Sei sulla pagina 1di 34

etica

El ambiente de las tecnologas de la informacin es uno de los entornos ms cambiantes y


dinmicos dentro del mundo moderno, y como muchas otras ramas no se encuentra exento de la
comisin de delitos y pirateo, lo cual desequilibra el orden empresarial y al mismo tiempo puede
perjudicar a los sistemas computacionales.
El objetivo del presente trabajo radica en abordar la problemtica relacionada con la tica
informtica, en aras de esclarecer los principios rectores de la misma y facilitar la comprensin del
conjunto de dilemas ticos que genera la informtica.
Introduccin
En la actualidad el uso de las computadoras es cada vez mayor y con ello el uso de Internet se ha
convertido en una necesidad para realizar diversas actividades de la vida social y laboral. En este
mundo cada vez ms globalizado, las personas tienen la necesidad de mantenerse en contacto con
la sociedad que les rodea, lo cual, gracias a Internet se consigue.
Sin embargo, no se debe olvidar que Internet es una red de comunicacin no regulada, lo cual da
paso a que se cometan actividades no ticas e ilegales que perjudiquen a la sociedad. As como
muchas otras profesiones, la Informtica se ha visto en la necesidad de reflexionar sobre una tica
particular. A esa tica se le conoce como "tica Informtica" (EI)
El objetivo de la EI no es solamente analizar el impacto de las Tecnologas de Informacin y
Comunicaciones (TICs) en los valores humanos, sino proponer un marco conceptual adecuado
para entender los dilemas ticos que origina la informtica y adems establecer una gua cuando
no existe reglamentacin de dar uso a Internet.
Desarrollo
Definicin de Informtica:
Es la ciencia que estudia el fenmeno de la informacin, los sistemas de informacin y el
procesamiento, transferencia y utilizacin de la informacin, principalmente, pero no
necesariamente mediante computadoras y telecomunicaciones como herramientas para el
beneficio de la humanidad
TICA EN LA INFORMTICA
La tica es una disciplina filosfica que se define como principios directivos que orientan a las
personas en cuanto a la concepcin de la vida, el hombre, los juicios, los hechos, y la moral. La
tecnologa informtica plantea nuevas situaciones y nuevos problemas y gran parte de estas
nuevas situaciones y problemas son de una naturaleza tica; obviamente existen intentos de
resolver estos problemas aplicando las actuales reglas y soluciones ticas de carcter general.
Para el caso de las universidades se debe tener bien claro que al alcance de un clic hay un cmulo
de informacin muy grande que constituye un soporte muy valioso para el proceso docente
educativo, pero al mismo tiempo est la informacin manipulada y tergiversada, la pornografa y
otros males que pudieran lacerar dicho proceso. Por tanto el cdigo de tica es un documento que
debe estar muy bien concebido por parte de los estudiantes desde sus inicios en el entorno
universitario.
Definicin de tica.
La tica en la informtica es una nueva disciplina que pretende abrirse campo dentro de las ticas
aplicadas por lo cual existen varias definiciones.
Se define "como la disciplina que analiza los problemas ticos que son creados por la tecnologa de
los ordenadores o tambin los que son transformados o agravados por la misma". Es decir, por las
personas que utilizan los avances de las tecnologas de la informacin.
"Es el anlisis de la naturaleza y el impacto social de la tecnologa informtica y la correspondiente
formulacin y justificacin de polticas para un uso tico de dicha tecnologa", esta definicin est
relacionada con los problemas conceptuales y los vacos en las regulaciones que ha ocasionado la
tecnologa de la informacin.
Tambin se define "como la disciplina que identifica y analiza los impactos de las tecnologas de la
informacin en los valores humanos y sociales"
La tica informtica puede perseguir varios objetivos
Descubrir y articular dilemas ticos claves en informtica.
Determinar en qu medida son agravados, transformados o creados por la tecnologa informtica.
Analizar y proponer un marco conceptual adecuado y formular principios de actuacin para
determinar qu hacer en las nuevas actividades ocasionadas por la informtica en las que no se
perciben con claridad lneas de actuacin.
Utilizar la teora tica para clarificar los dilemas ticos y detectar errores en el razonamiento tico.
Proponer un marco conceptual adecuado para entender los dilemas ticos que origina la
informtica y adems establecer una gua cuando no existe reglamentacin de dar uso a Internet.
Cdigos ticos.
El contenido de tica en informtica es importante, por considerarlo como un instrumento que
facilita reconocer los problemas y resolverlos de acuerdo a los objetivos buscados.
Los cdigos de tica, tal como se conocen en el mundo de las empresas, son sistemas de reglas
establecidos con el propsito general de guiar el comportamiento de los integrantes de la
organizacin y de aquellos con los cuales sta acta habitualmente: clientes, proveedores y
contratistas.
Los diez mandamientos de la tica informtica.
No usars una computadora para daar a otros. No interferirs con el trabajo ajeno.
No indagars en los archivos ajenos.
No utilizars una computadora para robar.
No utilizars la informtica para realizar fraudes.
No copiars o utilizars software que no hayas comprado.
No utilizars los recursos informticos ajenos sin la debida autorizacin.
No te apropiars de los derechos intelectuales de otros.
Debers evaluar las consecuencias sociales de cualquier cdigo que desarrolles.
Siempre utilizars las computadoras de manera de respetar los derechos de los dems.
tica en Internet (Ciberespacio).
Internet es el ltimo y el ms poderoso de una serie de medios de comunicacin (telgrafo,
telfono, radio y televisin) que durante el ltimo siglo ha eliminado progresivamente el tiempo y
el espacio como obstculos para la comunicacin entre un gran nmero de personas.
Como sucede con otros medios de comunicacin, la persona y la comunidad de personas son el
centro de la valoracin tica de Internet. Con respecto al mensaje comunicado, al proceso de
comunicacin y a las cuestiones estructurales y sistemticas de la comunicacin.
La cuestin tica consiste en saber si esto est contribuyendo al autntico desarrollo humano y
ayudando a las personas y a los pueblos a ser fieles a su destino trascendente. El principio tico
fundamental es el siguiente: la persona humana y la comunidad humana son el fin y la medida del
uso de los medios de comunicacin social; la comunicacin debera realizarse de persona a
persona, con vistas al desarrollo integral de las mismas.
Internet tiene un conjunto de caractersticas impresionantes que aparecen a continuacin:
Instantneo.
Inmediato.
Mundial.
Descentralizado.
Interactivo.
Al ser un medio capaz de extender ilimitadamente sus contenidos y su alcance, flexible y
adaptable en grado notable, puede emplearse para romper el aislamiento de personas y grupos o
al contrario, para profundizarlo. La configuracin tecnolgica que implica Internet tiene una
importante relacin con sus aspectos ticos: la gente ha tendido a usarlo segn como se haba
proyectado y a proyectarlo para adaptar este tipo de uso.
Internet le sirve a la gente en su ejercicio responsable de la libertad y la democracia, ampliar la
gama de opciones realizables en diversas esferas de la vida, ensanchar los horizontes educativos y
culturales, superar las divisiones y promover el desarrollo humano de mltiples modos.
Los problemas ticos ms significativos en Internet.
En gran medida el desarrollo cientfico y tecnolgico de este siglo ha sido impulsado por intereses
vinculados con el afn de hegemona mundial de las grandes potencias, a las exigencias del
desarrollo industrial, as como a las pautas de consumo que se producen y se difunden desde las
sociedades que han marcado la avanzada en los procesos de modernizacin. Por eso los estados y
las grandes empresas transnacionales se encuentran entre los mayores protagonistas de la ciencia
y la tecnologa.
Una enumeracin somera de los problemas ticos del ciberespacio nos ofrece la siguiente lista.
La Privaca: no tanto la posibilidad (real) de fallos en los sistemas de correo que provoquen
mensajes que van a lugares equivocados, si no ms bien la intromisin intencional. Esta
intromisin puede ser desde la del compaero de trabajo que lee nuestros documentos hasta el
sistemtico intervencionismo estatal.
La Identidad: es posible esconder la verdadera identidad a la hora de intervenir en una
conversacin.
La Inversa: la capacidad de manipulacin se traslada de los mecanismos habituales a la sociedad
(como la posicin social econmica) a las habilidades de aquellos que manejan ms el medio o que
pueden intervenir de manera subrepticia en las comunicaciones ajenas.
La tica en la sociedad de la informacin.
Como resultado de la accin institucional de organismos internacionales y de organizaciones
transnacionales de diverso tipo, los distintos Estados que interactan en el mbito institucional de
las Naciones Unidas tienden a aceptar como universales, principios de tica social como la
igualdad entre los seres humanos, sin importar diferencias de sexo, religin o etnia; la igualdad
entre las naciones y las culturas, sin importar sus historias particulares o su grado de desarrollo; la
democracia como sistema poltico; el acceso a servicios de salud, educacin y recreacin como
derechos naturales.
Los estados que interactan hoy en la escena mundial tienden a hacer propios valores culturales
nacidos con la modernidad occidental. Y ms recientemente, en la medida en que se hacen
evidentes las dramticas consecuencias de la industrializacin desmedida, valores relacionados
con la defensa supranacional del medio ambiente; y con la concepcin de un desarrollo
sustentable de las naciones, es decir un desarrollo capaz de preservar trans-generacionalmente la
