Sunteți pe pagina 1din 21

TICA

INFORMTICA

ALUMNO: CRISTIN CARCAMO BASTIDAS


PROFESOR: HERNAN BERWART

INDICE:

OBJETIVO...............................................................................3
INTRODUCCIN......................................................................3
TICA INFORMTICA:..............................................................4
PRINCIPIOS............................................................................6
MALVERSACIN INFORMTICA.................................................7
CONTRABANDO INFORMTICO...............................................12
NATURALEZA DEL INDIVIDUO Y LA SOCIEDAD.........................14
CONCLUSIN........................................................................17

OBJETIVO

En el orden que ha aumentado el progreso de la Internet el factor


seguridad se ha transformado en un elemento indispensable y
obligatorio a considerar. Todas las comunicaciones va Internet son, por
su naturaleza, abiertas y sin tener un control estricto de quin las
utiliza, cundo, cunto y qu hace con la informacin.
El siguiente paper es poder acercar la relacin que existe entre tica e
Informtica, de la relacin de estos conceptos y del estudio de ciertos
de los violaciones informticas que se cometen en Internet. As como
tambin se hace mencin a la consecuencia que han tenido las
infracciones informticas en la sociedad y sobre algunos mtodos para
garantizar la seguridad en la red.

INTRODUCCIN

Una de las herramientas tecnolgicas que ms ha tenido impacto en la


sociedad, es Internet, un sistema de comunicaciones de alcance
mundial, econmico y simple de usar. Internet est presente
continuamente en la vida de cada vez ms personas. Hoy en da,
Internet se ha convertido en la herramienta tecnolgica ms
revolucionaria y poderosa de todas, influyendo en prcticamente todos
los niveles de la actividad humana. Cuenta con ms de 1.400 millones

de usuarios en todo el mundo y el nmero sigue aumentando


constantemente, debido a la facilidad que brinda para obtener
informacin instantnea y asequible desde la comodidad de cualquier
computador.

Su propagacin es de tal dimensin que sus usuarios se duplican a


escala planetaria. Debido a las grandes ventajas y beneficios que nos
suministra la red y teniendo en cuenta que todos podemos tener acceso
a ella debemos ser muy concienzudos, pues no todos los usuarios usan
la informacin apropiadamente. La red nos permite conectarnos a
millones de hosts en el mundo pero tambin les permite a ellos
conectarse a nosotros y esto hace que la informacin est guardada
electrnicamente y hacindola accesible. Dejando la sta informacin
muy vulnerable. En la actualidad el flujo de las informaciones corre
muchos riesgos. El flujo puede ser interceptado, interrumpido,
modificado o hasta puede ser elaborado por los intrusos.
A continuacin ahondaremos en la relacin que existe entre tica e
Informtica, a travs de la interrelacin de estos conceptos y del estudio
de algunos de los delitos informticos que se cometen en Internet.

TICA INFORMTICA:

La tica es la ciencia del comportamiento moral del ser humano en la


sociedad, en otras palabras, es la ciencia que basada en una forma
especfica de conducta humana, permite calificar los actos humanos
como buenos o malos.
La

tecnologa

informtica

plantea

nuevas

situaciones

nuevos

problemas y gran parte de estas, son de una naturaleza tica;


obviamente existen intentos de resolver estos problemas aplicando
reglas y soluciones ticas de carcter general.
La existencia de la tica informtica tiene por inicio el hecho de que las
computadoras suponen problemas ticos particulares y por tanto
distintos

otras

tecnologas.

En

las

actividades

profesionales

relacionadas con las tecnologas informticas se quiere pasar de la


simple aplicacin de criterios ticos generales a la elaboracin de una
tica propia de la profesin. Los cdigos ticos de asociaciones
profesionales y de empresas de informtica van en esa direccin.
Cuando hablamos de tica como concepto general estamos haciendo
referencia a una serie de principios y valores que guan al hombre en
cuanto a su concepcin de la vida, criterios, juicios, que han sido
predeterminados y otros que se han impuesto por la sociedad, y los
hechos, en fin estudia lo que se considera bueno, debido o moralmente
correcto.
Particularizando este concepto en la esfera de la Informtica, se puede
decir que surge como una nueva disciplina que trata de identificar y
analizar el impacto de las nuevas tecnologas de la informacin y las
comunicaciones (TIC) en los valores humanos y sociales, y determinar

en qu medida se pueden agravar los problemas ticos a partir del uso


de las TIC.
Entre los valores que se pueden afectar estn la salud, libertad,
democracia,

