esperar obtener valor de su
trabajo. Por lo tanto, los profesionales de la informática deben dar crédito a los creadores de

17
ideas, invenciones, obras y artefactos, y respetar los derechos de autor, patentes, secretos
comerciales, acuerdos de licencia y otros métodos de protección de las obras de los autores.
Tanto la costumbre como la ley reconocen que algunas excepciones al control de una obra por
parte de un creador son necesarias para el bien público. Los profesionales de la informática no
deben oponerse indebidamente a los usos razonables de sus trabajos intelectuales. Los
esfuerzos para ayudar a otros contribuyendo con tiempo y energía a proyectos que ayuden a la
sociedad a ilustrar un aspecto positivo de este principio. Tales esfuerzos incluyen software libre
y de código abierto y trabajo puesto en el dominio público. Los profesionales de la informática
no deben reclamar la propiedad privada del trabajo que ellos u otros han compartido como
recursos públicos.
1.6. Respete la privacidad.
La responsabilidad de respetar la privacidad se aplica a los profesionales de la informática de
una manera particularmente profunda. La tecnología permite la recopilación, el seguimiento y
el intercambio de información personal de forma rápida, económica y, a menudo, sin el
conocimiento de las personas afectadas. Por lo tanto, un profesional de la informática debe
familiarizarse con las diversas definiciones y formas de privacidad y comprender los derechos y
responsabilidades asociados con la recopilación y el uso de información personal.
Los profesionales de la informática solo deben utilizar la información personal para fines
legítimos y sin violar los derechos de individuos y grupos. Esto requiere tomar precauciones para
evitar la reidentificación de datos anónimos o la recopilación de datos no autorizados, garantizar
la precisión de los datos, comprender la procedencia de los datos y protegerlos del acceso no
autorizado y la divulgación accidental. Los profesionales de la informática deben establecer
políticas y procedimientos transparentes que permitan a las personas comprender qué datos se
recopilan y cómo se utilizan, dar su consentimiento informado para la recopilación automática
de datos y revisar, obtener, corregir inexactitudes y eliminar sus datos personales.
Solo se debe recopilar en un sistema la cantidad mínima de información personal necesaria. Los
períodos de conservación y eliminación de esa información deben definirse, hacerse cumplir y
comunicarse claramente a los interesados. La información personal recopilada para un
propósito específico no debe usarse para otros fines sin el consentimiento de la persona. Las
colecciones de datos fusionadas pueden comprometer las características de privacidad
presentes en las colecciones originales. Por lo tanto, los profesionales de la computación deben
tener especial cuidado con la privacidad al fusionar colecciones de datos.
1.7. Respete la confidencialidad.
A los profesionales de la informática a menudo se les confía información confidencial, como
secretos comerciales, datos de clientes, estrategias comerciales no públicas, información
financiera, datos de investigación, artículos académicos previos a la publicación y solicitudes de
patentes. Los profesionales de la computación deben proteger la confidencialidad excepto en
los casos en que sea evidencia de la violación de la ley, de los reglamentos organizacionales o
del Código. En estos casos, la naturaleza o el contenido de esa información no debe divulgarse
excepto a las autoridades correspondientes. Un profesional de la computación debe considerar
cuidadosamente si tales divulgaciones son consistentes con el Código.

