Sunteți pe pagina 1din 7

Miguel ngel Ortiz Chacn A01018615

Sistemas Operativos Tarea #4

1 de Marzo del 2013 Reflexiones ticas

Reflexin #1
Adquirir software ya sea de paga o libre no es un problema tico a pesar de las prestaciones que puedan ofrecer cada uno. Es decir, las cosas materiales por si solas no representan problemas ticos. La tica viene cuando aparece la variable persona. En otras palabras cuando se ve implicado el ser humano en una situacin que tiene que ver en lo material, es entonces cuando aparece el dilema tico. En el caso de ser un encargado de la adquisicin de sistemas informticos implica que dicha persona posee conocimientos de sobre paquetera de software y por lo tanto debe saber las prestaciones, las ventajas y las desventajas de uno u otro. El cdigo de tica de todo profesionista dedicado a la informtica en cuanto a las responsabilidades profesionales establece Proveer evaluaciones completas y extensas de sistemas TI y su impacto incluyendo un anlisis de los posibles riesgos. Por lo tanto una de sus obligaciones es conocer la paquetera de software a utilizar y a su vez conocer los riesgos que impliquen. Por experiencia se ha llegado a la conclusin de que mucho del software de paga que es de cierta empresa posee una gran cantidad de errores que a la larga pueden afectar la informacin que se maneja, ponindola en riesgo de intrusos o la prdida de la misma. En cambio mucho del software libre no posee con tales problemas e incluso llegan a funcionar mejor. Por lo tanto el punto importante es dar a conocer la verdad de cada una de las dos opciones. Pues el deber del consultor o gerente de software e incluso de cualquier ser humano es el de decir la verdad. El cdigo de tica establece Aceptar y proveer con la crtica profesional y adecuada en cuanto al trabajo y el producto. Lo que es omisin y la informacin erronea dicha como verdad implica una falta al cdigo de tica y a su vez una falta a la persona. Pues la corriente kantiana establece que no se puede elevar a la mxima universal. Pues el hecho de que la premisa se basa en informacin falsa, la conclusin ser falsa. Igualmente faltando a la razn por evitar que aspire a la capacidad de enteder y/o conocer lo universal. Por ese motivo, si yo fuese el encargado de la seleccin de software propondra el software libre y de cdigo abierto que se que hara lo mismo, porque representa un ahorro y ofrece mayor seguridad para la compaia. Dando a conocer las ventajas y las implicantes si se toma esta decisin. Pues as mismo se me exige como ser humano de acuerdo a los imperativos generales de la moralidad Ser honesto y confiable. Sin embargo la decisin a tomarse no es slamente ma, si no que hay ms personas involucradas en la compra y la implementacin de estos. Lo ms importante es que est cumpliendo con mi deber como profesionista de las tecnologas de informacin y

cumpla con el cdigo de tica. Por lo tanto si la decisin de seguir usando software de mala calidad, independientemente de la paga de la licencia, recae sobre los responsables de la compaia por tomar dichas acciones.

Reflexin #2
El acto de simplemente entrar a otras redes, computadoras no es algo que se puede declarar como un acto antitico por si mismos. Sin embargo todo esto conlleva el fin o la intencionalidad con la cual se lleven a cabo tales actos.La filosofa que se encarga de estudiar o entender el fin de los actos se llama teleologa. Actualmente existen personas con mucho conocimiento en computadoras, a tal grado que pueden aprovechar huecos de seguridad con los cuales podran hacer dao a la informacin guardada. Estas personas son conocidas por la sociedad en general como hackers o piratas informticos. Sin embargo en forma oficial, se les clasifica a dichas personas, de acuerdo a la intecionalidad de sus actos, como hackers o crackers. Thomas Holt escribi refirindose en la poca de los 80, cuando el movimiento hacker tuvo un gran auge y llamaba la especial atencin de los gobiernos y la ley. Los hackers ms habilidosos empezaron a clasificarse de acuerdo a su intencionalidad como white hats, black hats o gray hats. Los white hats son los llamados hackers ticos cuyo trabajo o labor es encontrar fallas de seguridad en sistemas y programas de computadora y tener accesos no autorizado, para el beneficio de la industria de la seguridad informtica. Es decir, el fin con el que hace su trabajo es el de beneficiar a otros.La teleologa de acuerdo a aristoteles establece La meta natural de los seres humanos es vivir en la sociedad de la polis, y el fin de la poli es satisfacer la necesidad del humano de vivir en comunidad, dado que los individuos viviendo en aislamiento no pueden ser autosuficientes. Por tanto, la existencia en una ciudad-estado hace posible una vida ordenada y de virtud para sus ciudadanos. Cabe resaltar la frase de una vida ordenana y de virtud, por lo que se califica como virtuoso el actuar en beneficio de los dems. En este caso, conociendo la importancia de la privacidad y que mucha de la informacin que se encuentra en las computadoras es delicada, la labor del hacker white hat, de encontrarr fallas de seguridad ayuda a la proteccin de la informacin. Inclusive una persona que simplemente le interesa penetrar a un sistema pero su intencin no es el de daarlo, slamente como actividad de aprendizaje. No se debe considerar como un delito o una falta tica, pues es un derecho humano el poder aprender. De acuerdo a la tica kantiana el hombre tiene la habilidad de conocer lo universal y por lo tanto la razn, el mundo de las ideas y el conocer el fundamento de las

