0 valutazioniIl 0% ha trovato utile questo documento (0 voti)
57 visualizzazioni34 pagine
El documento trata sobre la ética en la informática. Explora los principios rectores de la ética informática y los dilemas éticos generados por la tecnología. Define la ética informática como la disciplina que analiza los problemas éticos creados o transformados por la tecnología de computadoras y propone marcos para un uso ético de la tecnología. También discute los códigos éticos y los principales problemas éticos relacionados con Internet como la privacidad y la identidad.
El documento trata sobre la ética en la informática. Explora los principios rectores de la ética informática y los dilemas éticos generados por la tecnología. Define la ética informática como la disciplina que analiza los problemas éticos creados o transformados por la tecnología de computadoras y propone marcos para un uso ético de la tecnología. También discute los códigos éticos y los principales problemas éticos relacionados con Internet como la privacidad y la identidad.
El documento trata sobre la ética en la informática. Explora los principios rectores de la ética informática y los dilemas éticos generados por la tecnología. Define la ética informática como la disciplina que analiza los problemas éticos creados o transformados por la tecnología de computadoras y propone marcos para un uso ético de la tecnología. También discute los códigos éticos y los principales problemas éticos relacionados con Internet como la privacidad y la identidad.
El ambiente de las tecnologas de la informacin es uno de los entornos ms cambiantes y
dinmicos dentro del mundo moderno, y como muchas otras ramas no se encuentra exento de la comisin de delitos y pirateo, lo cual desequilibra el orden empresarial y al mismo tiempo puede perjudicar a los sistemas computacionales. El objetivo del presente trabajo radica en abordar la problemtica relacionada con la tica informtica, en aras de esclarecer los principios rectores de la misma y facilitar la comprensin del conjunto de dilemas ticos que genera la informtica. Introduccin En la actualidad el uso de las computadoras es cada vez mayor y con ello el uso de Internet se ha convertido en una necesidad para realizar diversas actividades de la vida social y laboral. En este mundo cada vez ms globalizado, las personas tienen la necesidad de mantenerse en contacto con la sociedad que les rodea, lo cual, gracias a Internet se consigue. Sin embargo, no se debe olvidar que Internet es una red de comunicacin no regulada, lo cual da paso a que se cometan actividades no ticas e ilegales que perjudiquen a la sociedad. As como muchas otras profesiones, la Informtica se ha visto en la necesidad de reflexionar sobre una tica particular. A esa tica se le conoce como "tica Informtica" (EI) El objetivo de la EI no es solamente analizar el impacto de las Tecnologas de Informacin y Comunicaciones (TICs) en los valores humanos, sino proponer un marco conceptual adecuado para entender los dilemas ticos que origina la informtica y adems establecer una gua cuando no existe reglamentacin de dar uso a Internet. Desarrollo Definicin de Informtica: Es la ciencia que estudia el fenmeno de la informacin, los sistemas de informacin y el procesamiento, transferencia y utilizacin de la informacin, principalmente, pero no necesariamente mediante computadoras y telecomunicaciones como herramientas para el beneficio de la humanidad TICA EN LA INFORMTICA La tica es una disciplina filosfica que se define como principios directivos que orientan a las personas en cuanto a la concepcin de la vida, el hombre, los juicios, los hechos, y la moral. La tecnologa informtica plantea nuevas situaciones y nuevos problemas y gran parte de estas nuevas situaciones y problemas son de una naturaleza tica; obviamente existen intentos de resolver estos problemas aplicando las actuales reglas y soluciones ticas de carcter general. Para el caso de las universidades se debe tener bien claro que al alcance de un clic hay un cmulo de informacin muy grande que constituye un soporte muy valioso para el proceso docente educativo, pero al mismo tiempo est la informacin manipulada y tergiversada, la pornografa y otros males que pudieran lacerar dicho proceso. Por tanto el cdigo de tica es un documento que debe estar muy bien concebido por parte de los estudiantes desde sus inicios en el entorno universitario. Definicin de tica. La tica en la informtica es una nueva disciplina que pretende abrirse campo dentro de las ticas aplicadas por lo cual existen varias definiciones. Se define "como la disciplina que analiza los problemas ticos que son creados por la tecnologa de los ordenadores o tambin los que son transformados o agravados por la misma". Es decir, por las personas que utilizan los avances de las tecnologas de la informacin. "Es el anlisis de la naturaleza y el impacto social de la tecnologa informtica y la correspondiente formulacin y justificacin de polticas para un uso tico de dicha tecnologa", esta definicin est relacionada con los problemas conceptuales y los vacos en las regulaciones que ha ocasionado la tecnologa de la informacin. Tambin se define "como la disciplina que identifica y analiza los impactos de las tecnologas de la informacin en los valores humanos y sociales" La tica informtica puede perseguir varios objetivos Descubrir y articular dilemas ticos claves en informtica. Determinar en qu medida son agravados, transformados o creados por la tecnologa informtica. Analizar y proponer un marco conceptual adecuado y formular principios de actuacin para determinar qu hacer en las nuevas actividades ocasionadas por la informtica en las que no se perciben con claridad lneas de actuacin. Utilizar la teora tica para clarificar los dilemas ticos y detectar errores en el razonamiento tico. Proponer un marco conceptual adecuado para entender los dilemas ticos que origina la informtica y adems establecer una gua cuando no existe reglamentacin de dar uso a Internet. Cdigos ticos. El contenido de tica en informtica es importante, por considerarlo como un instrumento que facilita reconocer los problemas y resolverlos de acuerdo a los objetivos buscados. Los cdigos de tica, tal como se conocen en el mundo de las empresas, son sistemas de reglas establecidos con el propsito general de guiar el comportamiento de los integrantes de la organizacin y de aquellos con los cuales sta acta habitualmente: clientes, proveedores y contratistas. Los diez mandamientos de la tica informtica. No usars una computadora para daar a otros. No interferirs con el trabajo ajeno. No indagars en los archivos ajenos. No utilizars una computadora para robar. No utilizars la informtica para realizar fraudes. No copiars o utilizars software que no hayas comprado. No utilizars los recursos informticos ajenos sin la debida autorizacin. No te apropiars de los derechos intelectuales de otros. Debers evaluar las consecuencias sociales de cualquier cdigo que desarrolles. Siempre utilizars las computadoras de manera de respetar los derechos de