Upload
sady-sarmiento
View
220
Download
0
Embed Size (px)
DESCRIPTION
Etica y sustentabilidad
Citation preview
ÉTICA
INFORMÁTICA
ALUMNO: CRISTIÁN CARCAMO BASTIDAS
PROFESOR: HERNAN BERWART
INDICE:
OBJETIVO...................................................................................3INTRODUCCIÓN.............................................................................3ÉTICA INFORMÁTICA:.......................................................................4PRINCIPIOS.................................................................................6MALVERSACIÓN INFORMÁTICA............................................................7CONTRABANDO INFORMÁTICO..........................................................12NATURALEZA DEL INDIVIDUO Y LA SOCIEDAD...........................................14CONCLUSIÓN..............................................................................................17
OBJETIVO
En el orden que ha aumentado el progreso de la Internet el factor seguridad se ha
transformado en un elemento indispensable y obligatorio a considerar. Todas las
comunicaciones vía Internet son, por su naturaleza, abiertas y sin tener un control
estricto de quién las utiliza, cuándo, cuánto y qué hace con la información.
El siguiente paper es poder acercar la relación que existe entre ética e Informática, de la
relación de estos conceptos y del estudio de ciertos de los violaciones informáticas que se
cometen en Internet. Así como también se hace mención a la consecuencia que han
tenido las infracciones informáticas en la sociedad y sobre algunos métodos para
garantizar la seguridad en la red.
INTRODUCCIÓN
Una de las herramientas tecnológicas que más ha tenido impacto en la sociedad, es
Internet, un sistema de comunicaciones de alcance mundial, económico y simple de usar.
Internet está presente continuamente en la vida de cada vez más personas. Hoy en día,
Internet se ha convertido en la herramienta tecnológica más revolucionaria y poderosa de
todas, influyendo en prácticamente todos los niveles de la actividad humana. Cuenta con
más de 1.400 millones de usuarios en todo el mundo y el número sigue aumentando
constantemente, debido a la facilidad que brinda para obtener información instantánea y
asequible desde la comodidad de cualquier computador.
Su propagación es de tal dimensión que sus usuarios se duplican a escala planetaria.
Debido a las grandes ventajas y beneficios que nos suministra la red y teniendo en cuenta
que todos podemos tener acceso a ella debemos ser muy concienzudos, pues no todos
los usuarios usan la información apropiadamente. La red nos permite conectarnos a
millones de hosts en el mundo pero también les permite a ellos conectarse a nosotros y
esto hace que la información esté guardada electrónicamente y haciéndola accesible.
Dejando la ésta información muy vulnerable. En la actualidad el flujo de las
informaciones corre muchos riesgos. El flujo puede ser interceptado, interrumpido,
modificado o hasta puede ser elaborado por los intrusos.
A continuación ahondaremos en la relación que existe entre ética e Informática, a través
de la interrelación de estos conceptos y del estudio de algunos de los delitos informáticos
que se cometen en Internet.
ÉTICA INFORMÁTICA:
“La ética es la ciencia del comportamiento moral del ser humano en la sociedad, en otras
palabras, es la ciencia que basada en una forma específica de conducta humana, permite
calificar los actos humanos como buenos o malos.”
La tecnología informática plantea nuevas situaciones y nuevos problemas y gran parte de
estas, son de una naturaleza ética; obviamente existen intentos de resolver estos
problemas aplicando reglas y soluciones éticas de carácter general.
La existencia de la ética informática tiene por inicio el hecho de que las computadoras
suponen problemas éticos particulares y por tanto distintos a otras tecnologías. En las
actividades profesionales relacionadas con las tecnologías informáticas se quiere pasar de
la simple aplicación de criterios éticos generales a la elaboración de una ética propia de la
profesión. Los códigos éticos de asociaciones profesionales y de empresas de informática
van en esa dirección.
Cuando hablamos de ética como concepto general estamos haciendo referencia a una
serie de principios y valores que guían al hombre en cuanto a su concepción de la vida,
criterios, juicios, que han sido predeterminados y otros que se han impuesto por la
sociedad, y los hechos, en fin estudia lo que se considera bueno, debido o moralmente
correcto.
Particularizando este concepto en la esfera de la Informática, se puede decir que surge
como una nueva disciplina que trata de identificar y analizar el impacto de las nuevas
tecnologías de la información y las comunicaciones (TIC) en los valores humanos y
sociales, y determinar en qué medida se pueden agravar los problemas éticos a partir del
uso de las TIC.
Entre los valores que se pueden afectar están la salud, libertad, democracia,
conocimiento, privacidad, trabajo, seguridad y autorrealización personal.
La informática es la ciencia que nos permite automatizar un proceso determinado. Esto
ha traído grandes aportes pues la distancia y el tiempo han dejado de ser barreras para el
intercambio tanto comercial como intelectual.