cosas, se vuelve un derecho que es inalienable a todos los seres humanos. Actualmente las empresas contratan hackers precisamente por el propsito ya mencionado, porque son considerados como consultores en el mbito de la informtica. Por lo cual se considera y se califica como un trabajo honesto y honrado. As mismo se puede considerar como un agente protector de la informacin que mantiene y preserva el derecho humano de la privacidad. White Hite Security Inc. Menciona en su reporte estadstico que el promedio de vulnerabilidades serias desde el 2007 al 2011 ha disminuido en 230 por cada ao. En el 2007 el promedio se encontraba en 1111 vulnerabilidad, en 2008 disminuy a 795, en 2009 disminuy a 480, en 2010 disminuy a 230 y finalmente en 2011 a 79. Esto indica un claro progreso en materia de seguridad intormtica. Un hacker black hat o igualmente conocido como cracker, de acuedo a Thomas Holt, se dedica a encontrar las fallas de seguridad para penetrar en sistemas computacionales y redes, ya sea robando informacin y/o daando dichos sistemas atrayendo la atencin de la ley. Usualmente con el fin de obtener un beneficio propio a costa de los derechos de los dems o hacer dao a sus vctimas. Por lo tanto el fin se vuelve antitico de acuerdo a la telologa, pues como se defini anteriormente, las personas en una sociedad deben convivir de manera ordenada y virtuosamente. As mismo el imperativo categrico kantiano establece que la persona no es un medio sino que es fin en si misma, por lo que un cracker obtiene beneficio para s mismo o para otros si su medio para lograrlo es daando a sus vctimas. En conclusin la intencionalidad de los actos son los que definen que un acto sea bueno o malo ticamente, basado principalmente a la teologa de Aristoteles y la tica Kantiana. Por lo tanto un profesionista de tecnologas de informacin tiene el deber de acuerdo a la normas ticas mencionadas por Leiva el actuar en beneficio de los dems, ser honesto honrado y sincero; garantizar la informacin confiada, usar los recursos computacionales y de comunicaciones cuando se le haya autorizado. Reflexin #3 El distribuir y desarrollar sistemas operativos o servicios de red que se saben que tienen vulnerabilidades de seguridad, de virus y de desempeo en si no es eticamente incorrecto. Se podra hacer esta distribucin sin ningun problema, no obstante se tendria que cumplir la condicin de que el usuario final supiera que es lo que esta comprando exactamente y cuales son los errores que podrian tener estos sistemas. Se debe de recordar que por ejemplo, segun la etica kantiana el mentir siempre es malo porque no puede elevarse a una mxima universal, de hacerse esto entonces se estara afectando directamente al ser humano al cual se la esta diciendo. Lo mismo se podria