los dems. tica en Internet (Ciberespacio). Internet es el ltimo y el ms poderoso de una serie de medios de comunicacin (telgrafo, telfono, radio y televisin) que durante el ltimo siglo ha eliminado progresivamente el tiempo y el espacio como obstculos para la comunicacin entre un gran nmero de personas. Como sucede con otros medios de comunicacin, la persona y la comunidad de personas son el centro de la valoracin tica de Internet. Con respecto al mensaje comunicado, al proceso de comunicacin y a las cuestiones estructurales y sistemticas de la comunicacin. La cuestin tica consiste en saber si esto est contribuyendo al autntico desarrollo humano y ayudando a las personas y a los pueblos a ser fieles a su destino trascendente. El principio tico fundamental es el siguiente: la persona humana y la comunidad humana son el fin y la medida del uso de los medios de comunicacin social; la comunicacin debera realizarse de persona a persona, con vistas al desarrollo integral de las mismas. Internet tiene un conjunto de caractersticas impresionantes que aparecen a continuacin: Instantneo. Inmediato. Mundial. Descentralizado. Interactivo. Al ser un medio capaz de extender ilimitadamente sus contenidos y su alcance, flexible y adaptable en grado notable, puede emplearse para romper el aislamiento de personas y grupos o al contrario, para profundizarlo. La configuracin tecnolgica que implica Internet tiene una importante relacin con sus aspectos ticos: la gente ha tendido a usarlo segn como se haba proyectado y a proyectarlo para adaptar este tipo de uso. Internet le sirve a la gente en su ejercicio responsable de la libertad y la democracia, ampliar la gama de opciones realizables en diversas esferas de la vida, ensanchar los horizontes educativos y culturales, superar las divisiones y promover el desarrollo humano de mltiples modos. Los problemas ticos ms significativos en Internet. En gran medida el desarrollo cientfico y tecnolgico de este siglo ha sido impulsado por intereses vinculados con el afn de hegemona mundial de las grandes potencias, a las exigencias del desarrollo industrial, as como a las pautas de consumo que se producen y se difunden desde las sociedades que han marcado la avanzada en los procesos de modernizacin. Por eso los estados y las grandes empresas transnacionales se encuentran entre los mayores protagonistas de la ciencia y la tecnologa. Una enumeracin somera de los problemas ticos del ciberespacio nos ofrece la siguiente lista. La Privaca: no tanto la posibilidad (real) de fallos en los sistemas de correo que provoquen mensajes que van a lugares equivocados, si no ms bien la intromisin intencional. Esta intromisin puede ser desde la del compaero de trabajo que lee nuestros documentos hasta el sistemtico intervencionismo estatal. La Identidad: es posible esconder la verdadera identidad a la hora de intervenir en una conversacin. La Inversa: la capacidad de manipulacin se traslada de los mecanismos habituales a la sociedad (como la posicin social econmica) a las habilidades de aquellos que manejan ms el medio o que pueden intervenir de manera subrepticia en las comunicaciones ajenas. La tica en la sociedad de la informacin. Como resultado de la accin institucional de organismos internacionales y de organizaciones transnacionales de diverso tipo, los distintos Estados que interactan en el mbito institucional de las Naciones Unidas tienden a aceptar como universales, principios de tica social como la igualdad entre los seres humanos, sin importar diferencias de sexo, religin o etnia; la igualdad entre las naciones y las culturas, sin importar sus historias particulares o su grado de desarrollo; la democracia como sistema poltico; el acceso a servicios de salud, educacin y recreacin como derechos naturales. Los estados que interactan hoy en la escena mundial tienden a hacer propios valores culturales nacidos con la modernidad occidental. Y ms recientemente, en la medida en que se hacen evidentes las dramticas consecuencias de la industrializacin desmedida, valores relacionados con la defensa supranacional del medio ambiente; y con la concepcin de un desarrollo sustentable de las naciones, es decir un desarrollo capaz de preservar trans-generacionalmente la parte del medio ambiente que a cada nacin le ha tocado compartir con el resto del mundo. En la base de esas concepciones ticas, se encuentran las de que en el mundo moderno es indispensable acceder a la informacin de carcter cientfico, tcnico y humanstico para garantizar los derechos. Ser una sociedad de la informacin es una situacin; una etapa a la que se arriba, es la condicin que segn algunos socilogos y economistas contina a la de pas industrializado. "La Sociedad de la Informacin es un hecho permanentemente reconstruido por actores que pertenecen a sectores sociales de la gran mayora de los pases del globo. Actores que interactan supra y transnacionalmente por medio del conjunto integrado, a travs de Internet, de infraestructuras nacionales de informacin para ofrecer, vender, consumir y utilizar informacin y conocimiento. La Sociedad de la Informacin es resultado, de los procesos que podramos llamar de informatizacin que se producen en los Estados Nacionales, por medio de los cuales se hace posible que actores de cada vez ms amplios sectores sociales tengan acceso al uso de las TICs para su participacin en la vida social. Vistas las cosas as, integrando la visin local con la global, una sociedad, un pas, un Estado- Nacin particular puede no ser una Sociedad de la Informacin pero, a travs de algunos de sus sectores sociales, participar de la Sociedad de la Informacin. Pero en los pases de Amrica Latina y el Caribe los que forman parte de la Sociedad de la Informacin son minoritarios, por tanto las sociedades latinoamericanas no son consideradas sociedades de la informacin. En ellas estn presentes en grados relativamente bajos, en todo caso, son sociedades en proceso de informatizacin; en camino de llegar a ser sociedades de la informacin, si son analizadas desde la ptica evolucionista que impregna mayoritariamente a la opinin especializada en el rea. tica en TICs. Con las reflexiones sobre la tica en las TICs se pueden apreciar distintas dimensiones: es lo que esta tiene de comunicacin, es lo que tienen relacionado con la informtica o por ltimo, lo que tienen en cuanto a tecnologa o ingeniera del mundo de la telecomunicacin. - Algunas consideraciones prcticas que se asocian a las TICs Amenazas a la privacidad y a la seguridad de las organizaciones. Este es uno de los temas ms clsicos en la tica aplicada a la informtica o a los sistemas de informacin. En el presente milenio, uno de los nuevos elementos por medio de los cuales la intimidad de las personas estar en peligro ser motivado por el aumento de las tcnicas de bsquedas o escarbo en la red (data_mining) o en las bases de datos, que va mucho ms all de las tradicionales bsquedas de informacin. Contenido y cumplimiento de los cdigos de tica. Los profesionales de la informtica y las empresas del mundo de las TICs estn desarrollando