parte del medio ambiente que a cada nacin le ha tocado compartir con el resto del mundo. En la
base de esas concepciones ticas, se encuentran las de que en el mundo moderno es
indispensable acceder a la informacin de carcter cientfico, tcnico y humanstico para
garantizar los derechos.
Ser una sociedad de la informacin es una situacin; una etapa a la que se arriba, es la condicin
que segn algunos socilogos y economistas contina a la de pas industrializado.
"La Sociedad de la Informacin es un hecho permanentemente reconstruido por actores que
pertenecen a sectores sociales de la gran mayora de los pases del globo. Actores que interactan
supra y transnacionalmente por medio del conjunto integrado, a travs de Internet, de
infraestructuras nacionales de informacin para ofrecer, vender, consumir y utilizar informacin y
conocimiento. La Sociedad de la Informacin es resultado, de los procesos que podramos llamar
de informatizacin que se producen en los Estados Nacionales, por medio de los cuales se hace
posible que actores de cada vez ms amplios sectores sociales tengan acceso al uso de las TICs
para su participacin en la vida social.
Vistas las cosas as, integrando la visin local con la global, una sociedad, un pas, un Estado-
Nacin particular puede no ser una Sociedad de la Informacin pero, a travs de algunos de sus
sectores sociales, participar de la Sociedad de la Informacin. Pero en los pases de Amrica Latina
y el Caribe los que forman parte de la Sociedad de la Informacin son minoritarios, por tanto las
sociedades latinoamericanas no son consideradas sociedades de la informacin. En ellas estn
presentes en grados relativamente bajos, en todo caso, son sociedades en proceso de
informatizacin; en camino de llegar a ser sociedades de la informacin, si son analizadas desde la
ptica evolucionista que impregna mayoritariamente a la opinin especializada en el rea.
tica en TICs.
Con las reflexiones sobre la tica en las TICs se pueden apreciar distintas dimensiones: es lo que
esta tiene de comunicacin, es lo que tienen relacionado con la informtica o por ltimo, lo que
tienen en cuanto a tecnologa o ingeniera del mundo de la telecomunicacin.
- Algunas consideraciones prcticas que se asocian a las TICs
Amenazas a la privacidad y a la seguridad de las organizaciones. Este es uno de los temas ms
clsicos en la tica aplicada a la informtica o a los sistemas de informacin. En el presente
milenio, uno de los nuevos elementos por medio de los cuales la intimidad de las personas estar
en peligro ser motivado por el aumento de las tcnicas de bsquedas o escarbo en la red
(data_mining) o en las bases de datos, que va mucho ms all de las tradicionales bsquedas de
informacin.
Contenido y cumplimiento de los cdigos de tica. Los profesionales de la informtica y las
empresas del mundo de las TICs estn desarrollando cdigo deontolgico para garantizar la
conducta tica en sus asociados o en sus organizaciones. Esto supone un constante reto. Elaborar
un cdigo de tica es una tarea laboriosa y detallista. Lamentablemente muchas asociaciones
profesionales y empresas creen que su tarea termina cuando consiguen presentar en sociedad un
cdigo tico propio bien elaborado mostrndose as ante sus propios pases y ante la comunidad
internacional como organizaciones responsables y preocupadas por la tica. Sin embargo, hoy da
existen serios intentos de hacer ver a las asociaciones profesionales que es necesario apoyar activa
y continuamente a sus asociados en sus deseos de actuar con justicia en su profesin.
Propiedades de los programas informticos y la asuncin de responsabilidades ante su mal
funcionamiento. Los programas informticos estn suponiendo una manera nueva de entender la
propiedad intelectual, pues el objeto a proteger su vida legal, el software, es de una naturaleza
distinta a lo anteriormente existente. Las leyes antipiratera defienden los derechos de los
productores de software o de los que tienen en su mano la facultad de vender licencias de uso de
dichos programas. El problema tico consiste no solo en buscar una nueva manera de justificar el
derecho a una nueva forma de propiedad, el software, sino en analizar tambin si las leyes de
propiedad intelectual son en s mismas justas o si debiera de haber nuevas maneras de
redireccionar dichas leyes para beneficiar al gran pblico.
Decisiones realizadas por ordenador por medio de los sistemas expertos y la publicidad de
compresin de la complejidad de los sistemas. Desde hace varios aos, los sistemas de
informacin no solo toman decisiones sino que las ejecutan. En algunos casos se demuestran que
toman las decisiones mejor que los humanos. El problema que se plantean es si hay que hacer
siempre caso a las mquinas. En otros casos, el problema se puede plantear de otra manera: si los
sistemas expertos son tan completos, es mora no hacer caso a las mquinas? Otro problema
dentro de este mbito es el preguntarse qu hacer ante buscadores de Internet que excluyen
sistemticamente, a veces por errores y otras veces por diseo, unos sitios beneficiando a otros,
se trata de cuestiones no slo tcnicas sino tambin polticas.
Acceso pblico junto y relaciones entre los ordenadores y el poder en la sociedad. En este aparato
el problema consiste en el acceso a la informacin y en las cuestiones sobre justicia distributiva,
igualdad y equidad. Hay que intentar definir con qu criterios podemos hablar de acceso
justamente distribuido a la informacin, o de igualdad o de inclusin en las sociedades de la
informacin presentes en futuras.
Naturaleza de la sociedad y cultura de la informacin. Cuando se utiliza la expresin
"sociedad/economa basada en el conocimiento" se quiere destacar la interrelacin entre las TICs
y el conocimiento. De esta manera, el desarrollo de las TICs plantea las preguntas sobre quin
tiene responsabilidad en esta sociedad electrnica o en el ciberespacio, cmo se reparte el poder,
cmo se redistribuye la riqueza o cules son las clases sociales beneficiadas y perjudicadas.
Realidad virtual e inteligencia artificial. El acto de presentar como problemtica a la realidad
virtual (R.V.) no hace principalmente referencia al problema de si la R.V. representa bien o no a la
a realidad. Se refiere principalmente al hecho de que en la posible representacin tendenciosa de
la R.V. haya una seleccin y un favorecimiento no justo de ciertos valores o intereses a expensas
de otros. Por su parte, la inteligencia artificial supone tambin unos planteamientos
antropolgicos (formas de entender la conciencia, cuestionamiento de la libertad, etc.) que tienen
en principio consecuencias para la concepcin tica del ser humano.
tica y Competitividad.
Inmersas en un mundo cada vez ms competitivo, global y desafiante, las organizaciones se
enfrentan a un cambio de paradigmas, en el cual, la tecnologa de la informacin juega un papel
sin lugar a duda importante.
Estos cambios radicales de economa cerrada a mercados globales, de organizaciones jerrquicas a
nuevos estilos de estructuras organizacionales, traen como consecuencia diferentes impactos en la
sociedad, por un lado, crean los cimientos de la nueva era de la informacin del siglo XXI, y por
otro, afecta el estilo de vida de las personas ocasionando complejos dilemas morales y ticos. Hoy
da las empresas enfrentan un gran nmero de problemas y desafos que deben confrontar en el
mundo cada vez ms competitivo, global y donde la nica constante es el cambio.
Para este caso se analizan dos temas diferentes, por un lado la tica que es una disciplina filosfica
y por el otro, el concepto de competitividad que est cobijado por las ciencias administrativas.
Estos dos campos no son excluyentes, se mezclan provocando un complejo escenario de fin de
siglo, donde nosotros como individuos dentro de una sociedad de negocios tomaremos la decisin
de ser solamente competitivos sin valores o competitivos con una serie de valores apoyados en el
principio tico. Ser solamente competitivos sin valores, se refiere a que podemos ser competitivos
en el corto plazo sin ser ticos, pero solo nos estaramos engaando.
Para ser competitivos en el largo plazo tenemos que ser primero ticos y sobre esta base buscar la
competitividad en la empresa. Por ello podemos mencionar que nos encontramos caminando
sobre una capa de hielo muy delgada, donde pocos son los que tienen suficiente experiencia
respecto al tema tico, jurdico y en ltima instancia poltico que surge con la necesidad de
imponer limitaciones en los flujos de informacin.
La competitividad implica administrar informacin y la administracin de la informacin plantea
complejos dilemas morales y ticos los cuales son responsabilidad de los administradores
enfrentarlos.
Conclusiones
Con el presente trabajo se puede arribar a las siguientes conclusiones:
No es tico realizar pirateo de Software y desarrollar virus Informticos, pues ello desequilibra el
orden empresarial, perjudicando a los sistemas computacionales.
El xito de los informticos en el futuro estar muy ligado a la tica informtica pues ello permitir
una adecuada formacin profesional, lo cual evitar la ejecucin del pirateo de informacin que
actualmente es muy practicado.
La sociedad deber prepararse cada vez ms para afrontar esta transicin de la sociedad de la
informacin que se presenta y cada individuo deber administrar los conocimientos e informacin
con juicio recto y moral.
Las organizaciones empresariales que deseen ser competitivas, debern adaptar la tecnologa de
informacin para administrar su informacin, pero siempre cuidando los principios ticos que
delineen las polticas empresariales y los procedimientos a seguir con el uso de la informacin.
Los cdigos de tica estn relacionados con aspectos computacionales, por lo que hace referencia
a la Ingeniera del Software.
Estamos ante un intento serio de proponer una reflexin sistematizada de los aspectos ticos de
una de las cuestiones ms relevantes de nuestro entorno social.