Es necesario aplicar la ética a la informática precisamente porque nos indica cómo actuar
ante ciertos conflictos en la práctica profesional, a través de principios que se establecen
mediante términos, teorías y métodos de disciplina. Estos principios están basados en
cuatro conceptos éticos claves que son: intimidad, exactitud, propiedad intelectual y
accesibilidad.
PRINCIPIOS
1. Secreto profesional del informático, confidencialidad.
2. Responsabilidad profesional del informático.
3. Lealtad a su empresa y a su público.
4. Dignidad, honestidad, honradez del informático.
5. Primacía del servicio al bien común y al bien público.
6. Preparación académica y formación continuada del informático.
7. Solidaridad profesional.
8. Integridad profesional.
9. El informático debe apoyar y practicar el derecho a proveer y recibir
información.
10. Debe transmitir datos con exactitud.
11. Debe evitar invasiones de la intimidad.
12. Utilizar solamente justos y honestos medios en el ejercicio de su
actividad profesional.
13. Colaborar en el desarrollo y promoción de la informática.
14. Debe demostrar su competencia.
15. Respetar y proteger la propiedad intelectual observando los derechos
de autor, mencionando las fuentes, haciendo citas y referencias
apropiadas.
No podemos departir de preparación profesional de los informáticos, así como tampoco
de excelencia y calidad profesional, ni las contribuciones de Internet relativo a la calidad
de vida y el bienestar humano, refiriéndonos exclusivamente de la preparación técnica de
los expertos Informáticos y del Internet o a la importancia y repercusión de las
innovaciones técnicas en el sistema y distribución de la información.
La excelencia de Internet y el resto de las TIC sólo se logran cuando entran en vías de
civilización, cuando se convierten en instrumentos al servicio de una realidad más
humana y por tanto más justa. A quienes navegan por Internet les corresponde pedir
exigencias éticas de su profesionalidad y de su compromiso. La ética de Internet depende
más del emisor que del receptor o navegante.
MALVERSACIÓN INFORMÁTICA
El rápido y vertiginoso desarrollo de la tecnología de la Información produce equívocos y
desconciertos, por ello es necesario reaccionar de forma activa. Los países desarrollados
crecen aceleradamente hacia economías de información y en los países menos
desarrollados, se requiere de una destreza nacional para la utilización de las TIC’s como
instrumentos de desarrollo económico, social y cultural.
La información posibilita una nueva economía fundada en una red de inteligencia
humana, que se convierte en la base para la creación de fortunas en la economía global.
Hoy puede asegurarse que las sociedades sin posibilidades reales de acceder a las redes
de alcance global, sin una sofisticada infraestructura tecnológica y sin individuos
competentes e instruidos, no logran gozar con éxito a escala mundial.
Los problemas que aparecen en esta área son relativos al uso no autorizado de los
servicios informáticos y/o de la información contenida en ellos. Se plantean problemas de
invasión de la privacidad, de falta de confidencialidad en la información, sobre todo de
datos sensibles, esto se conoce por el nombre de espionaje de la información. Los
esfuerzos por proteger la integridad y confidencialidad de la información chocan con la
necesidad de información de las entidades públicas y privadas, con el objetivo de
satisfacer a sus clientes y ampliar su mercado, y los entornos académicos o de
investigación, es decir, con su derecho a la libertad de información.
Con respecto al mismo hecho de la información que existe en los distintos sistemas
informáticos, se plantean problemas concretos como pueden ser el uso de datos
personales sin pedir permiso del sujeto, el ojear registros personales, el desarrollo de
tarjetas de créditos inteligentes que almacenan información que no tiene que ver
directamente con el crédito sin que lo sepan los titulares de las tarjetas.
Las Naciones Unidas, han reconocido un cierto número de delitos, por ejemplo:
1. Fraudes cometidos mediante manipulación de computadoras
MANIPULACIÓN DE LOS DATOS DE ENTRADA
Este tipo de fraude informático, conocido también como sustracción de datos, representa
el delito informático más común ya que es fácil de cometer y difícil de descubrir.
Este delito no requiere de conocimientos técnicos de informática y puede realizarlo
cualquier persona que tenga acceso a las funciones normales de procesamiento de datos
en la fase de adquisición de los mismos.
MANIPULACIÓN DE PROGRAMAS
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe
tener conocimientos técnicos concretos de informática. Este delito consiste en modificar
los programas existentes en el sistema de computadoras o en insertar nuevos programas
o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos
especializados en programación informática es el denominado Caballo de Troya, que
consiste en insertar instrucciones de computadora de forma encubierta en un programa
informático para que pueda realizar una función no autorizada al mismo tiempo que su
función normal.
MANIPULACIÓN DE LOS DATOS DE SALIDA
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más
común es el fraude de que se hace objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la computadora en la fase de adquisición de datos.
Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin
embargo, en la actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar información electrónica falsificada en las bandas magnéticas
de las tarjetas bancarias y de las tarjetas de crédito.
MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS
PROCESOS DE CÓMPUTO
Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas
muy finas" apenas perceptibles, de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra.
2. Falsificaciones informáticas
COMO OBJETO
Cuando se alteran datos de los documentos almacenados en forma computarizada.
COMO INSTRUMENTOS
Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos
de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en
color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden
modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a
un original, y los documentos que producen son de tal calidad que sólo un experto puede
diferenciarlos de los documentos auténticos.
3. Daños o modificaciones de programas o datos computarizados
SABOTAJE INFORMÁTICO
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de
computadora con intención de obstaculizar el funcionamiento normal del sistema. Las
técnicas que permiten cometer sabotajes informáticos son:
VIRUS
Es una serie de claves programáticas que pueden adherirse a los programas legítimos y
propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por
conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como
utilizando el método del Caballo de Troya.
GUSANOS
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse.
En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el
virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano
pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano
que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de
un banco para que transfiera continuamente dinero a una cuenta ilícita.
BOMBA LÓGICA O CRONOLÓGICA
Exige conocimientos especializados ya que requiere la programación de la destrucción o
modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o
los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso,
de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el
máximo potencial de daño. Su detonación puede programarse para que cause el máximo
de daño y para que tenga lugar mucho tiempo después de que se haya marchado el
delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y
se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
4. Acceso no autorizado a servicios y sistemas informáticos
PIRATAS INFORMÁTICOS O HACKERS
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a
continuación. El delincuente puede aprovechar la falta de rigor de las medidas de
seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de
seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se
hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los
sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de
mantenimiento que están en el propio sistema.
REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL
Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos.
Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido
a sanciones penales.
El problema ha alcanzado dimensiones transnacionales con el tráfico de esas
reproducciones no autorizadas a través de las redes de telecomunicaciones moderna.
Al respecto, consideramos, que la reproducción no autorizada de programas informáticos
no es un delito informático debido a que el bien jurídico a tutelar es la propiedad
intelectual.
Con todo lo anterior mencionado, se ve afectada la seguridad de la información en su
concepto, ya que la seguridad de la información vincula los conceptos siguientes: la
confidencialidad, la integridad y la disponibilidad de la misma.
CONTRABANDO INFORMÁTICO
En los últimos años la incertidumbre en la red ha provocado graves problemas en la
sociedad actual, uso no autorizado de información u otro recurso, pérdidas monetarias,
etc. Todos esos ataques son por motivos de dinero, de conflictos personales entre, otras
cosas.
Existen ciertas particularidades de “contrabando informático” que deberían ser tipificadas
como delitos y otras no, por ejemplo:
Copias domésticas:
Son las quemadas por los usuarios, no constituye delito porque por lo general no existe
un fin de lucro.
Copia corporativa:
Se adquiere un ejemplar original para asegurarse la asistencia técnica en caso de ser
necesario y a partir de ésta se fabrican copias para ser instaladas en todas las
computadoras existentes en una empresa. Obviamente no constituye delito, pero si
puede dar lugar a una acción civil.
Clubes de usuarios:
Mediante el pago de un arancel o cuotas se pueden obtener copias en préstamo, canje o
alquiler, para elaborar nuevas copias a partir de estas. Al haber un fin de lucro hay acción
delictiva.
Suministro de copias como “estimulo” de venta de computadoras:
Los comercios o empresas que venden hardware “cargan” en el disco rígido del
comprador copias “piratas” que el usuario no tiene que comprar y así abaratan el precio
final para éste.
Copiado de fuentes:
Este consiste en que empleados de una empresa obtienen una copia de un determinado
software hecho a medida de ésta, lo modifican y lo venden como si fuera un desarrollo
propio.
Otros de los problemas que nos afectan es la inseguridad de la red de redes. Esto se
manifiesta a través de los siguientes ejemplos:
La guerra de Internet:
Uno o más colaboradores manejan herramientas para atacar a otros con el objetivo de
dañar información, hardware, software, denegar el acceso a servicios e incluye acciones
defensivas.
La bomba de correos:
Consiste en enviar un mensaje a un mismo servidor hasta agotar los recursos, provocando
que se cancele la entrada de nuevos correos por falta de espacio.
El crimen informático es un problema en expansión en el mundo actual.
Entre las causas de estos problemas se encuentran.
Carencia de educación en los internautas.
Características del diseño de la red.
Sistemas propietarios.
La trampa de la tecnología.