cdigo deontolgico para garantizar la conducta tica en sus asociados o en sus organizaciones. Esto supone un constante reto. Elaborar un cdigo de tica es una tarea laboriosa y detallista. Lamentablemente muchas asociaciones profesionales y empresas creen que su tarea termina cuando consiguen presentar en sociedad un cdigo tico propio bien elaborado mostrndose as ante sus propios pases y ante la comunidad internacional como organizaciones responsables y preocupadas por la tica. Sin embargo, hoy da existen serios intentos de hacer ver a las asociaciones profesionales que es necesario apoyar activa y continuamente a sus asociados en sus deseos de actuar con justicia en su profesin. Propiedades de los programas informticos y la asuncin de responsabilidades ante su mal funcionamiento. Los programas informticos estn suponiendo una manera nueva de entender la propiedad intelectual, pues el objeto a proteger su vida legal, el software, es de una naturaleza distinta a lo anteriormente existente. Las leyes antipiratera defienden los derechos de los productores de software o de los que tienen en su mano la facultad de vender licencias de uso de dichos programas. El problema tico consiste no solo en buscar una nueva manera de justificar el derecho a una nueva forma de propiedad, el software, sino en analizar tambin si las leyes de propiedad intelectual son en s mismas justas o si debiera de haber nuevas maneras de redireccionar dichas leyes para beneficiar al gran pblico. Decisiones realizadas por ordenador por medio de los sistemas expertos y la publicidad de compresin de la complejidad de los sistemas. Desde hace varios aos, los sistemas de informacin no solo toman decisiones sino que las ejecutan. En algunos casos se demuestran que toman las decisiones mejor que los humanos. El problema que se plantean es si hay que hacer siempre caso a las mquinas. En otros casos, el problema se puede plantear de otra manera: si los sistemas expertos son tan completos, es mora no hacer caso a las mquinas? Otro problema dentro de este mbito es el preguntarse qu hacer ante buscadores de Internet que excluyen sistemticamente, a veces por errores y otras veces por diseo, unos sitios beneficiando a otros, se trata de cuestiones no slo tcnicas sino tambin polticas. Acceso pblico junto y relaciones entre los ordenadores y el poder en la sociedad. En este aparato el problema consiste en el acceso a la informacin y en las cuestiones sobre justicia distributiva, igualdad y equidad. Hay que intentar definir con qu criterios podemos hablar de acceso justamente distribuido a la informacin, o de igualdad o de inclusin en las sociedades de la informacin presentes en futuras. Naturaleza de la sociedad y cultura de la informacin. Cuando se utiliza la expresin "sociedad/economa basada en el conocimiento" se quiere destacar la interrelacin entre las TICs y el conocimiento. De esta manera, el desarrollo de las TICs plantea las preguntas sobre quin tiene responsabilidad en esta sociedad electrnica o en el ciberespacio, cmo se reparte el poder, cmo se redistribuye la riqueza o cules son las clases sociales beneficiadas y perjudicadas. Realidad virtual e inteligencia artificial. El acto de presentar como problemtica a la realidad virtual (R.V.) no hace principalmente referencia al problema de si la R.V. representa bien o no a la a realidad. Se refiere principalmente al hecho de que en la posible representacin tendenciosa de la R.V. haya una seleccin y un favorecimiento no justo de ciertos valores o intereses a expensas de otros. Por su parte, la inteligencia artificial supone tambin unos planteamientos antropolgicos (formas de entender la conciencia, cuestionamiento de la libertad, etc.) que tienen en principio consecuencias para la concepcin tica del ser humano. tica y Competitividad. Inmersas en un mundo cada vez ms competitivo, global y desafiante, las organizaciones se enfrentan a un cambio de paradigmas, en el cual, la tecnologa de la informacin juega un papel sin lugar a duda importante. Estos cambios radicales de economa cerrada a mercados globales, de organizaciones jerrquicas a nuevos estilos de estructuras organizacionales, traen como consecuencia diferentes impactos en la sociedad, por un lado, crean los cimientos de la nueva era de la informacin del siglo XXI, y por otro, afecta el estilo de vida de las personas ocasionando complejos dilemas morales y ticos. Hoy da las empresas enfrentan un gran nmero de problemas y desafos que deben confrontar en el mundo cada vez ms competitivo, global y donde la nica constante es el cambio. Para este caso se analizan dos temas diferentes, por un lado la tica que es una disciplina filosfica y por el otro, el concepto de competitividad que est cobijado por las ciencias administrativas. Estos dos campos no son excluyentes, se mezclan provocando un complejo escenario de fin de siglo, donde nosotros como individuos dentro de una sociedad de negocios tomaremos la decisin de ser solamente competitivos sin valores o competitivos con una serie de valores apoyados en el principio tico. Ser solamente competitivos sin valores, se refiere a que podemos ser competitivos en el corto plazo sin ser ticos, pero solo nos estaramos engaando. Para ser competitivos en el largo plazo tenemos que ser primero ticos y sobre esta base buscar la competitividad en la empresa. Por ello podemos mencionar que nos encontramos caminando sobre una capa de hielo muy delgada, donde pocos son los que tienen suficiente experiencia respecto al tema tico, jurdico y en ltima instancia poltico que surge con la necesidad de imponer limitaciones en los flujos de informacin. La competitividad implica administrar informacin y la administracin de la informacin plantea complejos dilemas morales y ticos los cuales son responsabilidad de los administradores enfrentarlos. Conclusiones Con el presente trabajo se puede arribar a las siguientes conclusiones: No es tico realizar pirateo de Software y desarrollar virus Informticos, pues ello desequilibra el orden empresarial, perjudicando a los sistemas computacionales. El xito de los informticos en el futuro estar muy ligado a la tica informtica pues ello permitir una adecuada formacin profesional, lo cual evitar la ejecucin del pirateo de informacin que actualmente es muy practicado. La sociedad deber prepararse cada vez ms para afrontar esta transicin de la sociedad de la informacin que se presenta y cada individuo deber administrar los conocimientos e informacin con juicio recto y moral. Las organizaciones empresariales que deseen ser competitivas, debern adaptar la tecnologa de informacin para administrar su informacin, pero siempre cuidando los principios ticos que delineen las polticas empresariales y los procedimientos a seguir con el uso de la informacin. Los cdigos de tica estn relacionados con aspectos computacionales, por lo que hace referencia a la Ingeniera del Software. Estamos ante un intento serio de proponer una reflexin sistematizada de los aspectos ticos de una de las cuestiones ms relevantes de nuestro entorno social.