conocimiento,

privacidad,

trabajo,

seguridad

autorrealizacin personal.
La informtica es la ciencia que nos permite automatizar un proceso
determinado. Esto ha trado grandes aportes pues la distancia y el
tiempo han dejado de ser barreras para el intercambio tanto comercial
como intelectual.
Es necesario aplicar la tica a la informtica precisamente porque nos
indica cmo actuar ante ciertos conflictos en la prctica profesional, a
travs de principios que se establecen mediante trminos, teoras y
mtodos de disciplina. Estos principios estn basados en cuatro
conceptos ticos claves que son: intimidad, exactitud, propiedad
intelectual y accesibilidad.

PRINCIPIOS
1. Secreto profesional del informtico, confidencialidad.

2. Responsabilidad profesional del informtico.


3. Lealtad a su empresa y a su pblico.
4. Dignidad, honestidad, honradez del informtico.
5. Primaca del servicio al bien comn y al bien pblico.
6. Preparacin acadmica y formacin continuada del
informtico.
7. Solidaridad profesional.
8. Integridad profesional.
9. El informtico debe apoyar y practicar el derecho a
proveer y recibir informacin.
10. Debe transmitir datos con exactitud.
11. Debe evitar invasiones de la intimidad.
12. Utilizar solamente justos y honestos medios en el
ejercicio de su actividad profesional.
13. Colaborar en el desarrollo y promocin de la informtica.
14. Debe demostrar su competencia.
15. Respetar y proteger la propiedad intelectual observando
los derechos de autor, mencionando las fuentes, haciendo
citas y referencias apropiadas.

No podemos departir de preparacin profesional de los informticos, as


como tampoco de excelencia y calidad profesional, ni las contribuciones
de Internet relativo a la calidad de vida y el bienestar humano,
refirindonos exclusivamente de la preparacin tcnica de los expertos
Informticos y del Internet o a la importancia y repercusin de las
innovaciones tcnicas en el sistema y distribucin de la informacin.
La excelencia de Internet y el resto de las TIC slo se logran cuando
entran en vas de civilizacin, cuando se convierten en instrumentos al

servicio de una realidad ms humana y por tanto ms justa. A quienes


navegan por Internet les corresponde pedir exigencias ticas de su
profesionalidad y de su compromiso. La tica de Internet depende ms
del emisor que del receptor o navegante.

MALVERSACIN INFORMTICA
El rpido y vertiginoso desarrollo de la tecnologa de la Informacin
produce equvocos y desconciertos, por ello es necesario reaccionar de
forma activa. Los pases desarrollados crecen aceleradamente hacia
economas de informacin y en los pases menos desarrollados, se
requiere de una destreza nacional para la utilizacin de las TICs como
instrumentos de desarrollo econmico, social y cultural.
La informacin posibilita una nueva economa fundada en una red de
inteligencia humana, que se convierte en la base para la creacin de
fortunas en la economa global. Hoy puede asegurarse que las
sociedades sin posibilidades reales de acceder a las redes de alcance
global, sin una sofisticada infraestructura tecnolgica y sin individuos
competentes e instruidos, no logran gozar con xito a escala mundial.
Los problemas que aparecen en esta rea son relativos al uso no
autorizado de los servicios informticos y/o de la informacin contenida
en ellos. Se plantean problemas de invasin de la privacidad, de falta de
confidencialidad en la informacin, sobre todo de datos sensibles, esto
se conoce por el nombre de espionaje de la informacin. Los esfuerzos
por proteger la integridad y confidencialidad de la informacin chocan

con la necesidad de informacin de las entidades pblicas y privadas,


con el objetivo de satisfacer a sus clientes y ampliar su mercado, y los
entornos acadmicos o de investigacin, es decir, con su derecho a la
libertad de informacin.
Con respecto al mismo hecho de la informacin que existe en los
distintos sistemas informticos, se plantean problemas concretos como
pueden ser el uso de datos personales sin pedir permiso del sujeto, el
ojear registros personales, el desarrollo de tarjetas de crditos
inteligentes

que

almacenan

informacin

que

no

tiene

que

ver

directamente con el crdito sin que lo sepan los titulares de las tarjetas.