18
2. Responsabilidades Profesionales
Un profesional de la informática debería ...
2.1. Esforzarse por lograr una alta calidad tanto en los procesos como en los productos del trabajo
profesional.
Los profesionales de la informática deben insistir y apoyar el trabajo de alta calidad de ellos
mismos y de sus colegas. La dignidad de los empleadores, empleados, colegas, clientes, usuarios
y cualquier otra persona afectada directa o indirectamente por el trabajo debe ser respetada
durante todo el proceso. Los profesionales de la informática deben respetar el derecho de los
involucrados a una comunicación transparente sobre el proyecto. Los profesionales deben ser
conscientes de cualquier consecuencia negativa grave que afecte a cualquier parte interesada
que pueda resultar de un trabajo de mala calidad y deben resistir los incentivos para descuidar
esta responsabilidad.
2.2. Mantener altos estándares de competencia profesional, conducta y práctica ética.
La informática de alta calidad depende de individuos y equipos que asumen la responsabilidad
personal y grupal de adquirir y mantener la competencia profesional. La competencia
profesional comienza con el conocimiento técnico y con la conciencia del contexto social en el
que puede desarrollarse su trabajo. La competencia profesional también requiere habilidad en
la comunicación, en el análisis reflexivo y en el reconocimiento y la superación de los desafíos
éticos. La mejora de las habilidades debe ser un proceso continuo y puede incluir el estudio
independiente, la asistencia a conferencias o seminarios y otra educación formal o informal. Las
organizaciones profesionales y los empleadores deberían fomentar y facilitar estas actividades.
2.3. Conocer y respetar las normas vigentes relativas al trabajo profesional.
Las “reglas” aquí incluyen leyes y regulaciones locales, regionales, nacionales e internacionales,
así como cualquier política y procedimiento de las organizaciones a las que pertenece el
profesional. Los profesionales de la informática deben acatar estas reglas a menos que exista
una justificación ética convincente para hacer lo contrario. Las reglas que se consideren poco
éticas deben desafiarse. Una regla puede ser poco ética cuando tiene una base moral
inadecuada o causa un daño reconocible. Un profesional de la computación debe considerar
desafiar la regla a través de los canales existentes antes de violarla. Un profesional de la
computación que decide violar una regla porque no es ético, o por cualquier otra razón, debe
considerar las posibles consecuencias y aceptar la responsabilidad de esa acción.
2.4. Aceptar y proporcionar una revisión profesional adecuada.
El trabajo profesional de alta calidad en informática depende de la revisión profesional en todas
las etapas. Siempre que sea apropiado, los profesionales de la computación deben buscar y
utilizar la revisión de pares y partes interesadas. Los profesionales de la computación también
deben proporcionar revisiones críticas constructivas del trabajo de otros.
2.5. Realizar evaluaciones exhaustivas de los sistemas informáticos y sus impactos, incluido el
análisis de posibles riesgos.
Los profesionales de la computación se encuentran en una posición de confianza y, por lo tanto,
tienen la responsabilidad especial de brindar evaluaciones y testimonios objetivos y creíbles a
los empleadores, empleados, clientes, usuarios y el público. Los profesionales de la informática
deben esforzarse por ser perspicaces, minuciosos y objetivos al evaluar, recomendar y presentar
descripciones y alternativas de sistemas. Se debe tener un cuidado extraordinario para