4.1 Polticas de Seguridad Informtica Las polticas son una serie de instrucciones documentadas que indican la forma en que se llevan a cabo determinados procesos dentro de una organizacin, tambin describen cmo se debe tratar un determinado problema o situacin. Este documento est dirigido principalmente al personal interno de la organizacin, aunque hay casos en que tambin personas externas quedan sujetas al alcance de las polticas.
Por simples qeu parezcan, las polticas de seguridad pueden evitar desastres mayores Las polticas pueden considerarse como un conjunto de leyes obligatorias propias de una organizacin, y son dirigidas a un pblico mayor que las normas pues las polticas proporcionan las instrucciones generales, mientras que las normas indican requisitos tcnicos especficos. Las normas, por ejemplo, definiran la cantidad de bits de la llave secreta que se requieren en un algoritmo de cifrado. Por otro lado, las polticas simplemente definiran la necesidad de utilizar un proceso de cifrado autorizado cuando se enve informacin confidencial a travs de redes pblicas, tales como Internet. Entrando al tema de seguridad informtica, una poltica de seguridad es un conjunto de reglas y prcticas que regulan la manera en que se deben dirigir, proteger y distribuir los recursos en una organizacin para llevar a cabo los objetivos de seguridad informtica de la misma.
4.1.1 Objetivo de una poltica de seguridad El objetivo de una poltica de seguridad informtica es la de implantar una serie de leyes, normas, estndares y prcticas que garanticen la seguridad, confidencialidad y disponibilidad de la informacin, y a su vez puedan ser entendidas y ejecutadas por todos aquellos miembros de la organizacin a las que van dirigidos.
4.1.2 Misin, visin y objetivos de la organizacin La misin, visin y objetivos varan mucho de una organizacin a otra, esto es normal si se considera que una organizacin es diferente de otra en sus actividades y en el conjunto de elementos que la conforman (Elementos humanos, recursos materiales, infraestructura). De manera rpida se definirn los conceptos de misin, visin y organizacin. Misin Una misma organizacin puede tener varias misiones, que son las actividades objetivas y concretas que realiza. Las misiones tambin pretenden cubrir las necesidades de la organizacin. La misin es influenciada en momentos concretos por algunos elementos como: la historia de la organizacin, las preferencias de la gerencia y/o de los propietarios, los factores externos o del entorno, los recursos disponibles, y sus capacidades distintivas Visin Es la imagen idealizada de lo que se quiere crear. Tal idea debe estar bien definida, pues todas las actividades de la organizacin estarn enfocadas a alcanzar esta visin. Objetivos Son actividades especficas enfocadas a cumplir metas reales, alcanzables y accesibles. Se puede decir que un objetivo es el resultado que se espera logrra al final de cada operacin. As, se vuelve importante considerar la misin, la visin y el objetivo de ser de la empresa, a fin de realizar un estudio que con base en stas permita identificar el conjunto de polticas de seguridad informtica que garantice la seguridad, confidencialidad y disponibilidad de la informacin.
4.1.3 Principios fundamentales de las polticas de seguridad Son las ideas principales a partir de las cuales son diseadas las polticas de seguridad. Los principios fundamentales son: responsabilidad individual, autorizacin, mnimo privilegio, separacin de obligaciones, auditora y redundancia.
4.1.3.1 Responsabilidad individual Este principio dice que cada elemento humano dentro de la organizacin es responsable de cada uno de sus actos, aun si tiene o no conciencia de las consecuencias.
4.1.3.2 Autorizacin Son las reglas explcitas acerca de quin y de qu manera puede utilizar los recursos.
4.1.3.3 Mnimo privilegio Este principio indica que cada miembro debe estar autorizado a utilizar nicamente los recursos necesarios para llevar a cabo su trabajo. Adems de ser una medida de seguridad, tambin facilita el soporte y mantenimiento de los sistemas.
4.1.3.4 Separacin de obligaciones Las funciones deben estar divididas entre las diferentes personas relacionadas a la misma actividad o funcin, con el fin de que ninguna persona cometa un fraude o ataque sin ser detectado. Este principio junto con el de mnimo privilegio reducen la posibilidad de ataques a la seguridad, pues los usuarios slo pueden hacer uso de los recursos relacionados con sus actividades, adems de que facilita el monitoreo y vigilancia de usuarios, permitiendo registrar y examinar sus acciones.
4.1.3.5 Auditora Todas las actividades, sus resultados, gente involucrada en ellos y los recursos requeridos, deben ser monitoreados desde el inicio y hasta despus de ser terminado el proceso. Adems es importante considerar que una auditora informtica busca verificar que las actividades que se realizan as como las herramientas instaladas y su configuracin son acordes al esquema de seguridad informtica realizado y si ste es conveniente a la seguridad requerida por la empresa.