Leer ms: http://www.monografias.com/trabajos32/etica-e-informatica/etica-e-
informatica.shtml#ixzz330ZYz06W






4.1 Polticas de Seguridad Informtica
Las polticas son una serie de instrucciones documentadas que indican la forma en que se
llevan a cabo determinados procesos dentro de una organizacin, tambin describen
cmo se debe tratar un determinado problema o situacin.
Este documento est dirigido principalmente al personal interno de la organizacin,
aunque hay casos en que tambin personas externas quedan sujetas al alcance de las
polticas.


Por simples qeu parezcan, las polticas de seguridad pueden evitar desastres mayores
Las polticas pueden considerarse como un conjunto de leyes obligatorias propias de una
organizacin, y son dirigidas a un pblico mayor que las normas pues las polticas
proporcionan las instrucciones generales, mientras que las normas indican requisitos
tcnicos especficos. Las normas, por ejemplo, definiran la cantidad de bits de la llave
secreta que se requieren en un algoritmo de cifrado. Por otro lado, las polticas
simplemente definiran la necesidad de utilizar un proceso de cifrado autorizado cuando
se enve informacin confidencial a travs de redes pblicas, tales como Internet.
Entrando al tema de seguridad informtica, una poltica de seguridad es un conjunto de
reglas y prcticas que regulan la manera en que se deben dirigir, proteger y distribuir los
recursos en una organizacin para llevar a cabo los objetivos de seguridad informtica de
la misma.

4.1.1 Objetivo de una poltica de seguridad
El objetivo de una poltica de seguridad informtica es la de implantar una serie de leyes,
normas, estndares y prcticas que garanticen la seguridad, confidencialidad y
disponibilidad de la informacin, y a su vez puedan ser entendidas y ejecutadas por
todos aquellos miembros de la organizacin a las que van dirigidos.

4.1.2 Misin, visin y objetivos de la organizacin
La misin, visin y objetivos varan mucho de una organizacin a otra, esto es normal si
se considera que una organizacin es diferente de otra en sus actividades y en el conjunto
de elementos que la conforman (Elementos humanos, recursos materiales,
infraestructura).
De manera rpida se definirn los conceptos de misin, visin y organizacin.
Misin
Una misma organizacin puede tener varias misiones, que son las actividades objetivas y
concretas que realiza. Las misiones tambin pretenden cubrir las necesidades de la
organizacin.
La misin es influenciada en momentos concretos por algunos elementos como: la
historia de la organizacin, las preferencias de la gerencia y/o de los propietarios, los
factores externos o del entorno, los recursos disponibles, y sus capacidades distintivas
Visin
Es la imagen idealizada de lo que se quiere crear. Tal idea debe estar bien definida, pues
todas las actividades de la organizacin estarn enfocadas a alcanzar esta visin.
Objetivos
Son actividades especficas enfocadas a cumplir metas reales, alcanzables y accesibles. Se
puede decir que un objetivo es el resultado que se espera logrra al final de cada
operacin.
As, se vuelve importante considerar la misin, la visin y el objetivo de ser de la
empresa, a fin de realizar un estudio que con base en stas permita identificar el conjunto
de polticas de seguridad informtica que garantice la seguridad, confidencialidad y
disponibilidad de la informacin.

4.1.3 Principios fundamentales de las polticas de seguridad
Son las ideas principales a partir de las cuales son diseadas las polticas de seguridad.
Los principios fundamentales son: responsabilidad individual, autorizacin, mnimo
privilegio, separacin de obligaciones, auditora y redundancia.

4.1.3.1 Responsabilidad individual
Este principio dice que cada elemento humano dentro de la organizacin es responsable
de cada uno de sus actos, aun si tiene o no conciencia de las consecuencias.

4.1.3.2 Autorizacin
Son las reglas explcitas acerca de quin y de qu manera puede utilizar los recursos.

4.1.3.3 Mnimo privilegio
Este principio indica que cada miembro debe estar autorizado a utilizar nicamente los
recursos necesarios para llevar a cabo su trabajo. Adems de ser una medida de
seguridad, tambin facilita el soporte y mantenimiento de los sistemas.

4.1.3.4 Separacin de obligaciones
Las funciones deben estar divididas entre las diferentes personas relacionadas a la
misma actividad o funcin, con el fin de que ninguna persona cometa un fraude o ataque
sin ser detectado. Este principio junto con el de mnimo privilegio reducen la posibilidad
de ataques a la seguridad, pues los usuarios slo pueden hacer uso de los recursos
relacionados con sus actividades, adems de que facilita el monitoreo y vigilancia de
usuarios, permitiendo registrar y examinar sus acciones.

4.1.3.5 Auditora
Todas las actividades, sus resultados, gente involucrada en ellos y los recursos
requeridos, deben ser monitoreados desde el inicio y hasta despus de ser terminado el
proceso.
Adems es importante considerar que una auditora informtica busca verificar que las
actividades que se realizan as como las herramientas instaladas y su configuracin son
acordes al esquema de seguridad informtica realizado y si ste es conveniente a la
seguridad requerida por la empresa.

4.1.3.6 Redundancia
Trata entre otos aspectos sobre las copias de seguridad de la informacin, las cuales
deben ser creadas mltiples veces en lapsos de tiempos frecuentes y almacenados en
lugares distintos.
Sin embargo, la redundancia como su nombre lo indica, busca duplicar y en este
sentido se puede decir que a travs de los respaldos se duplica informacin, y lo mismo
se puede realizar en diferentes aspectos, como por ejemplo: en cuanto a energa elctrica,
una planta de luz para garantizar que opere en casos de emergencia, servidores de datos
que entren en operacin cuando el primario sufra una avera, etctera, de manera tal que
la redundancia se considera en aquellos casos o servicios que se vuelven imprescindibles
para la empresa y que no pueden suprimirse pase lo que pase.

Mulpiles respaldos de la misma informacin es un ejemplo de cmo la redundancia es benfica

4.1.4 Polticas para la confidencialidad
Desde el primer captulo de esta investigacin, se ha mencionado la necesidad de
mantener el control sobre quin puede tener acceso a la informacin (ya sea a los
documentos escritos o a los medios electrnicos) pues no siempre queremos que la
informacin est disponible para todo aquel que quiera obtenerla.
Por ello existen las polticas de confidencialidad, encargadas de establecer la relacin
entre la clasificacin del documento y el cargo (nivel jerrquico dentro de la
organizacin) que una persona requiere para poder acceder a tal informacin.

4.1.5 Polticas para la integridad
La poltica de integridad est orientada principalmente a preservar la integridad antes
que la confidencialidad, esto se ha dado principalmente porque en muchas de las
aplicaciones comerciales del mundo real es ms importante mantener la integridad de los
datos pues se usan para la aplicacin de actividades automatizadas an cuando en otros
ambientes no es as, como en los mbitos gubernamental o militar.