NATURALEZA DEL INDIVIDUO Y LA SOCIEDAD
Internet nos permite una conexión libre y sin censura con el mundo pero esto puede
tornarse muy peligroso, pues no solo las personas mayores tienen acceso a la red. Los
niños también navegan en Internet y pueden acceder a ciertos contenidos que quizás no
nos gustaría que vieran, los padres deben vigilar y supervisar lo que ven y escuchan sus
hijos, a quién conocen y qué datos personales comparten con otros usuarios. Tenemos
que oponernos a la pornografía infantil así como la exhibición de cualquier contenido
ilegal.
La Asociación Internacional de Criminología (ICAA), conjuntamente con Symantec,
recientemente realizó una encuesta a 5.000 niños de escuelas italianas entre ocho y trece
años. Los investigadores examinaron el comportamiento en línea de los niños y su
percepción de Internet. La ICAA también encuestó a los padres y profesores para que los
menores comprendan mejor los riesgos en línea. El estudio, titulado Encuesta de la
percepción de riesgos en Internet que tienen los niños, arrojó los siguientes resultados:
La mayoría de los niños utilizan periódicamente salas de Chat, grupos de noticias y otros
servicios interactivos para comunicarse en línea con extraños (estudio 2011).
47% de los adultos supervisan ocasionalmente a los menores que están en
Internet.
27% de los niños no son supervisados.
34% de los niños nunca reciben consejos de los padres sobre lo que deben y no
deben hacer cuando naveguen en Internet.
La mayoría de los profesores no están seguros acerca de la forma de abordar el tema de
Internet y creen que se debe mejorar el método de enseñanza de las destrezas de las TIC.
La encuesta confirmó lo que muchas personas ya sospechaban. Muchos niños están
navegando en Internet sin ser supervisados y con poco o ningún entrenamiento en
seguridad.
En este contexto, los adultos deben participar tanto en el hogar como en la escuela,
debiendo mejorar la seguridad en Internet. Debemos trabajar conjuntamente para que
Internet sea un entorno seguro donde se fomente el desarrollo social e intelectual, un
ambiente donde los niños puedan desenvolver su personalidad de manera segura.
Después de haber analizado los aspectos anteriores podemos afirmar que con la misma
disposición que usamos las nuevas herramientas para instruir y constituir individuos más
capaces, podemos destruir la sociedad.
La construcción de un marco ético en la “cyber-sociedad” puede ejecutarse sólo a partir
del reconocimiento y respeto al derecho de acceso a la información y el derecho a la
privacidad. Y entre los elementos a considerar por su importancia a la hora de crear un
modelo ético y de acceso a la información, se encuentran:
Fomentar los mecanismos que respeten los derechos de autor, sin distinción de
tipo de soporte o medio de transmisión de la información.
Respetar el derecho de acceso a la información y el derecho a la privacidad, que
no son contrapuestos.
Establecer los límites entre la frontera del interés general y del particular, así
como del carácter público o privado de la información.
Respaldar la formación de entidades que regulen y controlen la transmisión y el
uso de los datos en las redes informáticas.
Desarrollar estrategias para proteger la privacidad o intimidad de los individuos y
organizaciones.
Formar y capacitar, en los diferentes niveles educativos, al ciudadano común en
los conceptos básicos del proceso de administración de la información, con el
objetivo de crear una conciencia de los beneficios y riesgos de estas nuevas
herramientas, así como definir los valores por los que se regirá la sociedad digital.
Ante las violaciones de la seguridad informática se han desarrollado algunos mecanismos
para proteger el flujo de la información desde la fuente hasta el destino, como son por
ejemplo:
Contraseñas únicas
Cortafuegos
Herramientas de monitoreo
Herramientas de análisis de seguridad
Criptografía
Detección de intrusos
Implementación de la SSL (secure sockets layer):
VPN (Virtual private Networks
CONCLUSIÓN
Los expertos de la informáticos sin duda tienen un gran reto cuándo se trata el tema ético
profesional, dado la entorno de las materias estudiadas y el acceso prácticamente
irrestricto a sistemas de información durante su vida laboral, el profesional del área se
verá claramente aventajado respecto de técnicas e instrumentos tecnológicos que
eventualmente podrían usarse de mala forma, no tan sólo en el sentido de cometer algún
ilícito que reporte algún dividendo sino que también acceder a información confidencial o
sensible, espionaje, etc.
En resumen, la carencia de ética profesional y la falta de principios morales influyen
directamente en las dificultades que nos planteamos hoy en el mundo de la globalización
de la información.
El mal uso de las redes de la información ha provocado en a sociedad cierta desconfianza
por las nuevas tecnologías, esto, sumado a que Las tecnologías de defensas existentes,
aunque reducen el índice de ocurrencia de delitos informáticos, aún no son lo
suficientemente potentes o maduras para eliminarlos completamente, por tanto, reforzar
adecuadamente durante la formación académica-familiar y comprender la importancia
de una moral y ética intachable son la clave para llevar la informática a la sociedad
presentándola como una herramienta de confianza, una herramienta que impacta
positivamente en la calidad de vida de las personas.