Aspectos de seguridad, éticos y sociales de las tecnologías de información
Resumen aspectos de seguridad, éticos y sociales de las tecnologías de información, los sistemas de información e internet.
La Ética en Informática
La ética es una disciplina filosófica que se define como "principios directivos que orientan a las personas en cuanto a la concepción de la vida, el hombre, los juicios, los hechos, y la moral.". La tecnología informática plantea nuevas situaciones y nuevos problemas y gran parte de estas nuevas situaciones y problemas son de una naturaleza ética; obviamente existen intentos de resolver estos problemas aplicando las actuales reglas y soluciones éticas de carácter general.
La ética en la informática se define "como la disciplina que identifica y analiza los impactos de las tecnologías de la información en los valores humanos y sociales", estos valores afectados son: la salud, la riqueza, el trabajo, la libertad, la democracia, el conocimiento, la privacidad, la seguridad o la autorrealización personal.
La utilización de la información es un aspecto que es tocado por la ética en la informática los problemas que aparecen en esta área es relativo al uso no autorizado de los servicios informáticos o de la información contenida en ellos. "Se plantean problemas de invasión de la privacidad, de falta de confidencialidad en la información, sobre todo de datos sensibles. Los esfuerzos por proteger la integridad y confidencialidad de la información chocan con la necesidad de información de las entidades públicas y privadas y los entornos académicos o de investigación", es decir, con su derecho a la libertad de información.
En cuanto al uso de software los programas de ordenador supone un tipo de propiedad de bien que no encaja fácilmente en los conceptos de propiedad de otros tipos de bienes. En principio parece que el problema podría subsumirse y reducirse a la protección de propiedad intelectual. De esta situación se generan nuevos problemas posesión de propiedad, atribución, pirateo, plagio, derechos de autor, secretos industriales, derechos sobre productos, etc. Unido a esto están los problemas de cesión de software comercial, la producción de software nuevo a partir de un programa ya existente, la mejora de productos utilizando materiales registrados de la competencia, la reclamación de la propiedad de un software realizado por uno en la universidad o en la empresa, etc.".
Se debe enfocar no solo en la lucha contra acciones expresamente dañinas sino de fomentar una responsabilidad en las aplicaciones informáticas que pueden tener consecuencias controvertidas o que incluso pueden ser desconocidas.
Códigos Profesionales de Conducta
Los códigos de conducta profesionales son promulgados por las asociaciones de profesionales como la American Medical Asociation (AMA, médicos); La American Bar Association (ABA, abogados); La Data Processing Management Association DFM (administradores de datos), y la Asssociation of Computing Machinery (ACM, fabricantes de computadoras). Estos grupos profesionales asumen la responsabilidad de regular parcialmente a profesionales, determinando requisitos y aptitudes para ser aceptados.
Los diez mandamientos de la ética informática.
- No usarás una computadora para dañar a otros.
- No interferirás con el trabajo ajeno.
- No indagarás en los archivos ajenos.
- No utilizarás una computadora para robar.
- No utilizarás la informática para realizar fraudes.
- No copiarás o utilizarás software que no hayas comprado.
- No utilizarás los recursos informáticos ajenos sin la debida autorización.
- No te apropiarás de los derechos intelectuales de otros.
- Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.
- Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.
Principios éticos.
El Código contiene ocho Principios claves, relacionados con el comportamiento y las decisiones tomadas por los ingenieros informáticos, bien sean profesionales en ejercicio, educadores, gestores, directivos y responsables, así como educandos y estudiantes de la profesión.
Los problemas éticos más significativos en Internet .
Seguidamente una lista resumida de los problemas éticos del ciberespacio. Lesión por tensión repetitiva (RSI): Enfermedad ocupacional que se presenta cuando se obliga a grupos musculares a efectuar acciones repetitivas con altas cargas de impacto o miles de repeticiones con cargas de bajo impacto.
La privacía: no tanto la posibilidad (real) de fallos en los sistemas de correo que provoquen mensajes que van a lugares equivocados, si no más bien la intromisión intencional. Esta intromisión puede ser desde la del compañero del trabajo que lee nuestro trabajo hasta el sistemático intervencionismo estatal.
La Identidad: es posible esconder la verdadera identidad a la hora de intervenir en una conversación.
La Inversa: la capacidad de manipulación se traslada de los mecanismos habituales a la sociedad (como la posición social económica) a las habilidades de aquellos que manejan mas el medio o que pueden intervenir de manera subrepticia en las comunicaciones ajenas.
Enfermedades relacionadas por Computadoras
Síndrome de Túnel del carpo (CTS): Tipo de RSI en el que la presión sobre el nervio mediano que pasa por la estructura ósea “túnel del carpo” de la muñeca produce dolor.
Síndrome de visión de computadora (CVS): Condición de tensión ocular relacionada con el uso de pantallas de computadora, cuyos síntomas incluyen dolores de cabeza, visión borrosa y ojos resecos e irritados.
Tecnoestrés: Tensión inducida por el uso de computadoras, cuyos síntomas incluyen fastidio, hostilidad hacia las personas, impaciencia y nerviosismo.
A continuación se exponen los principales atacantes que pueden aparecer en el ciberespacio:
El Hacker: es una persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "información segura".
La formación y las habilidades que poseen les da una experticia mayor que les permite acceder a sistemas de información seguros, sin ser descubiertos, y también les da la posibilidad de difundir sus conocimientos para que las demás personas se enteren de cómo es que realmente funciona la tecnología y conozcan las debilidades de sus propios sistemas de información.
El Cracker: se denomina así a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un Cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.
El Lamer: a este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.
El Copyhacker: es una nueva generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros. Su principal motivación es el dinero.
Bucaneros: son los comerciantes de la red más no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.
Phreaker: se caracterizan por poseer vastos conocimientos en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañías telefónicas; recientemente con el auge de los celulares, han tenido que ingresar también al mundo de la informática y del procesamiento de datos.
Newbie: es el típico "novatos" de red, sin proponérselo tropieza con una página de Hacking y descubre que en ella existen áreas de descarga de buenos programas de Hackeo, baja todo lo que puede y empieza a trabajar con ellos.
Script Kiddie: denominados también “Skid kiddie” son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos. También podrían denominarse los “Pulsa Botones o Clickquiadores“ de la red.
Bibliografía
http://www.monografias.com/trabajos21/etica-informatica/etica-informatica.shtml
http://sistemasautomatizadosucr.blogspot.com/2009/04/capitulo-4-aspectos-eticos-y-sociales.html
Comentarios
Publicar un comentario