4.1.6 Modelos de Seguridad: abstracto, concreto, de control de acceso y de
flujo de informacin
Un modelo de seguridad es la presentacin formal de una poltica de seguridad ejecutada
por el sistema. El modelo debe identificar el conjunto de reglas y prcticas que regulan
cmo un sistema maneja, protege y distribuye la informacin.
Los modelos de seguridad pueden ser de dos tipo, abstracto y concreto:

Modelo Abstracto
Se ocupa de las entidades abstractas como sujetos y objetos.

Modelo Concreto
Traduce las entidades abstractas a entidades de un sistema real como procesos y
archivos.
Tambin pueden clasificarse como modelos de control de acceso y modelos de flujo de
informacin.

Modelos de control de acceso
Identifican las reglas necesarias para que un sistema lleve a cabo el proceso que asegura
que todo acceso a los recursos, sea un acceso autorizado, en otras palabras, se enfoca a la
proteccin, administracin y monitoreo de los procedimientos de acceso a la
informacin. Estos modelos refuerzan el principio fundamental de seguridad de
autorizacin, ya que ste protege tanto a la confidencialidad como a la integridad.

Modelos de flujo de informacin
Una meta de las polticas de seguridad es proteger la informacin. Los modelos de
control de acceso se aproximan a dicha meta indirectamente, sin relacionarse con la
informacin pero s con objetos (tales como archivos) que contienen informacin. Estos
modelos se enfocan a proteger los objetos con los que se trabajan en el sistema una vez
que se han superado los procesos de control de acceso.

4.1.7 Desarrollo de polticas orientadas a servicios de seguridad
Las polticas de seguridad son un conjunto de normas y procedimientos que tienen por
objetivo garantizar la seguridad en cada proceso en los que estn involucrados. Esto es
aplicable a todos los procesos llevados a cabo en una organizacin, incluso los servicios
de seguridad (Confidencialidad, autenticacin, integridad, no repudio, control de acceso,
disponibilidad) son diseados con base en estos documentos.

4.1.8 Publicacin y Difusin de las Polticas de Seguridad
Como todos los documentos creados por una organizacin, se debe decidir correctamente
hacia qu grupos van dirigidas las polticas de seguridad, por qu medios se van a dar a
conocer, si se desea que otros grupos puedan conocer su contenido.
El objetivo principal de la publicacin y difusin es que el grupo objetivo entienda en qu
consisten las polticas y se cree conciencia sobre su importancia a travs de plticas y
talleres para tal fin.

4.2 Procedimientos y Planes de Contingencia
Solo cuando una organizacin toma conciencia de lo importante que es la seguridad de
sus recursos incluyendo sus tecnologas de la informacin, es cuando empieza a disear y
establecer medidas de seguridad que tienen por objetivo protegerla de diversas
situaciones perjudiciales.
Aunque prevenir stos desastres es de vital importancia, tampoco se puede descuidar la
casi inevitable eventualidad de que sucedan, para ello tambin se necesita formular y
establecer una serie de procedimientos que permitan enfrentar los problemas y
posteriormente restaurar las condiciones normales de operacin del rea afectada.

4.2.1 Procedimientos Preventivos
Contempla todos los procedimientos antes de que se materialice una amenaza, su
finalidad es evitar dicha materializacin.
Los procedimientos preventivos pueden variar dependiendo del tipo de actividades que
realiza la organizacin, los recursos que tiene disponibles, que es lo que quiere proteger,
las instalaciones en que labore y la tecnologa que use.
Las actividades que se realizan en este punto son las siguientes:
-Copias de seguridad de las bases de datos y otros tipos de documentos con informacin
indispensable para la organizacin
-Instalacin de dispositivos de seguridad tales como cerraduras, alarmas, puertas
electrnicas, cmaras de seguridad, software de proteccin para los equipos de cmputo,
entre otros.
-Inspeccionar y llevar un registro constante del funcionamiento y estado de los recursos
informticos, la infraestructura y las condiciones del edificio.
-Instauracin de servicios de seguridad, como lneas telefnicas de emergencia,
extintores, construccin de rutas de emergencia (Entrada y salida), plantas elctricas de
emergencia, etc.
-Establecer un centro de servicio alternativo que cuente con los recursos necesarios para
continuar las operaciones de la organizacin hasta el momento en que el centro de
trabajo normal pueda ser usado en condiciones normales.
-Capacitacin del personal en el uso adecuado de las tecnologas informticas, en le
ejecucin correcta de sus labores y en la ejecucin de los procedimientos de emergencia.

4.2.2 Procedimientos Correctivos
Los procedimientos correctivos son acciones enfocadas a contrarrestar en lo posible los
daos producidos por un desastre, ataque u otra situacin desfavorable y restaurar el
funcionamiento normal del centro de operacin afectado.
Al igual que los procedimientos preventivos, pueden variar segn los recursos
disponibles, pero tambin vara dependiendo el dao que se quiere contrarrestar pues no
todas las emergencias requieren el uso de todos los procedimientos correctivos definidos
por la organizacin.

4.2.3 Planes de Contingencia
El Plan de Contingencias es el instrumento de gestin para el manejo de las Tecnologas
de la Informacin y las Comunicaciones.
Dicho plan contiene las medidas tcnicas, humanas y organizativas necesarias para
garantizar la continuidad de las operaciones de una institucin en caso de desastres y
situaciones catastrficas como incendios, terremotos, inundaciones, etc. pero tambin
contiene las medidas para enfrentar los daos producidos por robo, sabotaje e incluso
ataques terroristas.
El plan de contingencia es un requisito indispensable para que una respuesta de
emergencia sea rpida y efectiva. Sin una previa planificacin de contingencia se perder
mucho tiempo en los primeros das de una emergencia.

4.2.3.1 Objetivos y Caractersticas de un Plan de Contingencias
Los principales puntos que debe cumplir un plan de contingencia son:
-Reducir la probabilidad de que ocurra un desastre.
-Establecer los procedimientos necesarios para enfrentar y solucionar los eventos
negativos que se presenten.
-Aminorar los efectos negativos de un desastre una vez ocurrido.
-Asegurar la continuidad de las operaciones de la organizacin.
-Reestablecer el funcionamiento normal de las reas afectadas por el desastre.
-Dar a conocer el plan de contingencia al personal involucrado.
Para lograr tales objetivos, se debe disear e implantar una serie de procedimientos
acorde a las necesidades y recursos disponibles que permitan responder de manera
oportuna y precisa a todos los eventos negativos a los que se enfrente la organizacin.
Estos procedimientos deben estar basados en los resultados obtenidos de un anlisis
previo de riesgos y un establecimiento de prioridades.

4.2.3.2 Fases del Plan de Contingencia
Un plan de contingencias est dividido en fases, esto facilita el monitoreo del desempeo
de dicho plan as como tambin ayuda a la deteccin de fallos e implementacin de
mejoras, pues cada fase est enfocado a una serie de aspectos especficos y cualquier
posible cambio se aplicar a partir de la fase apropiada sin necesidad de modificar todo el
plan completo.
Las fases se pueden dividir en anlisis y diseo, desarrollo, pruebas y mantenimiento.

En cada fase se realizan diferentes actividades, esto facilita posbiles modificaciones futuras

4.2.3.2.1 Anlisis y Diseo
En esta fase se identifican las funciones de la organizacin que pueden considerarse
como crticas y se les da un orden jerrquico de prioridad.
Se define y se documentan las amenazas a las que estn expuestas las funciones crticas y
se analiza el impacto que tendr un desastre en las funciones en caso de materializarse.
Tambin se definen los niveles mnimos de servicio aceptable para cada problema
planteado.
Se identifican las posibles alternativas de solucin as como evaluar una relacin de
costo/beneficio para cada alternativa propuesta

4.2.3.2.2 Desarrollo de un plan de contingencias

En esta fase se crear la documentacin del plan, cuyo contenido mnimo ser:
Objetivo del plan.
Modo de ejecucin.
Tiempo de duracin.
Costes estimados.
Recursos necesarios.
Evento a partir del cual se pondr en marcha el plan.
Personas encargadas de llevar a cabo el plan y sus respectivas responsabilidades.
Es necesario que el plan sea validado por los responsables de las reas involucradas. De
igual manera hay que tener en cuenta las posibles consecuencias jurdicas que pudiesen
derivarse de las actuaciones contempladas en l.