19
identificar y mitigar los riesgos potenciales en los sistemas de aprendizaje automático. Un
sistema para el cual los riesgos futuros no se pueden predecir de manera confiable requiere una
reevaluación frecuente del riesgo a medida que el sistema evoluciona en uso, o no debe
implementarse. Cualquier problema que pueda resultar en un riesgo mayor debe informarse a
las partes correspondientes.
2.6. Realizar trabajos solo en áreas de competencia.
Un profesional de la computación es responsable de evaluar las posibles asignaciones de
trabajo. Esto incluye evaluar la viabilidad y conveniencia del trabajo y emitir un juicio sobre si la
asignación del trabajo se encuentra dentro de las áreas de competencia del profesional. Si en
cualquier momento antes o durante la asignación de trabajo, el profesional identifica una falta
de la experiencia necesaria, debe comunicárselo al empleador o al cliente. El cliente o
empleador puede decidir continuar con la asignación con el profesional después de un tiempo
adicional para adquirir las competencias necesarias, continuar con la asignación con otra
persona que tenga la experiencia requerida o renunciar a la asignación. El juicio ético de un
profesional de la computación debe ser la guía final para decidir si trabajar en la tarea.
2.7. Fomentar la conciencia pública y la comprensión de la informática, las tecnologías
relacionadas y sus consecuencias.
Según sea apropiado para el contexto y las habilidades de uno, los profesionales de la
computación deben compartir conocimientos técnicos con el público, fomentar la conciencia de
la computación y fomentar la comprensión de la computación. Estas comunicaciones con el
público deben ser claras, respetuosas y acogedoras. Los problemas importantes incluyen los
impactos de los sistemas informáticos, sus limitaciones, sus vulnerabilidades y las
oportunidades que presentan. Además, un profesional de la informática debe abordar
respetuosamente la información inexacta o engañosa relacionada con la informática.
2.8. Acceder a los recursos informáticos y de comunicación solo cuando esté autorizado o cuando
lo exija el bien público.
Las personas y las organizaciones tienen derecho a restringir el acceso a sus sistemas y datos
siempre que las restricciones sean coherentes con otros principios del Código. En consecuencia,
los profesionales de la computación no deben acceder al sistema informático, software o datos
de otra persona sin una creencia razonable de que tal acción estaría autorizada o una creencia
convincente de que es compatible con el bien público. El hecho de que un sistema sea de acceso
público no es motivo suficiente por sí solo para implicar una autorización. En circunstancias
excepcionales, un profesional de la informática puede utilizar el acceso no autorizado para
interrumpir o inhibir el funcionamiento de sistemas maliciosos; Se deben tomar precauciones
extraordinarias en estos casos para evitar daños a otros.
2.9. Diseñar e implementar sistemas que sean robustos y seguros de uso.
Las infracciones de la seguridad informática causan daños. La seguridad sólida debe ser una
consideración primordial al diseñar e implementar sistemas. Los profesionales de la informática
deben realizar la debida diligencia para garantizar que el sistema funcione según lo previsto y
tomar las medidas adecuadas para proteger los recursos contra el mal uso, la modificación y la
denegación de servicio accidentales e intencionales. Dado que las amenazas pueden surgir y
cambiar después de la implementación de un sistema, los profesionales de la computación
deben integrar técnicas y políticas de mitigación, como monitoreo, parches e informes de
vulnerabilidades. Los profesionales de la informática también deben tomar medidas para

20
garantizar que las partes afectadas por las filtraciones de datos sean notificadas de manera
oportuna y clara, proporcionando orientación y solución adecuadas.
Para garantizar que el sistema logre su propósito previsto, las funciones de seguridad deben
diseñarse para que sean lo más intuitivas y fáciles de usar posible. Los profesionales de la
informática deben desalentar las precauciones de seguridad que sean demasiado confusas, que
sean inadecuadas para la situación o que inhiban el uso legítimo.
En los casos en los que el mal uso o el daño son predecibles o inevitables, la mejor opción puede
ser no implementar el sistema.

3. Principios De Liderazgo Profesional


El liderazgo puede ser una designación formal o surgir informalmente de la influencia sobre
otros. En esta sección, "líder" significa cualquier miembro de una organización o grupo que tiene
influencia, responsabilidades educativas o responsabilidades de gestión. Si bien estos principios se
aplican a todos los profesionales de la informática, los líderes tienen una mayor responsabilidad de
defenderlos y promoverlos, tanto dentro como a través de sus organizaciones.
Un profesional de la computación, especialmente uno que actúa como líder, debería ...
3.1. Asegurar que el bien público sea la preocupación central durante todo el trabajo informático
profesional.
Las personas, incluidos los usuarios, los clientes, los colegas y otras personas afectadas directa
o indirectamente, siempre deben ser la preocupación central en la informática. El bien público
siempre debe ser una consideración explícita al evaluar las tareas asociadas con la investigación,
el análisis de requisitos, el diseño, la implementación, las pruebas, la validación, la
implementación, el mantenimiento, el retiro y la eliminación. Los profesionales de la
informática deben mantener este enfoque sin importar qué metodologías o técnicas utilicen en
su práctica.
3.2. Articular, fomentar la aceptación y evaluar el cumplimiento de las responsabilidades sociales
por parte de los miembros de la organización o grupo.
Las organizaciones y grupos técnicos afectan a la sociedad en general, y sus líderes deben
aceptar las responsabilidades asociadas. Las organizaciones, a través de procedimientos y
actitudes orientadas a la calidad, la transparencia y el bienestar de la sociedad, reducen el daño
al público y crean conciencia sobre la influencia de la tecnología en nuestras vidas. Por lo tanto,
los líderes deben fomentar la plena participación de los profesionales de la informática en el
cumplimiento de las responsabilidades sociales relevantes y desalentar las tendencias a hacer
lo contrario.
3.3. Gestionar personal y recursos para mejorar la calidad de vida laboral.
Los líderes deben asegurarse de mejorar, no degradar, la calidad de la vida laboral. Los líderes
deben considerar el desarrollo personal y profesional, los requisitos de accesibilidad, la
seguridad física, el bienestar psicológico y la dignidad humana de todos los trabajadores. En el
lugar de trabajo se deben utilizar estándares ergonómicos adecuados para personas y
computadoras.