4.1.3.6 Redundancia Trata entre otos aspectos sobre las copias de seguridad de la informacin, las cuales deben ser creadas mltiples veces en lapsos de tiempos frecuentes y almacenados en lugares distintos. Sin embargo, la redundancia como su nombre lo indica, busca duplicar y en este sentido se puede decir que a travs de los respaldos se duplica informacin, y lo mismo se puede realizar en diferentes aspectos, como por ejemplo: en cuanto a energa elctrica, una planta de luz para garantizar que opere en casos de emergencia, servidores de datos que entren en operacin cuando el primario sufra una avera, etctera, de manera tal que la redundancia se considera en aquellos casos o servicios que se vuelven imprescindibles para la empresa y que no pueden suprimirse pase lo que pase.
Mulpiles respaldos de la misma informacin es un ejemplo de cmo la redundancia es benfica
4.1.4 Polticas para la confidencialidad Desde el primer captulo de esta investigacin, se ha mencionado la necesidad de mantener el control sobre quin puede tener acceso a la informacin (ya sea a los documentos escritos o a los medios electrnicos) pues no siempre queremos que la informacin est disponible para todo aquel que quiera obtenerla. Por ello existen las polticas de confidencialidad, encargadas de establecer la relacin entre la clasificacin del documento y el cargo (nivel jerrquico dentro de la organizacin) que una persona requiere para poder acceder a tal informacin.
4.1.5 Polticas para la integridad La poltica de integridad est orientada principalmente a preservar la integridad antes que la confidencialidad, esto se ha dado principalmente porque en muchas de las aplicaciones comerciales del mundo real es ms importante mantener la integridad de los datos pues se usan para la aplicacin de actividades automatizadas an cuando en otros ambientes no es as, como en los mbitos gubernamental o militar.
4.1.6 Modelos de Seguridad: abstracto, concreto, de control de acceso y de flujo de informacin Un modelo de seguridad es la presentacin formal de una poltica de seguridad ejecutada por el sistema. El modelo debe identificar el conjunto de reglas y prcticas que regulan cmo un sistema maneja, protege y distribuye la informacin. Los modelos de seguridad pueden ser de dos tipo, abstracto y concreto:
Modelo Abstracto Se ocupa de las entidades abstractas como sujetos y objetos.
Modelo Concreto Traduce las entidades abstractas a entidades de un sistema real como procesos y archivos. Tambin pueden clasificarse como modelos de control de acceso y modelos de flujo de informacin.
Modelos de control de acceso Identifican las reglas necesarias para que un sistema lleve a cabo el proceso que asegura que todo acceso a los recursos, sea un acceso autorizado, en otras palabras, se enfoca a la proteccin, administracin y monitoreo de los procedimientos de acceso a la informacin. Estos modelos refuerzan el principio fundamental de seguridad de autorizacin, ya que ste protege tanto a la confidencialidad como a la integridad.
Modelos de flujo de informacin Una meta de las polticas de seguridad es proteger la informacin. Los modelos de control de acceso se aproximan a dicha meta indirectamente, sin relacionarse con la informacin pero s con objetos (tales como archivos) que contienen informacin. Estos modelos se enfocan a proteger los objetos con los que se trabajan en el sistema una vez que se han superado los procesos de control de acceso.
4.1.7 Desarrollo de polticas orientadas a servicios de seguridad Las polticas de seguridad son un conjunto de normas y procedimientos que tienen por objetivo garantizar la seguridad en cada proceso en los que estn involucrados. Esto es aplicable a todos los procesos llevados a cabo en una organizacin, incluso los servicios de seguridad (Confidencialidad, autenticacin, integridad, no repudio, control de acceso, disponibilidad) son diseados con base en estos documentos.
4.1.8 Publicacin y Difusin de las Polticas de Seguridad Como todos los documentos creados por una organizacin, se debe decidir correctamente hacia qu grupos van dirigidas las polticas de seguridad, por qu medios se van a dar a conocer, si se desea que otros grupos puedan conocer su contenido. El objetivo principal de la publicacin y difusin es que el grupo objetivo entienda en qu consisten las polticas y se cree conciencia sobre su importancia a travs de plticas y talleres para tal fin.
4.2 Procedimientos y Planes de Contingencia Solo cuando una organizacin toma conciencia de lo importante que es la seguridad de sus recursos incluyendo sus tecnologas de la informacin, es cuando empieza a disear y establecer medidas de seguridad que tienen por objetivo protegerla de diversas situaciones perjudiciales. Aunque prevenir stos desastres es de vital importancia, tampoco se puede descuidar la casi inevitable eventualidad de que sucedan, para ello tambin se necesita formular y establecer una serie de procedimientos que permitan enfrentar los problemas y posteriormente restaurar las condiciones normales de operacin del rea afectada.
4.2.1 Procedimientos Preventivos Contempla todos los procedimientos antes de que se materialice una amenaza, su finalidad es evitar dicha materializacin. Los procedimientos preventivos pueden variar dependiendo del tipo de actividades que realiza la organizacin, los recursos que tiene disponibles, que es lo que quiere proteger, las instalaciones en que labore y la tecnologa que use. Las actividades que se realizan en este punto son las siguientes: -Copias de seguridad de las bases de datos y otros tipos de documentos con informacin indispensable para la organizacin -Instalacin de dispositivos de seguridad tales como cerraduras, alarmas, puertas electrnicas, cmaras de seguridad, software de proteccin para los equipos de cmputo, entre otros. -Inspeccionar y llevar un registro constante del funcionamiento y estado de los recursos informticos, la infraestructura y las condiciones del edificio. -Instauracin de servicios de seguridad, como lneas telefnicas de emergencia, extintores, construccin de rutas de emergencia (Entrada y salida), plantas elctricas de emergencia, etc. -Establecer un centro de servicio alternativo que cuente con los recursos necesarios para continuar las operaciones de la organizacin hasta el momento en que el centro de trabajo normal pueda ser usado en condiciones normales. -Capacitacin del personal en el uso adecuado de las tecnologas informticas, en le ejecucin correcta de sus labores y en la ejecucin de los procedimientos de emergencia.