4.2.3.2.3 Pruebas y Mantenimiento
Consiste en realizar las pruebas pertinentes para intentar valorar el impacto real de un
posible problema dentro de los escenarios establecidos en la etapa de diseo. Las
pruebas no deben buscar comprobar si un plan funciona, mas bien debe enfocarse a
buscar problemas y fallos en el plan para as poder corregirlos. Es necesario documentar
las pruebas para su aprobacin por parte de las reas implicadas
En la fase de mantenimiento se corrigen los errores encontrados durante las pruebas,
pero tambin se revisa que los elementos preparados para poner en accin el plan de
contingencia estn en condiciones ptimas para ser usados de un momento a otro para
contrarrestar un desastre. En caso contrario, se les debe reparar o sustituir.
Algunas de las actividades realizadas en esta fase son:
- Verificar la disponibilidad de los colaboradores incluidos en la lista del plan de
contingencia.
- Verificar los procedimientos que se emplearan para almacenar y recuperar los datos
(backup).
- Comprobar el correcto funcionamiento del disco extrable, y del software encargado de
realizar dicho backup.
- Realizar simulacros, capacitando al personal en el uso de los procedimientos indicados
en el plan de contingencia para la medicin de su efectividad.



5.- Anlisis del riesgo
Conocer las vulnerabilidades e implementar procedimientos para combatirlos es
importante, sin embargo hasta ahora no existe ninguna medida de seguridad que
garantize completamente la proteccin contra las vulnerabilidades.
Incluso cuando se desea evitar la materializacin de un desastre, tambin es necesario
conocer los efectos que provocan en los activos de una organizacin a corto y largo plazo.
El anlisis de riesgo es el proceso encargado de identificar las amenazas y
vulnerabilidades, conocer sus efectos e impacto que producen y conocer la probabilidad
de que ocurran.
La informacin obtenida por este procedimiento permite identificar los controles de
seguridad existentes, calcular vulnerabilidades y evaluar el efecto de las amenazas en
cada rea vulnerable.

No se necesita estar expuesto a grandes amenazas informticas para que de un momento a otro ocurra un desastre

5.1 Terminologa bsica
5.1.1 Activos
Es todo aquello con valor para una organizacin y que necesita proteccin, en el mbito
informtico pueden ser datos, infraestructura, hardware, software, personal,
informacin, servicios.
5.1.2 Riesgo
Un riesgo es la posibilidad de que se presente algn dao o prdida, esto es, la
posibilidad de que se materialice una amenaza.
5.1.3 Aceptacin del riesgo
Es la decisin de recibir, reconocer, tolerar o admitir un riesgo. Esta decisin se toma
una vez que se han estudiado los diferentes escenarios posibles para una misma amenaza
y se han aplicado todos los procedimientos posibles para contrarrestar sus efectos y
probabilidad de que ocurra.
5.1.4 Anlisis del riesgo
Uso sistemtico de la informacin disponible para identificar las fuentes y para estimar
la frecuencia de que determinados eventos no deseados pueden ocurrir y la magnitud de
sus consecuencias.
5.1.5 Manejo del riesgo
Proceso de identificacin, control y minimizacin o eliminacin de riesgos de seguridad
que pueden afectar a los sistemas de informacin, por un costo aceptable.
5.1.6 Evaluacin del riesgo
Comparacin de los resultados de un anlisis del riesgo con los criterios estndares del
riesgo u otros criterios de decisin.
5.1.7 Impacto
Son las prdidas resultantes de la actividad de una amenaza, las prdidas son
normalmente expresadas en una o ms reas de impacto destruccin, denegacin de
servicio, revelacin o modificacin-.
5.1.8 Prdida esperada
El impacto anticipado y negativo a los activos debido a una manifestacin de la amenaza.
5.1.9 Vulnerabilidad
Una vulnerabilidad informtica es un elemento de un sistema informtico que puede ser
aprovechado por un atacante para violar la seguridad, as mismo pueden causar daos
por s mismos sin tratarse de un ataque intencionado.
5.1.10 Amenaza
Una accin o situacin potencial que tiene la posibilidad de causar dao.
5.1.11 Riesgo residual
Es el nivel de riesgo que queda despus de la consideracin de todas las medidas
necesarias, los niveles de vulnerabilidad y las amenazas relacionadas. ste debe ser
aceptado como es o reducirse a un punto donde pueda ser aceptado.
5.1.12 Controles
Protocolos y mecanismos de proteccin que permiten el cumplimiento de las polticas de
seguridad de la organizacin. Un mismo control puede ser implementado para una o
varias polticas de seguridad, lo que indica que la relacin no es forzosamente de uno a
uno.
5.2 Anlisis cuantitativo
El anlisis cuantitativo es una tcnica de anlisis que busca entender el comportamiento
de las cosas por medio de modelos estadsticos y tcnicas matemticas para ello se
encarga de asignar un valor numrico a las variables, e intenta replicar la realidad
matemticamente.
Un modelo cuantitativo habitual es aquel en el que las consecuencias de la
materializacin de amenazas se asocian a un determinado nivel de impacto en funcin de
la estimacin del coste econmico que suponen para la organizacin
En resumen, el anlisis de riesgo cuantitativo se ocupa especficamente de la revisin
cuantitativa de los riesgos que pueden presentarse en los distintos tipos de industrias,
determinando numricamente la frecuencia de ocurrencia de una amenaza, el valor
monetario del activo, el impacto econmico y el dao producido.

5.3 Anlisis cualitativo
Las mtricas asociadas con el impacto causado por la materializacin de las
amenazas se valoran en trminos subjetivos(Impacto Muy Alto, Alto, Medio,
Bajo o Muy Bajo). Las consecuencias de la materializacin de amenazas se
asocian a un determinado nivel de impacto en funcin de multitud de factores
(Prdidas econmicas efectivas, prdida de conocimiento, prdida de
competitividad, interrupcin de negocio, prdida de imagen, etc)
5.4 Pasos del anlisis de riesgo
El proceso de anlisis de riesgo consiste en ocho pasos interrelacionados:
1-Identificacin y evaluacin de activo
2-Identificar las amenazas correspondientes
3-Identificar las vulnerabilidades
4-Determinar el impacto de la ocurrencia de una amenaza
5-Determinar los controles en el lugar
6-Determinar los riesgos residuales (Conclusiones)
7-Identificar los controles adicionales (Recomendaciones)
8-Preparar el informe del anlisis de riesgo


Como en todos los procesos, los pasos de un analisis de riesgos pueden variar pero comparten enfoques comunes importantes
5.4.1 Identificacin y evaluacin de los activos
El primer paso en la evaluacin de riesgo es identificar y asignar un valor a los activos
que necesitan proteccin.
El valor de los activos es un factor significante en la decisin para realizar cambios
operacionales o para incrementar la proteccin de los activos. El valor del activo se basa
en su costo, sensibilidad, misin crtica, o la combinacin de estas propiedades.
El valor del activo se usar para determinar la magnitud de la prdida cuando la amenaza
ocurra.
5.4.2 Identificacin de amenazas
Despus de identificar los activos que requieren proteccin, las amenazas a stos deben
identificarse y examinarse para determinar cul sera la prdida si dichas amenazas se
presentan. Este paso envuelve la identificacin y la descripcin de las amenazas
correspondientes al sistema que est siendo utilizado y se estima qu tan seguido se
puede presentar.
5.4.3 Identificacin de vulnerabilidades

El nivel de riesgo se determina analizando la relacin entre las amenazas y las
vulnerabilidades. Un riesgo existe cuando una amenaza tiene una vulnerabilidad
correspondiente, aunque hay reas de alta vulnerabilidad que no tienen consecuencias si
no presentan amenazas.

5.4.4 Impacto de la ocurrencia de una amenaza
Cuando la explotacin de una amenaza ocurre, los activos sufren cierto impacto. Las
prdidas son catalogadas en reas de impacto llamadas:
Revelacin: Cuando la informacin es procesada y se pierde la confidencialidad
Modificacin: El efecto de la manifestacin de una amenaza cambia el estado original del
activo.
Destruccin: El activo se pierde completamente.
Denegacin de servicio: Prdida temporal de los servicios.

5.4.5 Controles en el lugar
La identificacin de los controles es parte de la recoleccin de datos en cualquier proceso
de anlisis de riesgo. Existen dos tipos principales de controles:
1.- Controles requeridos: Todos los controles de esta categora pueden ser definidos con
base en una o mas reglas escritas. La clasificacin de los datos almacenados y procesados
en un sistema o red y su modo de operacin determinan las reglas a aplicar, y stas
indican cules son los controles requeridos.
2.-Controles discrecionales: Este tipo de controles es elegido por los administradores. En
muchos casos los controles requeridos no reducen el nivel de vulnerabilidad a un nivel
aceptable, por lo que se deben elegir e implementar este tipo de controles para ajustar el
nivel de vulnerabilidad a un nivel aceptable.