21
3.4. Articular, aplicar y respaldar políticas y procesos que reflejen los principios del Código.
Los líderes deben aplicar políticas organizacionales claramente definidas que sean consistentes
con el Código y comunicarlas de manera efectiva a las partes interesadas relevantes. Además,
los líderes deben alentar y recompensar el cumplimiento de esas políticas y tomar las medidas
adecuadas cuando se infrinjan las políticas. Diseñar o implementar procesos que deliberada o
negligentemente violen, o tiendan a permitir la violación de, los principios del Código son
éticamente inaceptable.
3.5. Crear oportunidades para que los miembros de la organización o grupo crezcan como
profesionales.
Las oportunidades educativas son esenciales para todas las organizaciones y los miembros del
grupo. Los líderes deben asegurar que haya oportunidades disponibles para los profesionales
de la computación para ayudarlos a mejorar sus conocimientos y habilidades en el
profesionalismo, en la práctica de la ética y en sus especialidades técnicas. Estas oportunidades
deben incluir experiencias que familiaricen a los profesionales de la computación con las
consecuencias y limitaciones de tipos particulares de sistemas. Los profesionales de la
computación deben ser plenamente conscientes de los peligros de los enfoques simplificados,
la improbabilidad de anticipar todas las condiciones operativas posibles, la inevitabilidad de los
errores de software, las interacciones de los sistemas y sus contextos y otros problemas
relacionados con la complejidad de su profesión, y por lo tanto ser confiados en asumir
responsabilidades por el trabajo que realizan.
3.6. Tenga cuidado al modificar o retirar sistemas.
Los cambios de interfaz, la eliminación de funciones e incluso las actualizaciones de software
tienen un impacto en la productividad de los usuarios y la calidad de su trabajo. Los líderes
deben tener cuidado al cambiar o suspender el soporte para las funciones del sistema de las
que las personas aún dependen. Los líderes deben investigar a fondo las alternativas viables
para eliminar el soporte para un sistema heredado. Si estas alternativas son inaceptablemente
arriesgadas o poco prácticas, el desarrollador debe ayudar a las partes interesadas en la
migración elegante del sistema a una alternativa. Los usuarios deben ser notificados de los
riesgos del uso continuado del sistema sin soporte mucho antes de que finalice el soporte. Los
profesionales de la informática deben ayudar a los usuarios del sistema a monitorear la
viabilidad operativa de sus sistemas informáticos y ayudarlos a comprender que puede ser
necesario el reemplazo oportuno de funciones inapropiadas o desactualizadas o de sistemas
completos.
3.7. Reconocer y cuidar especialmente los sistemas que se integran a la infraestructura de la
sociedad.
Incluso los sistemas informáticos más simples tienen el potencial de afectar todos los aspectos
de la sociedad cuando se integran con actividades cotidianas como el comercio, los viajes, el
gobierno, la atención médica y la educación. Cuando las organizaciones y los grupos desarrollan
sistemas que se convierten en una parte importante de la infraestructura de la sociedad, sus
líderes tienen la responsabilidad adicional de ser buenos administradores de estos
sistemas. Parte de esa administración requiere el establecimiento de políticas para el acceso
justo al sistema, incluso para aquellos que pueden haber sido excluidos. Esa rectoría también
requiere que los profesionales de la computación controlen el nivel de integración de sus
sistemas en la infraestructura de la sociedad. A medida que cambia el nivel de adopción, es
probable que también cambien las responsabilidades éticas de la organización o el grupo. El

22
monitoreo continuo de cómo la sociedad está utilizando un sistema permitirá que la
organización o el grupo se mantengan en consonancia con sus obligaciones éticas descritas en
el Código. Cuando no existen estándares de atención adecuados, los profesionales de la
informática tienen el deber de garantizar que se desarrollen.