Las Naciones Unidas, han reconocido un cierto nmero de delitos, por


ejemplo:

1. Fraudes

cometidos

mediante

manipulacin

de

computadoras
MANIPULACIN DE LOS DATOS DE ENTRADA

Este tipo de fraude informtico, conocido tambin como sustraccin de


datos, representa el delito informtico ms comn ya que es fcil de
cometer y difcil de descubrir.
Este delito no requiere de conocimientos tcnicos de informtica y
puede realizarlo cualquier persona que tenga acceso a las funciones
normales de procesamiento de datos en la fase de adquisicin de los
mismos.

MANIPULACIN DE PROGRAMAS

Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el


delincuente

debe

tener

conocimientos

tcnicos

concretos

de

informtica. Este delito consiste en modificar los programas existentes


en el sistema de computadoras o en insertar nuevos programas o
nuevas rutinas. Un mtodo comn utilizado por las personas que tienen
conocimientos

especializados

en

programacin

informtica

es

el

denominado Caballo de Troya, que consiste en insertar instrucciones de


computadora de forma encubierta en un programa informtico para que
pueda realizar una funcin no autorizada al mismo tiempo que su
funcin normal.

MANIPULACIN DE LOS DATOS DE SALIDA

Se

efecta

fijando

un

objetivo

al

funcionamiento

del

sistema

informtico. El ejemplo ms comn es el fraude de que se hace objeto a


los cajeros automticos mediante la falsificacin de instrucciones para
la computadora en la fase de adquisicin de datos. Tradicionalmente
esos fraudes se hacan a base de tarjetas bancarias robadas; sin
embargo, en la actualidad se usan ampliamente equipo y programas de
computadora especializados para codificar informacin electrnica
falsificada en las bandas magnticas de las tarjetas bancarias y de las
tarjetas de crdito.

MANIPULACIN

INFORMTICA

APROVECHANDO

REPETICIONES

AUTOMTICAS DE LOS PROCESOS DE CMPUTO

Es una tcnica especializada que se denomina "tcnica del salchichn"


en la que "rodajas muy finas" apenas perceptibles, de transacciones
financieras, se van sacando repetidamente de una cuenta y se
transfieren a otra.

2. Falsificaciones informticas
COMO OBJETO

Cuando se alteran datos de los documentos almacenados en forma


computarizada.

COMO INSTRUMENTOS

Las

computadoras

pueden

utilizarse

tambin

para

efectuar

falsificaciones de documentos de uso comercial. Cuando empez a


disponerse de fotocopiadoras computarizadas en color a base de rayos
lser surgi una nueva generacin de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer copias de alta
resolucin, pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los documentos
que producen son de tal calidad que slo un experto puede
diferenciarlos de los documentos autnticos.

3. Daos

modificaciones

de

programas

datos

computarizados
SABOTAJE INFORMTICO

Es el acto de borrar, suprimir o modificar sin autorizacin funciones o


datos de computadora con intencin de obstaculizar el funcionamiento
normal del sistema. Las tcnicas que permiten cometer sabotajes
informticos son:

VIRUS

Es una serie de claves programticas que pueden adherirse a los


programas legtimos y propagarse a otros programas informticos. Un
virus puede ingresar en un sistema por conducto de una pieza legtima
de soporte lgico que ha quedado infectada, as como utilizando el
mtodo del Caballo de Troya.

GUSANOS

Se fabrica de forma anloga al virus con miras a infiltrarlo en programas


legtimos de procesamiento de datos o para modificar o destruir los
datos, pero es diferente del virus porque no puede regenerarse.
En trminos mdicos podra decirse que un gusano es un tumor
benigno, mientras que el virus es un tumor maligno. Ahora bien, las
consecuencias del ataque de un gusano pueden ser tan graves como las
del ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruir puede dar instrucciones a un sistema
informtico de un banco para que transfiera continuamente dinero a
una cuenta ilcita.

BOMBA LGICA O CRONOLGICA

Exige conocimientos especializados ya que requiere la programacin de


la destruccin o modificacin de datos en un momento dado del futuro.
Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son
difciles de detectar antes de que exploten; por eso, de todos los
dispositivos informticos criminales, las bombas lgicas son las que
poseen el mximo potencial de dao. Su detonacin puede programarse
para que cause el mximo de dao y para que tenga lugar mucho
tiempo despus de que se haya marchado el delincuente. La bomba
lgica puede utilizarse tambin como instrumento de extorsin y se

puede pedir un rescate a cambio de dar a conocer el lugar en donde se


halla la bomba.