decir de el omitir informacin que se sabe se debe de proporcionar. Esto es debido a que al mentir u omitir informacin se afecta directamente a lo que nos hace seres humanos, esto es, la capacidad de raciocino. La razn es la facultad del hombre que lo hace diferente, lo distingue y lo destaca de otras especies. Ha sido definida frecuentemente como la capacidad de llegar a conocer lo universal, el mundo de las ideas, de las esencias y de los valores. Por medio de la razn se puede explicar el fundamento de las cosas. Si segn la propia definicin de razon implica que esta es una caracteristica inalienable y escencia del ser humano, entonces al afectar esta parte implicara afectar al ser humano en su ms profunda esencia. Se puede preguntar como es que el omitir informacin afecta la razn de un ser humano; la respuesta se encuentra dentro de la misma definicin; en una parte de esta se menciona que es la capacidad de llegar a conocer lo universal, pero como es entonces que un ser humano con visin sesgada podra llegar a conocer lo universal?, esto es imposible ya que debemos de recordar que el razonamiento proviene de premisas, por lo cual si una de las premisas sobre las cuales se basa una informacin es falsa en consecuencia la conclusin ser erronea tambin. Aplicado a este caso en especfico la premisa de la cual se partira, es la de suponer que todo el software o servicio por el cual se paga deb de tener las caractersticas que el usuario busca como lo son seguridad, proteccin contra virus y un buen desempeo; esta premisa se tiene a pesar de que el vendedor o fabricante no este especificando que va a cubrir estos requerimientos, ms bien se trata de una idea que se encuentra implisita al tiempo en el que el usuario realiza una compra de software. El usuario entonces est pagando por estas caractersticas que se supone deberan de incluir cualquier software que se venda al publico y que implique una ganancia monetaria. Es as como entonces la conclusin sobre el funcionamiento que tiene el usuario ser erronea ya que pensaa enconces que el software fucniona como el lo espera sin saber las vulnerabilidades detras de las cuales se encuentra. En la mayora de los casos estas fallas de seguridad no son evidentes para la mayoria de los usuarios hasta que ocurre algun error, o hasta que el tratamiento que se tiene que dar es mas bien correctivo en vez de preventivo, esto hace que enconces se pdroduzcan otros daos a los usuarios daandolos en otros aspectos ms mundanos como podra ser la perdida de informacin, el robo de identidad, el robo de informacin y datos personales, etc. Viendolo desde la perspectiva de la tica de la virtud, el omitir informacin relevante a un ser humano es eticamente incorrecto ya que se estara alejando an ms al ser humano de su estado perfecto, es decir lo hace menos perfectible, y debido a que segn la tica de las virtudes todo aquello que nos aleje de la busqueda de nuestro estado perfecto es malo, entonces el impedir el desarrollo del ser humano al bloquear su

capacidad de comprension del entorno que lo rodea es definitivamente considerado como algo incorrecto. Adems segn la etica kantiana o de las maximas universales, se debe de tomar accion tal que el individuo acepte una mxima universal que sea aplicada en cualquier caso sin importar las circuntancias, incluso si las mismas son desfavorables para el que realiza el juicio. Por lo tanto el distribuidor y fabricante de este software deberan de estar de acuerdo con la mxima universal de poder decir una mentira u omitir informacin con el proposito de realizar una venta. Esto es imposible ya que esto implicara que el vendedor y distribuidor estara dispuesto a ser engaado; algo que va en contra de la lgica porque aceptaran la mentira como axioma. Podemos decir en conclusin entonces que el omitir puntos esenciales a un usuario que toma la decisin de realizar una compra, y ms aun cuando estos datos omitidos podran representar una amenaza o facilitar que se le hiciera dao, es eticamente incorrecto. No es solo el vender el software que se sabe es malo una accion incorrecta, esta se debe de complementar necesariamente con la omision de informacion o engao para que asi pudiera ser considerada como una accion ticamente incorrecta; como lo es en este caso que se presenta. Reflexin #4 Usando el mismo fundamento como en la reflexin dos. El dilema tico viene al aparecer las implicantes de nuestros actos, reduciendo todo en cuanto al fin o la intencionalidad de los actos, asi como las consecuencias que vienen por ellas. Es decir, si se me ofreciera un trabajo bien pagado cuya dedicacin sea el de atacar sitios remotos y desarrollar virus, mi aceptacin se derivar de acuerdo a la intencionalidad de los mismos. Por ejemplo, actualmente muchas empresas contratan a personas expertas en materia de seguridad informtica con el fin de encontrar vulnerabilidades y desarrollar formas de quitar las vulnerabilidades. Para esto obviamente tienen que simular ataques como si fuesen crackers verdaderos.Como tal el fin de esto es otorgar un beneficio en la sociedad en la cul uno vive como se establece en la teleloga de Aristteles. As mismo como fue mencionado por Leiva al hablar de la conducta tica de todo profesionista de las TICs, Contribuir a la sociedad y al bienestar de la humanidad y as mismo Evitar daar a los dems, que inclusive son imperativos generales sobre la moral. Por lo tanto en ese caso es un trabajo que aceptara. Otro Ejemplo en el que aceptara, si se tratase de trabajar por ejemplo, con el gobierno como policia informtico y mi labor fuese destruir sitios remotos cuyo contenido fuese ilegal y vaya en contra de los derechos humanos, tales como sitios de pornografa infantil y otros de la misma ndole. Porque se busca el salvaguardar la seguridad de nuestra nacin y se vuelve una lucha a