5.4.6 Riesgos residuales
Siempre existir un riesgo residual por lo tanto, debe determinarse cuando el riesgo
residual, es aceptable o no. El riesgo residual toma la forma de las conclusiones
alcanzadas en el proceso de evaluacin. Las conclusiones deben identificar:
-Las reas que tienen alta vulnerabilidad junto con la probabilidad de ocurrencia de la
amenaza.
-Todos los controles que no estn dentro del lugar.
El resultado de estos pasos permite comenzar la seleccin necesaria de controles
adicionales.

5.4.7 Identificacin de los controles adicionales
Una vez que el riesgo residual haya sido determinado, el siguiente paso es identificar la
forma mas efectiva y menos costosa para reducir el riesgo a un nivel aceptable. Un
intercambio operacional el cual puede tomar la forma de costo, conveniencia, tiempo, o
una mezcla de los anteriores- debe realizarse al mismo tiempo que los controles
adicionales son implementados. Las recomendaciones son:
-Controles requeridos: Controles requeridos u obligatorios que no se encuentran en el
lugar son la primera recomendacin.
-Controles discrecionales: La segunda recomendacin generalmente identifica los
controles discrecionales necesarios para reducir el nivel de riesgo.

5.4.8 Preparacin de un informe del anlisis del riesgo.
El proceso de anlisis de riesgo ayuda a identificar los activos de informacin en riesgo y
aade un valor a los riesgos, adicionalmente identifica las medidas protectoras y
minimiza los efectos del riesgo y asigna un costo a cada control. El proceso de anlisis del
riesgo tambin determina si los controles son efectivos. Cuando el anlisis est completo,
un informe de la evaluacin de riesgo debe prepararse. Los detalles tcnicos del reporte
deben incluir como mnimo:
-Amenazas correspondientes y su frecuencia.
-El ambiente usado.
-Conexin del sistema.
-Nivel o niveles de sensibilidad e los datos
-Riesgo residual, expresado en una base individual de vulnerabilidad.
-Clculos detallados de la expectativa de prdida anual.
El anlisis del riesgo de seguridad es fundamental en la seguridad de cualquier
organizacin ya que es un mtodo formal para investigar los riesgos de un sistema
informtico y recomendar las medidas apropiadas que deben adoptase para controlar
estos riesgos. Es esencial asegurarse que los controles y el gasto que implican sean
completamente proporcionales a los riesgos a los cuales se expone la organizacin.

5.5 Anlisis costo-beneficio
El anlisis costo/beneficio es una importante tcnica que nos ayuda en la toma de
decisiones, pues brinda informacin necesaria para determinar si una actividad es
rentable, o por el contrario representa un impractico desperdicio de recursos.
Este tipo de anlisis consiste bsicamente en la comparacin de los costos invertidos en
un proyecto con los beneficios que se planean obtener de su realizacin.
Primero debe entenderse que los costos son tangibles, es decir, se pueden medir en
alguna unidad econmica, mientras que los beneficios pueden ser intangibles, es decir,
pueden darse en forma objetiva o subjetiva.
Dependiendo del enfoque que use una organizacin, el anlisis costo beneficio puede ser
un proceso independiente del anlisis de riesgo, pero es necesario que todos los controles
instaurados sean evaluados en trminos de funcionalidad y viabilidad.
En el campo de seguridad informtica, tanto para el anlisis de riesgo como para el
anlisis costo beneficio deben tomarse en cuenta tres costos o valores fundamentales:
- Costo del sistema informtico (Ca): valor de los recursos y la informacin a proteger.
- Costos de los medios necesarios (Cr): los medios y el costo respectivo que un
criptoanalista requiere para romper las medidas de seguridad establecidas en el sistema.
- Costo de las medidas de seguridad necesarias (Cs): medidas y su costo para
salvaguardar los bienes informticos.
Para que la poltica de seguridad del sistema sea lgica debe cumplirse la siguiente
relacin:
Cr > Ca >Cs
El que Cr sea mayor que Ca significa que el ataque al sistema debe ser mas costoso que el
valor del sistema. Por lo que los beneficios obtenidos al romper las medidas de seguridad
no compensan el costo de desarrollar el ataque.
El que Ca sea mayor que Cs significa que no debe costar mas la informacin que la
informacin protegida. Si esto ocurre, resultara conveniente no proteger el sistema y
volver a obtener la informacin en caso de prdida.







6.2 Cdigos Deontolgicos en Informtica

El cdigo deontolgico es un documento que recoge un conjunto de criterios, normas y valores
que formulan y asumen quienes llevan a cabo una actividad profesional. Los cdigos deontolgicos
se ocupan de los aspectos ms sustanciales y fundamentales del ejercicio de la profesin que
regulan.
Las normas dictadas en el cdigo deontolgico son previamente pactadas y aprobadas de manera
comn y unnime por todos los miembros de la profesin para las que se elaboran. Son, por tanto,
pautas de conducta a seguir que tienen como objetivo cumplir con un adecuado trabajo y ayudar a
que el conjunto de la sociedad que solicita los servicios de la profesin obtenga plena satisfaccin
ante la buena ejecucin de la labor.

Las asociaciones de profesionales de informtica y algunas empresas relacionadas con la
informtica han desarrollado cdigos de conducta profesional. Estos cdigos tienen distintas
funciones:

- El que existan normas ticas para una profesin quiere decir que un profesional, en este caso un
tcnico, no es solo responsable de los aspectos tcnicos del producto, sino tambin de las
consecuencias econmicas, sociolgicas y culturales del mismo.

- Sirven tambin como un instrumento flexible como suplemento a las medidas legales y polticas,
ya que stas en general van muy lentas comparadas con la velocidad del desarrollo de las
tecnologas de la informacin. Los cdigos hacen de suplemento a la ley y sirven de ayuda a los
cuerpos legislativos, administrativos y judiciales.

- Sirven como concienciacin pblica, ya que crear unas normas as hace al pblico consciente de
los problemas y estimula un debate para designar responsabilidades.

- Estas normas tienen una funcin sociolgica ya que dan una identidad a los informticos como
grupo que piensa de una determinada manera; es smbolo de sus estatus profesional y parte de su
definicin como profesionales.

- Estas normas sirven tambin como fuente de evaluacin pblica de una profesin y son una
llamada a la responsabilidad que permiten que la sociedad sepa qu pasa en esa profesin;
aumenta la reputacin del profesional y la confianza del pblico.

- En las organizaciones internacionales estas normas permiten armonizar legislaciones o criterios
divergentes existentes (o ausentes, en su caso) en los pases individuales.



6.3 Contenidos de la tica Informtica

La tica informtica es una disciplina relativamente nueva, por lo que aun no hay unanimidad en
los contenidos referentes a esta rea. Aun as es posible recopilar los temas y problemas que
frecuentemente son tratados en la tica informtica.

- tica profesional general

Un primer captulo de problemas de EI (tica Informtica) lo podemos englobar en el epgrafe
"tica profesional general" porque hace referencia a problemas que son comunes a otras
actividades ocupacionales. Por un lado estn los criterios de moralidad personal, entendiendo
como tales los criterios, obligaciones y responsabilidades personales de los profesionales. Por otro
lado estn los problemas interiores a la empresa: relaciones empleador-empleado, lealtad
organizacional, inters pblico, el comercializar productos similares a los de tu empleador, etc.
En este bloque existen nuevos problemas que han sido creados o acentuados por las nuevas
tecnologas: aumento de vigilancia en las oficinas automatizadas por medio del control del correo
electrnico dentro de la empresa o de la informacin sobre el uso de los equipos computacionales
que hace cada empleado, investigar en registros personales para detectar uso de drogas en los
empleados, etc. Por ltimo, hay tambin problemas de tica que hacen referencia a prcticas
comerciales incluyendo contratos, acuerdos y conflictos de inters, como, por ejemplo, proponer
programas informticos inferiores, comercializar software sabiendo que tiene fallos (bugs), etc..