4. Acceso no autorizado a servicios y sistemas informticos


PIRATAS INFORMTICOS O HACKERS

El acceso se efecta a menudo desde un lugar exterior, situado en la


red de telecomunicaciones, recurriendo a uno de los diversos medios
que se mencionan a continuacin. El delincuente puede aprovechar la
falta de rigor de las medidas de seguridad para obtener acceso o puede
descubrir deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas informticos se
hacen pasar por usuarios legtimos del sistema; esto suele suceder con
frecuencia en los sistemas en los que los usuarios pueden emplear
contraseas comunes o contraseas de mantenimiento que estn en el
propio sistema.

REPRODUCCIN NO AUTORIZADA DE PROGRAMAS INFORMTICOS DE


PROTECCIN LEGAL

Esta puede entraar una prdida econmica sustancial para los


propietarios legtimos. Algunas jurisdicciones han tipificado como delito
esta clase de actividad y la han sometido a sanciones penales.

El problema ha alcanzado dimensiones transnacionales con el trfico de


esas

reproducciones

no

autorizadas

telecomunicaciones moderna.

travs

de

las

redes

de

Al respecto, consideramos, que la reproduccin no autorizada de


programas informticos no es un delito informtico debido a que el bien
jurdico a tutelar es la propiedad intelectual.
Con todo lo anterior mencionado, se ve afectada la seguridad de la
informacin en su concepto, ya que la seguridad de la informacin
vincula los conceptos siguientes: la confidencialidad, la integridad y la
disponibilidad de la misma.

CONTRABANDO INFORMTICO
En los ltimos aos la incertidumbre en la red ha provocado graves
problemas en la sociedad actual, uso no autorizado de informacin u
otro recurso, prdidas monetarias, etc. Todos esos ataques son por
motivos de dinero, de conflictos personales entre, otras cosas.
Existen ciertas particularidades de contrabando informtico que
deberan ser tipificadas como delitos y otras no, por ejemplo:
Copias domsticas:
Son las quemadas por los usuarios, no constituye delito porque por lo
general no existe un fin de lucro.
Copia corporativa:
Se adquiere un ejemplar original para asegurarse la asistencia tcnica
en caso de ser necesario y a partir de sta se fabrican copias para ser

instaladas en todas las computadoras existentes en una empresa.


Obviamente no constituye delito, pero si puede dar lugar a una accin
civil.
Clubes de usuarios:
Mediante el pago de un arancel o cuotas se pueden obtener copias en
prstamo, canje o alquiler, para elaborar nuevas copias a partir de
estas. Al haber un fin de lucro hay accin delictiva.

Suministro de copias como estimulo de venta de


computadoras:
Los comercios o empresas que venden hardware cargan en el disco
rgido del comprador copias piratas que el usuario no tiene que
comprar y as abaratan el precio final para ste.

Copiado de fuentes:
Este consiste en que empleados de una empresa obtienen una copia de
un determinado software hecho a medida de sta, lo modifican y lo
venden como si fuera un desarrollo propio.

Otros de los problemas que nos afectan es la inseguridad de la red de


redes. Esto se manifiesta a travs de los siguientes ejemplos:
La guerra de Internet:
Uno o ms colaboradores manejan herramientas para atacar a otros con
el objetivo de daar informacin, hardware, software, denegar el acceso
a servicios e incluye acciones defensivas.

La bomba de correos:
Consiste en enviar un mensaje a un mismo servidor hasta agotar los
recursos, provocando que se cancele la entrada de nuevos correos por
falta de espacio.
El crimen informtico es un problema en expansin en el mundo actual.
Entre las causas de estos problemas se encuentran.

Carencia de educacin en los internautas.


Caractersticas del diseo de la red.
Sistemas propietarios.
La trampa de la tecnologa.

NATURALEZA DEL INDIVIDUO Y LA SOCIEDAD


Internet nos permite una conexin libre y sin censura con el mundo pero
esto puede tornarse muy peligroso, pues no solo las personas mayores
tienen acceso a la red. Los nios tambin navegan en Internet y pueden
acceder a ciertos contenidos que quizs no nos gustara que vieran, los
padres deben vigilar y supervisar lo que ven y escuchan sus hijos, a
quin conocen y qu datos personales comparten con otros usuarios.

Tenemos que oponernos a la pornografa infantil as como la exhibicin


de cualquier contenido ilegal.
La Asociacin Internacional de Criminologa (ICAA), conjuntamente con
Symantec, recientemente realiz una encuesta a 5.000 nios de
escuelas

italianas

entre

ocho

trece

aos.