4.2.2 Procedimientos Correctivos Los procedimientos correctivos son acciones enfocadas a contrarrestar en lo posible los daos producidos por un desastre, ataque u otra situacin desfavorable y restaurar el funcionamiento normal del centro de operacin afectado. Al igual que los procedimientos preventivos, pueden variar segn los recursos disponibles, pero tambin vara dependiendo el dao que se quiere contrarrestar pues no todas las emergencias requieren el uso de todos los procedimientos correctivos definidos por la organizacin.
4.2.3 Planes de Contingencia El Plan de Contingencias es el instrumento de gestin para el manejo de las Tecnologas de la Informacin y las Comunicaciones. Dicho plan contiene las medidas tcnicas, humanas y organizativas necesarias para garantizar la continuidad de las operaciones de una institucin en caso de desastres y situaciones catastrficas como incendios, terremotos, inundaciones, etc. pero tambin contiene las medidas para enfrentar los daos producidos por robo, sabotaje e incluso ataques terroristas. El plan de contingencia es un requisito indispensable para que una respuesta de emergencia sea rpida y efectiva. Sin una previa planificacin de contingencia se perder mucho tiempo en los primeros das de una emergencia.
4.2.3.1 Objetivos y Caractersticas de un Plan de Contingencias Los principales puntos que debe cumplir un plan de contingencia son: -Reducir la probabilidad de que ocurra un desastre. -Establecer los procedimientos necesarios para enfrentar y solucionar los eventos negativos que se presenten. -Aminorar los efectos negativos de un desastre una vez ocurrido. -Asegurar la continuidad de las operaciones de la organizacin. -Reestablecer el funcionamiento normal de las reas afectadas por el desastre. -Dar a conocer el plan de contingencia al personal involucrado. Para lograr tales objetivos, se debe disear e implantar una serie de procedimientos acorde a las necesidades y recursos disponibles que permitan responder de manera oportuna y precisa a todos los eventos negativos a los que se enfrente la organizacin. Estos procedimientos deben estar basados en los resultados obtenidos de un anlisis previo de riesgos y un establecimiento de prioridades.
4.2.3.2 Fases del Plan de Contingencia Un plan de contingencias est dividido en fases, esto facilita el monitoreo del desempeo de dicho plan as como tambin ayuda a la deteccin de fallos e implementacin de mejoras, pues cada fase est enfocado a una serie de aspectos especficos y cualquier posible cambio se aplicar a partir de la fase apropiada sin necesidad de modificar todo el plan completo. Las fases se pueden dividir en anlisis y diseo, desarrollo, pruebas y mantenimiento.
En cada fase se realizan diferentes actividades, esto facilita posbiles modificaciones futuras
4.2.3.2.1 Anlisis y Diseo En esta fase se identifican las funciones de la organizacin que pueden considerarse como crticas y se les da un orden jerrquico de prioridad. Se define y se documentan las amenazas a las que estn expuestas las funciones crticas y se analiza el impacto que tendr un desastre en las funciones en caso de materializarse. Tambin se definen los niveles mnimos de servicio aceptable para cada problema planteado. Se identifican las posibles alternativas de solucin as como evaluar una relacin de costo/beneficio para cada alternativa propuesta
4.2.3.2.2 Desarrollo de un plan de contingencias
En esta fase se crear la documentacin del plan, cuyo contenido mnimo ser: Objetivo del plan. Modo de ejecucin. Tiempo de duracin. Costes estimados. Recursos necesarios. Evento a partir del cual se pondr en marcha el plan. Personas encargadas de llevar a cabo el plan y sus respectivas responsabilidades. Es necesario que el plan sea validado por los responsables de las reas involucradas. De igual manera hay que tener en cuenta las posibles consecuencias jurdicas que pudiesen derivarse de las actuaciones contempladas en l.
4.2.3.2.3 Pruebas y Mantenimiento Consiste en realizar las pruebas pertinentes para intentar valorar el impacto real de un posible problema dentro de los escenarios establecidos en la etapa de diseo. Las pruebas no deben buscar comprobar si un plan funciona, mas bien debe enfocarse a buscar problemas y fallos en el plan para as poder corregirlos. Es necesario documentar las pruebas para su aprobacin por parte de las reas implicadas En la fase de mantenimiento se corrigen los errores encontrados durante las pruebas, pero tambin se revisa que los elementos preparados para poner en accin el plan de contingencia estn en condiciones ptimas para ser usados de un momento a otro para contrarrestar un desastre. En caso contrario, se les debe reparar o sustituir. Algunas de las actividades realizadas en esta fase son: - Verificar la disponibilidad de los colaboradores incluidos en la lista del plan de contingencia. - Verificar los procedimientos que se emplearan para almacenar y recuperar los datos (backup). - Comprobar el correcto funcionamiento del disco extrable, y del software encargado de realizar dicho backup. - Realizar simulacros, capacitando al personal en el uso de los procedimientos indicados en el plan de contingencia para la medicin de su efectividad.
5.- Anlisis del riesgo Conocer las vulnerabilidades e implementar procedimientos para combatirlos es importante, sin embargo hasta ahora no existe ninguna medida de seguridad que garantize completamente la proteccin contra las vulnerabilidades. Incluso cuando se desea evitar la materializacin de un desastre, tambin es necesario conocer los efectos que provocan en los activos de una organizacin a corto y largo plazo. El anlisis de riesgo es el proceso encargado de identificar las amenazas y vulnerabilidades, conocer sus efectos e impacto que producen y conocer la probabilidad de que ocurran. La informacin obtenida por este procedimiento permite identificar los controles de seguridad existentes, calcular vulnerabilidades y evaluar el efecto de las amenazas en cada rea vulnerable.