-La utilizacin de la informacin


Un captulo de problemas que aparece en esta rea es el relativo al uso no autorizado de los
servicios informticos o de la informacin contenida en ellos. Se plantean problemas de invasin
de la privacidad, de falta de confidencialidad en la informacin, sobre todo de datos sensibles. Los
esfuerzos por proteger la integridad y confidencialidad de la informacin chocan con la necesidad
de informacin de las entidades pblicas y privadas y los entornos acadmicos o de investigacin,
es decir, con su derecho a la libertad de informacin.
Con respecto al mismo hecho de la informacin que existe en los distintos sistemas informticos
se plantean problemas concretos como pueden ser el uso de datos personales sin pedir permiso
del sujeto, el ojear registros personales, el desarrollo de tarjetas de crdito inteligentes que
almacenan informacin que no tiene que ver directamente con el crdito sin que lo sepan los
titulares de las tarjetas, la definicin de contenido apropiado o censura en los contenidos de la
informacin (apologas de terrorismo, racismo, pornografa infantil entre otros). Puede haber
tambin injusticias o situaciones de inequidad en el mismo acceso a las redes de informacin.


- Lo informtico como nueva forma de bien o propiedad


Otro captulo de problemas a los que la tica informtica quiere atender hace referencia al
software como un bien que tiene caractersticas especficas. Los programas de computadora
suponen un tipo de propiedad de bien que no encaja fcilmente en los conceptos de propiedad de
otros tipos de bienes. En principio parece que el problema podra subsumirse y reducirse a la
proteccin de propiedad intelectual. Sin embargo, la pregunta que surge al plantearnos la
proteccin de software es qu es de hecho un programa. Es un algoritmo o una idea que no
puede ser posedo por nadie porque pertenece al patrimonio cultural de la humanidad? Es
propiedad intelectual que puede ser poseda y protegida?
De esta situacin se generan nuevos problemas posesin de propiedad, atribucin, pirateo, plagio,
derechos de autor, secretos industriales, derechos sobre productos, etc. Unido a esto estn los
problemas de cesin de software comercial, la produccin de software nuevo a partir de un
programa ya existente, la mejora de productos utilizando materiales registrados de la
competencia, la reclamacin de la propiedad de un software realizado por uno en la universidad o
en la empresa, etc.



- Lo informtico como instrumento de actos potencialmente dainos

Uno de los temas con los que ms se relaciona a las tecnologas informticas con la tica, y es
referente a la idea de que las tecnologas informticas pueden ser usadas como medio para causar
dao a terceras personas.
Los que proveen servicios informticos y los que utilizan computadoras, datos y programas han de
ser responsables de la integridad y conveniencia de los resultados de sus acciones.
Aqu se pueden mencionar las consecuencias de los errores en datos y algoritmos, los problemas
que se pueden causar por la falta de proteccin en la seguridad de sistemas con datos sensibles o
que implican riesgos en la salud de clientes, los actos de terrorismo lgico, las acciones de
fanticos, el espionaje de datos, la introducciones de virus y gusanos. En el fondo se trata no solo
de luchar contra acciones expresamente dainas sino de fomentar una responsabilidad en las
aplicaciones informticas que pueden tener consecuencias controvertidas o que incluso pueden
ser desconocidas.

- Miedos y amenazas de la informtica

En algunos casos se incluyen en la tica Informtica unas consideraciones sobre las visiones
antropomrficas de las computadoras como mquinas pensantes o como productores de
verdades absolutas e infalibles. Se trata de analizar las implicaciones de la llamada inteligencia
artificial, las redes neuronales o el papel que estn llamados a jugar los sistemas expertos de un
tipo u otro.
Un caso concreto en este captulo es el planteado por los sistemas de decisin informatizados
(SDI), que son ya parte de los mecanismos de decisin en muchas organizaciones privadas y
pblicas. Los beneficios de los SDI son claros: permiten tratar y gestionar la complejidad y la
incertidumbre de manera racional, son eficientes y actan segn criterios consistentes. Sin
embargo, tambin plantean problemas ticos. Por un lado, los referentes a los valores internos a
los sistemas (por ejemplo, cmo gestionar los riesgos para la salud humana o cmo hacer
equivalencias, si es que es justo, entre la vida humana y ciertas cantidades de dinero); por otro
lado, posibles sesgos escondidos en el proceso de toma de decisiones; por ltimo, hasta qu punto
son los diseadores de estos sistemas responsables de los resultados de los mismos.

- Dimensiones sociales de la informtica

La informtica ha contribuido en el desarrollo positivo de los medios de comunicacin social. Las
tecnologas de la informacin han hecho posible las comunicaciones instantneas, el acumular y
diseminar informacin y hechos como el turismo de masas. Sin embargo, al plantear cuestiones
ticas, los autores se fijan ms en aspectos problemticos de la implantacin de las tecnologas de
la informacin que en sus logros positivos. Esto no por un afn tecnofbico o de buscar solo lo
negativo en la tcnica, sino por buscar, desde una visin positiva hacia la tcnica, cmo hacer que
las consecuencias negativas de las nuevas tecnologas se transformen en positivas saliendo as del
determinismo tecnolgico en el cual la tcnica es el fin y no el medio y el ser humano sirve a la
tcnica y no sta a las necesidades humanas.
Como contribuciones problemticas de las tecnologas de la informacin, est el papel que juegan
en la globalizacin de la economa, las fusiones empresariales o en el aumento continuo del
abismo entre los pases desarrollados y en desarrollo. Dentro de las empresas hay tambin hechos
que son muy afectados por la introduccin de las tecnologas de la informacin: la reingeniera de
procesos, racionalizacin de la gestin, con lo que lleva de prdidas de puestos de trabajo,
aumento de desigualdades, deshumanizacin y otros impactos en las condiciones de trabajo, la
ultracompetitividad, la distribucin de poder, los cambios en los procesos de toma de decisiones,
el problema de la centralizacin y descentralizacin. Otro aspecto problemtico ms concreto es el
tema de las privatizaciones de los sistemas de telecomunicacin y las alianzas de las empresas
multinacionales de comunicaciones que ponen en cuestin lo que debera estar llamado a ser un
"servicio universal". Aqu se originan problemas de acceso, de control, de participacin, de la lucha
entre intereses privados de lucro o el servicio a las mayoras, etc.
Tambin se puede mencionar aqu que los informticos han sido unos trabajadores clave en la
investigacin, desarrollo y produccin de la tecnologa militar. Desde la tica Informtica se podra
concienciar a los informticos sobre la eticidad de desarrollar modos "superinteligentes" para
idear sufrimiento y destruccin humanos y de alimentar mercados militares en pases en
desarrollo por parte de los que poseen tecnologa.
Algunas cuestiones pertenecen al nivel macro como la desigual distribucin de informacin (ricos y
pobres en informacin), el acceso desigual a los medios tcnicos (incluyendo a las redes de
informacin), el modo en el que la tecnologa de la informacin refuerza la actual distribucin de
poder, la participacin en las decisiones que afectarn a nuestras vidas en casa o en el trabajo, el
control de las redes de informacin, la restriccin de acceso de grupos o individuos que no tienen
recursos para participar en un sistema dominado cada vez ms por el mercado, el problema de la
poca diversidad cultural de los sistemas y medios de informacin y comunicacin que nos invaden.
Tambin existen anlisis sobre otros efectos para la democracia, la privacidad y las libertades
cvicas, los impactos en la sanidad, en la educacin, en la cultura, en las familias, en el predominio
del paradigma de la razn instrumental, etc.



6.4 Actualidad de la tica Informtica

La proliferacin de estudios existentes sobre la tica Informtica est teniendo repercusiones en la
formacin de los informticos.
Cada vez se van incorporando cursos de tica a los programas de estudios Informticos impartidos
por las universidades. De acuerdo al Centro en lnea de tica para Ingeniera y Ciencias (Online
Ethics Center for Engineering and Sciences) se debe de inducir a los estudiantes a identificar su
propios valores, sensibilizarlos a identificar problemas morales y dilemas, ayudarlos a identificar y
entender los alcances del problema, inducirlos a considerar acciones alternativas, prever las
consecuencias, trazar un camino moral, escoger una accin que mejor promueva la moralidad e
inducirlos a reflexionar sobre su decisin.
En el caso de Instituciones de habla hispana, ya se empieza a impartir de manera formal y seria,
aun cuando muchos de los cursos de tica informtica todava no son adecuados a los objetivos
reales que se planean alcanzar.


Existen una serie de problemas a los cuales la tica Informtica se sigue enfrentando:

- La bibliografa relacionada con tica Informtica no esta suficientemente acentuada en las teoras
ticas, ya sea clsicas o contemporneas. Esto da como resultado afirmaciones vagas y conceptos
que no muestran su totalidad la importante relacin entre la Informtica y la tica .