Los

investigadores

examinaron el comportamiento en lnea de los nios y su percepcin de


Internet. La ICAA tambin encuest a los padres y profesores para que
los menores comprendan mejor los riesgos en lnea. El estudio, titulado
Encuesta de la percepcin de riesgos en Internet que tienen los nios,
arroj los siguientes resultados:
La mayora de los nios utilizan peridicamente salas de Chat, grupos
de noticias y otros servicios interactivos para comunicarse en lnea con
extraos (estudio 2011).

47% de los adultos supervisan ocasionalmente a los menores que

estn en Internet.
27% de los nios no son supervisados.
34% de los nios nunca reciben consejos de los padres sobre lo
que deben y no deben hacer cuando naveguen en Internet.

La mayora de los profesores no estn seguros acerca de la forma de


abordar el tema de Internet y creen que se debe mejorar el mtodo de
enseanza de las destrezas de las TIC.
La encuesta confirm lo que muchas personas ya sospechaban. Muchos
nios estn navegando en Internet sin ser supervisados y con poco o
ningn entrenamiento en seguridad.

En este contexto, los adultos deben participar tanto en el hogar como


en la escuela, debiendo mejorar la seguridad en Internet. Debemos
trabajar conjuntamente para que Internet sea un entorno seguro donde
se fomente el desarrollo social e intelectual, un ambiente donde los
nios puedan desenvolver su personalidad de manera segura.
Despus de haber analizado los aspectos anteriores podemos afirmar
que con la misma disposicin que usamos las nuevas herramientas para
instruir y constituir individuos ms capaces, podemos destruir la
sociedad.
La construccin de un marco tico en la cyber-sociedad puede
ejecutarse slo a partir del reconocimiento y respeto al derecho de
acceso a la informacin y el derecho a la privacidad. Y entre los
elementos a considerar por su importancia a la hora de crear un modelo
tico y de acceso a la informacin, se encuentran:

Fomentar los mecanismos que respeten los derechos de autor, sin


distincin de tipo de soporte o medio de transmisin de la

informacin.
Respetar el derecho de acceso a la informacin y el derecho a la

privacidad, que no son contrapuestos.


Establecer los lmites entre la frontera del inters general y del
particular, as como del carcter pblico o privado de la

informacin.
Respaldar la formacin de entidades que regulen y controlen la

transmisin y el uso de los datos en las redes informticas.


Desarrollar estrategias para proteger la privacidad o intimidad de
los individuos y organizaciones.

Formar y capacitar, en los diferentes niveles educativos, al


ciudadano comn en los conceptos bsicos del proceso de
administracin de la informacin, con el objetivo de crear una
conciencia de los beneficios y riesgos de estas nuevas
herramientas, as como definir los valores por los que se regir la
sociedad digital.

Ante las violaciones de la seguridad informtica se han desarrollado


algunos mecanismos para proteger el flujo de la informacin desde la
fuente hasta el destino, como son por ejemplo:

Contraseas nicas
Cortafuegos
Herramientas de monitoreo
Herramientas de anlisis de seguridad
Criptografa
Deteccin de intrusos
Implementacin de la SSL (secure sockets layer):
VPN (Virtual private Networks

CONCLUSIN
Los expertos de la informticos sin duda tienen un gran reto cundo se
trata el tema tico profesional, dado la entorno de las materias
estudiadas y el acceso prcticamente irrestricto a sistemas de
informacin durante su vida laboral, el profesional del rea se ver
claramente

aventajado

respecto

de

tcnicas

instrumentos

tecnolgicos que eventualmente podran usarse de mala forma, no tan

slo en el sentido de cometer algn ilcito que reporte algn dividendo


sino que tambin acceder a informacin confidencial o sensible,
espionaje, etc.
En resumen, la carencia de tica profesional y la falta de principios
morales influyen directamente en las dificultades que nos planteamos
hoy en el mundo de la globalizacin de la informacin.
El mal uso de las redes de la informacin ha provocado en a sociedad
cierta desconfianza por las nuevas tecnologas, esto, sumado a que Las
tecnologas de defensas existentes, aunque reducen el ndice de
ocurrencia de delitos informticos, an no son lo suficientemente
potentes o maduras para eliminarlos completamente, por tanto, reforzar
adecuadamente durante la formacin acadmica-familiar y comprender
la importancia de una moral y tica intachable son la clave para llevar la
informtica

a la sociedad presentndola como una herramienta de

confianza, una herramienta que impacta positivamente en la calidad de


vida de las personas.

S-ar putea să vă placă și