No se necesita estar expuesto a grandes amenazas informticas para que de un momento a otro ocurra un desastre
5.1 Terminologa bsica 5.1.1 Activos Es todo aquello con valor para una organizacin y que necesita proteccin, en el mbito informtico pueden ser datos, infraestructura, hardware, software, personal, informacin, servicios. 5.1.2 Riesgo Un riesgo es la posibilidad de que se presente algn dao o prdida, esto es, la posibilidad de que se materialice una amenaza. 5.1.3 Aceptacin del riesgo Es la decisin de recibir, reconocer, tolerar o admitir un riesgo. Esta decisin se toma una vez que se han estudiado los diferentes escenarios posibles para una misma amenaza y se han aplicado todos los procedimientos posibles para contrarrestar sus efectos y probabilidad de que ocurra. 5.1.4 Anlisis del riesgo Uso sistemtico de la informacin disponible para identificar las fuentes y para estimar la frecuencia de que determinados eventos no deseados pueden ocurrir y la magnitud de sus consecuencias. 5.1.5 Manejo del riesgo Proceso de identificacin, control y minimizacin o eliminacin de riesgos de seguridad que pueden afectar a los sistemas de informacin, por un costo aceptable. 5.1.6 Evaluacin del riesgo Comparacin de los resultados de un anlisis del riesgo con los criterios estndares del riesgo u otros criterios de decisin. 5.1.7 Impacto Son las prdidas resultantes de la actividad de una amenaza, las prdidas son normalmente expresadas en una o ms reas de impacto destruccin, denegacin de servicio, revelacin o modificacin-. 5.1.8 Prdida esperada El impacto anticipado y negativo a los activos debido a una manifestacin de la amenaza. 5.1.9 Vulnerabilidad Una vulnerabilidad informtica es un elemento de un sistema informtico que puede ser aprovechado por un atacante para violar la seguridad, as mismo pueden causar daos por s mismos sin tratarse de un ataque intencionado. 5.1.10 Amenaza Una accin o situacin potencial que tiene la posibilidad de causar dao. 5.1.11 Riesgo residual Es el nivel de riesgo que queda despus de la consideracin de todas las medidas necesarias, los niveles de vulnerabilidad y las amenazas relacionadas. ste debe ser aceptado como es o reducirse a un punto donde pueda ser aceptado. 5.1.12 Controles Protocolos y mecanismos de proteccin que permiten el cumplimiento de las polticas de seguridad de la organizacin. Un mismo control puede ser implementado para una o varias polticas de seguridad, lo que indica que la relacin no es forzosamente de uno a uno. 5.2 Anlisis cuantitativo El anlisis cuantitativo es una tcnica de anlisis que busca entender el comportamiento de las cosas por medio de modelos estadsticos y tcnicas matemticas para ello se encarga de asignar un valor numrico a las variables, e intenta replicar la realidad matemticamente. Un modelo cuantitativo habitual es aquel en el que las consecuencias de la materializacin de amenazas se asocian a un determinado nivel de impacto en funcin de la estimacin del coste econmico que suponen para la organizacin En resumen, el anlisis de riesgo cuantitativo se ocupa especficamente de la revisin cuantitativa de los riesgos que pueden presentarse en los distintos tipos de industrias, determinando numricamente la frecuencia de ocurrencia de una amenaza, el valor monetario del activo, el impacto econmico y el dao producido.
5.3 Anlisis cualitativo Las mtricas asociadas con el impacto causado por la materializacin de las amenazas se valoran en trminos subjetivos(Impacto Muy Alto, Alto, Medio, Bajo o Muy Bajo). Las consecuencias de la materializacin de amenazas se asocian a un determinado nivel de impacto en funcin de multitud de factores (Prdidas econmicas efectivas, prdida de conocimiento, prdida de competitividad, interrupcin de negocio, prdida de imagen, etc) 5.4 Pasos del anlisis de riesgo El proceso de anlisis de riesgo consiste en ocho pasos interrelacionados: 1-Identificacin y evaluacin de activo 2-Identificar las amenazas correspondientes 3-Identificar las vulnerabilidades 4-Determinar el impacto de la ocurrencia de una amenaza 5-Determinar los controles en el lugar 6-Determinar los riesgos residuales (Conclusiones) 7-Identificar los controles adicionales (Recomendaciones) 8-Preparar el informe del anlisis de riesgo
Como en todos los procesos, los pasos de un analisis de riesgos pueden variar pero comparten enfoques comunes importantes 5.4.1 Identificacin y evaluacin de los activos El primer paso en la evaluacin de riesgo es identificar y asignar un valor a los activos que necesitan proteccin. El valor de los activos es un factor significante en la decisin para realizar cambios operacionales o para incrementar la proteccin de los activos. El valor del activo se basa en su costo, sensibilidad, misin crtica, o la combinacin de estas propiedades. El valor del activo se usar para determinar la magnitud de la prdida cuando la amenaza ocurra. 5.4.2 Identificacin de amenazas Despus de identificar los activos que requieren proteccin, las amenazas a stos deben identificarse y examinarse para determinar cul sera la prdida si dichas amenazas se presentan. Este paso envuelve la identificacin y la descripcin de las amenazas correspondientes al sistema que est siendo utilizado y se estima qu tan seguido se puede presentar. 5.4.3 Identificacin de vulnerabilidades
El nivel de riesgo se determina analizando la relacin entre las amenazas y las vulnerabilidades. Un riesgo existe cuando una amenaza tiene una vulnerabilidad correspondiente, aunque hay reas de alta vulnerabilidad que no tienen consecuencias si no presentan amenazas.
5.4.4 Impacto de la ocurrencia de una amenaza Cuando la explotacin de una amenaza ocurre, los activos sufren cierto impacto. Las prdidas son catalogadas en reas de impacto llamadas: Revelacin: Cuando la informacin es procesada y se pierde la confidencialidad Modificacin: El efecto de la manifestacin de una amenaza cambia el estado original del activo. Destruccin: El activo se pierde completamente. Denegacin de servicio: Prdida temporal de los servicios.