4. Cumplimiento del Código


Un profesional de la informática debería ...
4.1. Defender, promover y respetar los principios del Código.
El futuro de la informática depende de la excelencia técnica y ética. Los profesionales de la
informática deben adherirse a los principios del Código y contribuir a mejorarlos. Los
profesionales de la informática que reconocen las infracciones del Código deben tomar
medidas para resolver los problemas éticos que reconocen, incluso, cuando sea razonable,
expresar su preocupación a la persona o personas que se cree que están violando el Código.
4.2. Tratar las violaciones del Código como incompatibles con la membresía en el ACM.
Cada miembro de ACM debe alentar y apoyar la adherencia de todos los profesionales de la
computación, independientemente de la membresía de ACM. Los miembros de ACM que reconocen
una infracción del Código deben considerar informar la infracción a la ACM, lo que puede resultar
en una acción correctiva como se especifica en el Código de Ética y Política de Ejecución de Conducta
Profesional de ACM .

Privacidad y protección de datos


¿Qué es la privacidad?
La privacidad en Internet podría entenderse como el control que ejerce un usuario sobre su
información para limitar la cantidad de personas autorizadas a obtenerla. Esto incluye datos
personales, fotografías, archivos, etc.

¿Por qué es importante?


Internet es una herramienta que permite además de otras cosas, la interacción entre dos o más
personas. Dicha característica se ve reflejada en sitios como Facebook y Twitter, redes sociales en
donde las personas en general, suelen compartir públicamente los sentimientos, noticias,
fotografías, videos, etc. Si bien esto forma parte de la interacción social normal que se da en la
actualidad, es necesario considerar que Internet es un “lugar” abierto al mundo, por lo tanto,
cualquier acción que se haga puede tener un impacto global y permanente. Por ejemplo, alguna
publicación de la cual una persona pueda arrepentirse (como una fotografía u opinión) no solo podrá
ser vista por millones de usuarios, sino que también será prácticamente imposible poder borrarla
completamente de la red.

23
También puede resultar peligroso publicar datos que puedan identificar a una persona como
dirección, teléfonos, lugar de estudio o trabajo, días de vacaciones, etc. Esto puede resultar todavía
más complicado si se posee una gran lista de amigos que no son conocidos personalmente. Por todo
lo que se ha mencionado, es de suma importancia que antes de publicar algo, cada persona piense
en las consecuencias que puede conllevar divulgar información sensible en sitios públicos y de los
cuales no siempre se tiene un control directo.
Producto del gran alcance, masividad, y otras características de Internet, es necesario comprender
qué es la privacidad y cómo poder aplicarla correctamente.
Un detalle interesante con respecto a la privacidad y seguridad de los datos tiene que ver con el
hecho de que basándonos en la información disponible en su perfil del sitio y la información que
nos facilite, no podemos garantizar que la persona con la que nos hemos contactado sea quien dice
ser.
Este aspecto es importante porque es el que permite que los ataques de Ingeniería Social tengan
éxito.

¿Qué es la Ingeniería Social?


En su sentido más amplio, la Ingeniería Social se basa en la manipulación psicológica, es decir,
intenta lograr que las demás personas hagan las cosas que uno quiere que hagan.
En el contexto del crimen cibernético, es ampliamente descrito como un método no técnico
utilizado por los cibercriminales para obtener información, realizar fraudes u obtener acceso
ilegítimo a los equipos de las víctimas. La Ingeniería Social se basa en la interacción humana y está
impulsada por personas que usan el engaño con el fin de violar los procedimientos de seguridad que
normalmente deberían haber seguido.
El mayor problema con esta técnica pasa por el hecho de que es fácil de llevar a cabo y tiene un bajo
costo: el reconocido consultor de seguridad Kevin Mitnick una vez dijo que era más fácil engañar a
alguien para que dé su contraseña de ingreso a un sistema que hacer el esfuerzo para hackearlo.
Se dice que la seguridad es tan fuerte como su eslabón más débil, y este tipo de ataques aprovechan
la dificultad en la capacitación de respuesta ante situaciones inesperadas (5 cosas que debes saber
sobre la Ingeniería Social, 2016).