favor de la dignidad humana y la expresin de que somos personas y no objetos o medios para lograr un fin como se menciona el el imperativo categrico de Kant. La explotacin de personas va en contra de la moral y el reconomiento de ellos como personas por tratarlas como medios para llegar a un fin que es el placer. As mismo Thomas Hobbes en su obra del el Leviatn establece el contractualismo social definiendo que todos los hombres deben de actuar a favor de la paz, sin embargo defiende el derecho de la proteccin de uno mismo de sus conciudanos, por lo tanto hace vlida la guerra contra el crimen organizado, en este caso informtico. Mas no aceptara trabajar en el caso de una compaia en el cual el objetivo fuese el de espionaje industrial y el robo de informacin. Estas acciones adems de se tornan en atiticas por que se actua en contra de la moral. Mencionado anteriormente en el cdigo tico de los profesionistas de las TICs, se debe actuar en honestamente y respetar la propiedad intelectual ajenas a uno. Inclusive si se me pagase para robar a mi nacin y daar el patrimonio nacional, se vuelve totalmente deplorable y ticamente significara daar la integridad de mi conciudadanos. Se vuelve un acto deshonesto que significara el denigramiento de mi persona. Incluso robar informacin del gobierno para el beneficio de otros traer consecuencias grandes que podran terminar con la vida de otros. Por lo tanto se descalifica de acuerdo a la tica kantiana, el contractualismo social, la teolologa y se acta deliberadamente en contra del cdigo tico definido para los profesionistas de las TICs. En conclusin, siempre se debe de actuar a favor del beneficio de la sociedad, cuidando que nuestros actos no daen a otros y promueva el avance del uso de la tecnologas computacionales. El fin de actuar es bien es poder alcanzar la felicidad y el bienestar del hombre mismo. Referencias Leiva, J.L.; Guevara, A.; Caro, J.L.; , "Ethics and IT: Module suggestion for a future degree qualification in computing engineering," Information Systems and Technologies (CISTI), 2010 5th Iberian Conference on , vol., no., pp.1-6, 16-19 June 2010 URL: http://0-ieeexplore.ieee.org.millenium.itesm.mx/stamp/stamp.jsp? tp=&arnumber=5556621&isnumber=5556594 Singer, P. (2004) Introduccin a la tica. Alianza Editorial. La Razn, La gua de Filosofa

URL: http://filosofia.laguia2000.com/diccionario-de-filosofia/la-razon#ixzz2MFeKN5j7

WhiteHat Website Security Statistics Report. Summer 2012, 12th Edition URL: https://www.whitehatsec.com/resource/stats.html Holt, T.J.; Kilger, M.; , "Techcrafters and Makecrafters: A Comparison of Two Populations of Hackers," Information Security Threats Data Collection and Sharing, 2008. WISTDCS '08. WOMBAT Workshop on , vol., no., pp.67-78, 21-22 April 2008 doi: 10.1109/WISTDCS.2008.9 URL: http://0-ieeexplore.ieee.org.millenium.itesm.mx/stamp/stamp.jsp?
tp=&arnumber=4627316&isnumber=4627301

Thomas R. Martin, An Overview of Classical Greek History from Mycenae to Alexander URL:http://www.perseus.tufts.edu/hopper/text?doc=Perseus%3Atext %3A1999.04.0009%3Achapter%3D15%3Asection%3D13 Aristotle, Politics, 1.1252b URL:http://www.perseus.tufts.edu/hopper/text?doc=Aristot.%20Pol. %201.1252b&lang=original Hobbes, Leviatn, captulo XIV. Edicin de C. Moya y A. Escotado, Editora Nacional. Madrid, 1980color

S-ar putea să vă placă și