- Mucha literatura existente tiene una orientacin individualista. Se centra ms en lo que tienen
que hacer los empleados, directivos o diseadores como personas individuales implicadas en las
tecnologas de la informacin. Se habla menos de que es bueno o tico en cuanto a
organizaciones, instituciones o corporaciones. Se dedica ms tiempo a tratar sobre la eleccin
moral del trabajador que a las elecciones de las organizaciones y sus gestores.

- La literatura existente es ms sociolgica que tica; es menos normativa que descriptiva. En
general no se ofrecen principios de actuacin o respuestas a las preguntas "debe" (qu debera
hacer yo como persona, que debera hacer yo y los mos como organizacin, qu normas sociales
deberamos promover, que leyes debemos tener...). El objetivo de la tica Informtica no es
solamente proponer anlisis sobre "sociologa de la informtica" o sobre la evaluacin social de las
tecnologas, sino ir algo ms all en el sentido de proporcionar medios racionales para tomar
decisiones en temas en los que hay en juego valores humanos y dilemas ticos.



6.5 Psicologa del Intruso

El intruso en un sistema informtico es una persona cuyos intereses difieren de los objetivos de la
organizacin afectada. Aun cuando el intruso busca obtener los mismos recursos informticos, el
uso final que les da puede ser muy diferente.
Aunque es imposible determinar qu clase de persona es la que est atacando un sistema, en
realidad es til intentar saber las motivaciones y manera de pensar del intruso, pues es el primer
paso para determinar qu clase de acciones realizar para poder penetrar la seguridad impuesta y
as tomar las medidas necesarias para evitar su entrada.

mente

La complejidad de la mente humana no es un tema totalmente ajeno a la seguridad informtica

6.6 Cdigos de tica

El Contenido de tica Informtica es importante, por considerarlo como un instrumento que nos
facilita reconocer los problemas y resolverlos de acuerdo a los objetivos buscados.
Los cdigos de tica, tal como se conocen en el mundo de las empresas, son sistemas de reglas
establecidos con el propsito general de guiar el comportamiento de los integrantes de la
organizacin y de aquellos con los cuales sta acta habitualmente: clientes, proveedores y
contratistas. No obstante la profesin de informtica, es una actividad reconocida socialmente y
as el futuro ingeniero en informtica, debe estar preparado para que un juez o una empresa le
solicite un dictamen o peritaje informtico y es evidente que este tipo de informes, en la prctica,
deben estar firmados por alguien con titulacin superior, actuando con Probidad profesional, y
obrando segn ciencia y conciencia.



6.7 Casos de Estudio

El ataque a Habbo Hotel

Habbo hotel es una red social en lnea dirigida principalmente a los usuarios adolescentes,
operada por Sulake Corporation.

Habbo Hotel presta servicios de Chat en forma de habitaciones de hotel virtuales as como juegos,
decoraciones virtuales y elementos para las pginas de usuario.

Cada usuario tiene un avatar personal llamado Habbo, con el que puede desplazarse por todas las
habitaciones virtuales.

En el ao del 2006, se presentaron varias quejas por parte de los usuarios sobre prcticas racistas
por parte de los moderadores, en respuesta a esta situacin, los usuarios de las comunidades en
lnea de YTMND, 4Chan, y EBaum's organizaron un ataque en conjunto a la comunidad Habbo
Hotel.

El 12 de Julio del 2006 se realiz el ataque, que bsicamente consista en aprovechar las mismas
caractersticas del sistema de navegacin de Habbo Hotel para molestar a los dems usuarios.

Dichas prcticas consistan principalmente en:

-Bloquear el acceso a las habitaciones, bloqueando los accesos al colocar los avatares de usuarios
en los pasillos, puertas y escaleras virtuales, aprovechando la caracterstica del navegador de que
un avatar no puede atravesar el avatar de otro usuario.

-Enviar constantemente mensajes SPAM en las conversaciones pblicas, haciendo difcil una
comunicacin coherente entre los usuarios.

-Inyectar trfico a servidor, al intentar usar los servicios simultneamente, y permaneciendo en
lnea por muchas horas seguidas.

Despus de varias horas de realizarse el ataque, el servidor de Habbo Hotel fue saturado,
quedndose fuera de servicio por varias horas.

Para poder organizarse mejor, los atacantes se reconocan entre s modificando la apariencia de su
avatar, por la de un hombre de raza negra, una peluca estilo afro y un traje de oficinista.

Aunque el ataque del 12 de Julio es considerado como el ms importante, una serie de ataques
se han efectuado desde entonces, aprovechando una vulnerabilidad descubierta durante esas
fechas, que permite a los usuarios baneados acceder nuevamente a la comunidad al borrar los
archivos temporales de Internet de la pc y los archivos de configuracin de macromedia,
permitiendo al usuario crear una nueva cuenta.

A partir de estos eventos, los moderadores encargados de la comunidad, han optado una serie de
practicas para intentar controlar los abusos por parte de usuarios problemticos, estas practicas
incluyen:

-Reseteo de los foros donde se llevaron a cabo actividades relacionadas con los ataques.

-Deshabilitar los servicios de chat cada vez que sospechan de actividades abusivas.

-Suspensin de cuentas de usuarios de quien se sospecha su participacin en estos ataques.

-Baneo inmediato de usuarios cuyos avatares sean similares a los usados por los atacantes.

-Prohibicin de una determinada lista de palabras y frases para el uso en los nicks de usuario,
dichas palabras y frases forman parte de bromas ofensivas que circulan en Internet. Algunos
ejemplos de esta lista incluyen las palabras loli, 4chan, pbear, lulz, hatemachine,raid y partyVan.

Es difcil concluir si estas practicas han sido efectivas para combatir este tipo de ataques, pues
hasta se siguen organizando los ataques, los cuales se han convertido en una forma de
entretenimiento para los atacantes (todos ellos pertenecientes a comunidades exteriores a los de
Habbo Hotel).

El ataque efectuado en este caso de estudio, es difcil de controlar, pues no se requieren de
grandes conocimientos de sistemas informaticos, pues consiste mas en realizar una serie de
actividades que resultan molestas a otros usuarios, lo que provoca que cualquier usuario pueda
convertirse en un atacante, siendo un ejemplo de cmo el factor humano es potencialmente la
amenaza mas peligrosa y difcil de controlar para un sistema informatico.

Fuentes

http://en.wikipedia.org/wiki/Habbo_Hotel
http://lurkmore.com/wiki/Habbo
http://www.encyclopediadramatica.com/Habbo_Hotel
http://www.partyvan.info/index.php/Habbo_Hotel










http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap3.html























Justificacin:
La familia ISO 9000 es un conjunto de normas de gestin de la calidad aplicables a cualquier
tipo de organizacin (empresa de produccin, empresa de servicios, administracin pblica...)
con el objetivo de obtener mejoras en la organizacin y, eventualmente arribar a una
certificacin, punto importante a la hora de competir en los mercados globales.

Programa: el mismo desarrollar los fundamentos de la gestin de la calidad, las principales
normas de la familia, contrastar los cambios en la ltima versin con la normativa de 1994.
Como ltimo punto desarrollaremos otros estndares dentro y fuera de ISO aplicables a
software. ISO 9000:2000 - Sistemas de Gestin de la Calidad , fundamentos y vocabulario.
Esta norma reemplaza a la ISO 8402:1994 y a la ISO 9000-1:1994. ISO 9001:2000 - Sistemas
de Gestin de la Calidad, requisitos. Reemplaza ISO 9001:1994, la ISO 9002:1994 y la ISO
9003:1994. ISO 9004:2000 - Sistemas de Gestin de la Calidad, directrices para la mejora del
desempeo. Esta norma reemplaza ISO 9004-1:1994 ISO/DIS 19011 (parcialmente)
Directrices sobre auditoras de sistemas de gestin de calidad y/o ambiental. Esta norma
reemplaza a la ISO 10011-1:1994, la ISO 10011-2:1994 y tambin a la ISO 10011-3:1994 y tres
directrices para auditoras de sistemas de gestin ambiental (comentarios breves). Norma
especfica para el sector software TickIT: Gua para Sistemas de Calidad de Software.
Comprende la evaluacin y la certificacin del sistema de gestin de la calidad del software de
una organizacin, con base en la ISO 9001. Incluye una gua para la aplicacin de la ISO 9000-
3:1997 (Directrices para la aplicacin de la 9001 en desarrollo, suministro, instalacin y
mantenimiento de software). SW-CMM: Capability Maturity Model for Software. Este modelo
ayuda a identificar practices clave necesarias para incrementar el desarrollo de los procesos.

Potrebbero piacerti anche