¿Cómo se relaciona esto con la privacidad?


Si en nuestra actividad en las redes sociales publicamos sin ninguna restricción, todo tipo de
información, estamos haciendo la tarea más simple de un potencial atacante.
Es habitual (y para nada recomendado) el dejar contraseñas anotadas en notas autoadhesivas sobre
el monitor si por alguna razón tomamos una foto de nuestra oficina para las redes sociales, estamos
potencialmente exponiendo la seguridad de la organización.
Otra forma de aprovechamiento de información que no debería ser pública, es el dar detalles que
permitan a alguien que por teléfono pueda hacernos revelar aún más información, tomando el rol
de nuestro superior.

24
El no dar información sensible parece ser algo básico, sin embargo, continuamente caen víctimas,
los invitamos a leer los siguientes documentos:
● Joven alerta sobre posible estafa telefónica
● Alertan por estafas telefónicas

Bibliografía
● 5 cosas que debes saber sobre la Ingeniería Social. (2016, enero 6). WeLiveSecurity.
https://www.welivesecurity.com/la-es/2016/01/06/5-cosas-sobre-ingenieria-social/
● Ada Lovelace. (2021). En Wikipedia, la enciclopedia libre.
https://es.wikipedia.org/w/index.php?title=Ada_Lovelace&oldid=133878348
● Ada Lovelace, la visionaria hija de Lord Byron. (2020, noviembre 27).
historia.nationalgeographic.com.es. https://historia.nationalgeographic.com.es/a/ada-
lovelace-visionaria-hija-lord-byron_15864
● BABBAGE, Charles. (s. f.). Recuperado 15 de marzo de 2021, de
https://forohistorico.coit.es/index.php/personajes/personajes-internacionales/item/babbage-
charles
● Biografia de Charles Babbage. (s. f.). Recuperado 15 de marzo de 2021, de
https://www.biografiasyvidas.com/biografia/b/babbage.htm
● Charles Babbage. (2021). En Wikipedia, la enciclopedia libre.
https://es.wikipedia.org/w/index.php?title=Charles_Babbage&oldid=133251410
● Evolución de la tecnología. (s. f.). VIX. Recuperado 9 de marzo de 2021, de
https://www.vix.com/es/btg/curiosidades/2010/08/11/evolucion-de-la-tecnologia
● Google Fotos dice adiós al almacenamiento gratuito de fotos y videos. (2020, noviembre 11).
Hipertextual. https://hipertextual.com/2020/11/google-fotos-videos-gratis-drive
● Gordon Moore. (2021). En Wikipedia, la enciclopedia libre.
https://es.wikipedia.org/w/index.php?title=Gordon_Moore&oldid=133043706
● Gotterbarn, D., Miller, K., & Rogerson, S. (1997). Software engineering code of ethics.
Communications of the ACM, 40(11), 110-118. https://doi.org/10.1145/265684.265699
● Grace Murray Hopper. (s. f.). Recuperado 15 de marzo de 2021, de
https://www.ugr.es/~eaznar/hopper.htm
● Grace Murray Hopper. (2021). En Wikipedia, la enciclopedia libre.
https://es.wikipedia.org/w/index.php?title=Grace_Murray_Hopper&oldid=133901239
● Historia de la Tecnología: Resumen, etapas y características. (s. f.). Recuperado 9 de marzo de
2021, de https://www.caracteristicas.co/historia-de-la-tecnologia/
● INFOAMÉRICA | Charles Babbage. (s. f.). Recuperado 15 de marzo de 2021, de
https://www.infoamerica.org/teoria/babbage1.htm
● Jardin, X. (2019, julio 17). Google kills «Project Dragonfly» China search engine project. Boing
Boing. https://boingboing.net/2019/07/17/google-kills-project-dragonf.html
● Lerena y Cirimelo—PROPUESTA DE ESTÁNDARES DE SEGUNDA GENERACIÓN PARA.pdf. (s. f.).
● Luckerson, V. (2017, mayo 25). Why Google Is Suddenly Obsessed With Your Photos. The Ringer.
https://www.theringer.com/2017/5/25/16043842/google-photos-data-collection-
e8578b3256e0
● Margaret Hamilton (científica). (2020). En Wikipedia, la enciclopedia libre.
https://es.wikipedia.org/w/index.php?title=Margaret_Hamilton_(cient%C3%ADfica)&oldid=13
0065540

25
● Margaret Hamilton: “La primera ingeniera de software” | Vidas científicas. (2017, junio 7).
Mujeres con ciencia. https://mujeresconciencia.com/2017/06/07/margaret-hamilton-la-
primera-ingeniera-software/
● Microsoft Has A Software Quality Problem. (2018, octubre 6). Thurrott.Com.
https://www.thurrott.com/windows/windows-10/187407/microsoft-has-a-software-quality-
problem
● MOORE, Gordon E. (s. f.). Recuperado 15 de marzo de 2021, de
https://forohistorico.coit.es/index.php/personajes/personajes-internacionales/item/moore-
gordon-e
● Pastor, J. (2020, septiembre 21). Antes teníamos la ley de Moore, ahora tenemos la «ley de
Huang» que perfila el futuro de NVIDIA y ARM. Xataka. https://www.xataka.com/robotica-e-
ia/antes-teniamos-ley-moore-ahora-tenemos-ley-huang-que-perfila-futuro-nvidia-arm
● PoulsonDecember 1 2018, J. P., & P.m, 12:00. (s. f.). I Quit Google Over Its Censored Chinese
Search Engine. The Company Needs to Clarify Its Position on Human Rights. The Intercept.
Recuperado 24 de marzo de 2021, de https://theintercept.com/2018/12/01/google-china-
censorship-human-rights/
● ¿Qué es la ley de Moore y para qué sirve? (2018, abril 1). Profesional Review.
https://www.profesionalreview.com/2018/04/01/que-es-la-ley-de-moore-y-para-que-sirve/
● Roser, M., & Ritchie, H. (2013). Technological Progress. Our World in Data.
https://ourworldindata.org/technological-progress
● Tiempo, C. E. E. (2019, diciembre 16). Hacia un mundo cuántico: La evolución tecnológica en la
próxima década. El Tiempo. https://www.eltiempo.com/tecnosfera/novedades-
tecnologia/como-sera-la-evolucion-tecnologica-para-la-decada-2020-2030-444186

Trabajo Práctico
Las respuestas a este Trabajo Práctico deben contener las citas bibliográficas acordes, que respalde
las afirmaciones realizadas.

1. Investigar sobre los procesos de fabricación de semiconductores y asociarlo a la Ley de


Moore, justificando por qué se dice que a dicha ley le queda poco tiempo funcionando de
la misma manera como lo ha hecho anteriormente.
2. ¿Qué otros personajes históricos de la Informática les parece que deberían estar en la lista?
¿Por qué? Le sugerimos que lea Kernighan, Ritchie, Thompson, Stroustroup, Torvalds,
Stallman, por mencionar a algunos.
3. Lea atentamente los siguientes artículos a la luz del Código de Ética Profesional de ACM
(Gotterbarn et al., 1997), indique su reflexión por articulo y en general:
a. Google kills 'Project Dragonfly' China search engine project / Boing Boing (Jardin,
2019)
b. I Quit Google Over Its Censored Chinese Search Engine (Poulson December 1 2018
& P.m, s. f.)
c. Why Google Is Suddenly Obsessed With Your Photos - The Ringer (Luckerson, 2017)
d. Google Fotos dice adiós al almacenamiento gratuito de fotos y videos (Google Fotos
dice adiós al almacenamiento gratuito de fotos y videos, 2020)
e. Microsoft Has A Software Quality Problem - Thurrott.com («Microsoft Has A
Software Quality Problem», 2018)
4. ¿Le cambiaria algo al Código de Ética Profesional de ACM (Gotterbarn et al., 1997)? ¿Qué?
¿Por qué?

26

También podría gustarte