5.4.5 Controles en el lugar La identificacin de los controles es parte de la recoleccin de datos en cualquier proceso de anlisis de riesgo. Existen dos tipos principales de controles: 1.- Controles requeridos: Todos los controles de esta categora pueden ser definidos con base en una o mas reglas escritas. La clasificacin de los datos almacenados y procesados en un sistema o red y su modo de operacin determinan las reglas a aplicar, y stas indican cules son los controles requeridos. 2.-Controles discrecionales: Este tipo de controles es elegido por los administradores. En muchos casos los controles requeridos no reducen el nivel de vulnerabilidad a un nivel aceptable, por lo que se deben elegir e implementar este tipo de controles para ajustar el nivel de vulnerabilidad a un nivel aceptable.
5.4.6 Riesgos residuales Siempre existir un riesgo residual por lo tanto, debe determinarse cuando el riesgo residual, es aceptable o no. El riesgo residual toma la forma de las conclusiones alcanzadas en el proceso de evaluacin. Las conclusiones deben identificar: -Las reas que tienen alta vulnerabilidad junto con la probabilidad de ocurrencia de la amenaza. -Todos los controles que no estn dentro del lugar. El resultado de estos pasos permite comenzar la seleccin necesaria de controles adicionales.
5.4.7 Identificacin de los controles adicionales Una vez que el riesgo residual haya sido determinado, el siguiente paso es identificar la forma mas efectiva y menos costosa para reducir el riesgo a un nivel aceptable. Un intercambio operacional el cual puede tomar la forma de costo, conveniencia, tiempo, o una mezcla de los anteriores- debe realizarse al mismo tiempo que los controles adicionales son implementados. Las recomendaciones son: -Controles requeridos: Controles requeridos u obligatorios que no se encuentran en el lugar son la primera recomendacin. -Controles discrecionales: La segunda recomendacin generalmente identifica los controles discrecionales necesarios para reducir el nivel de riesgo.
5.4.8 Preparacin de un informe del anlisis del riesgo. El proceso de anlisis de riesgo ayuda a identificar los activos de informacin en riesgo y aade un valor a los riesgos, adicionalmente identifica las medidas protectoras y minimiza los efectos del riesgo y asigna un costo a cada control. El proceso de anlisis del riesgo tambin determina si los controles son efectivos. Cuando el anlisis est completo, un informe de la evaluacin de riesgo debe prepararse. Los detalles tcnicos del reporte deben incluir como mnimo: -Amenazas correspondientes y su frecuencia. -El ambiente usado. -Conexin del sistema. -Nivel o niveles de sensibilidad e los datos -Riesgo residual, expresado en una base individual de vulnerabilidad. -Clculos detallados de la expectativa de prdida anual. El anlisis del riesgo de seguridad es fundamental en la seguridad de cualquier organizacin ya que es un mtodo formal para investigar los riesgos de un sistema informtico y recomendar las medidas apropiadas que deben adoptase para controlar estos riesgos. Es esencial asegurarse que los controles y el gasto que implican sean completamente proporcionales a los riesgos a los cuales se expone la organizacin.
5.5 Anlisis costo-beneficio El anlisis costo/beneficio es una importante tcnica que nos ayuda en la toma de decisiones, pues brinda informacin necesaria para determinar si una actividad es rentable, o por el contrario representa un impractico desperdicio de recursos. Este tipo de anlisis consiste bsicamente en la comparacin de los costos invertidos en un proyecto con los beneficios que se planean obtener de su realizacin. Primero debe entenderse que los costos son tangibles, es decir, se pueden medir en alguna unidad econmica, mientras que los beneficios pueden ser intangibles, es decir, pueden darse en forma objetiva o subjetiva. Dependiendo del enfoque que use una organizacin, el anlisis costo beneficio puede ser un proceso independiente del anlisis de riesgo, pero es necesario que todos los controles instaurados sean evaluados en trminos de funcionalidad y viabilidad. En el campo de seguridad informtica, tanto para el anlisis de riesgo como para el anlisis costo beneficio deben tomarse en cuenta tres costos o valores fundamentales: - Costo del sistema informtico (Ca): valor de los recursos y la informacin a proteger. - Costos de los medios necesarios (Cr): los medios y el costo respectivo que un criptoanalista requiere para romper las medidas de seguridad establecidas en el sistema. - Costo de las medidas de seguridad necesarias (Cs): medidas y su costo para salvaguardar los bienes informticos. Para que la poltica de seguridad del sistema sea lgica debe cumplirse la siguiente relacin: Cr > Ca >Cs El que Cr sea mayor que Ca significa que el ataque al sistema debe ser mas costoso que el valor del sistema. Por lo que los beneficios obtenidos al romper las medidas de seguridad no compensan el costo de desarrollar el ataque. El que Ca sea mayor que Cs significa que no debe costar mas la informacin que la informacin protegida. Si esto ocurre, resultara conveniente no proteger el sistema y volver a obtener la informacin en caso de prdida.
6.2 Cdigos Deontolgicos en Informtica
El cdigo deontolgico es un documento que recoge un conjunto de criterios, normas y valores que formulan y asumen quienes llevan a cabo una actividad profesional. Los cdigos deontolgicos se ocupan de los aspectos ms sustanciales y fundamentales del ejercicio de la profesin que regulan. Las normas dictadas en el cdigo deontolgico son previamente pactadas y aprobadas de manera comn y unnime por todos los miembros de la profesin para las que se elaboran. Son, por tanto, pautas de conducta a seguir que tienen como objetivo cumplir con un adecuado trabajo y ayudar a que el conjunto de la sociedad que solicita los servicios de la profesin obtenga plena satisfaccin ante la buena ejecucin de la labor.
Las asociaciones de profesionales de informtica y algunas empresas relacionadas con la informtica han desarrollado cdigos de conducta profesional. Estos cdigos tienen distintas funciones:
- El que existan normas ticas para una profesin quiere decir que un profesional, en este caso un tcnico, no es solo responsable de los aspectos tcnicos del producto, sino tambin de las consecuencias econmicas, sociolgicas y culturales del mismo.
- Sirven tambin como un instrumento flexible como suplemento a las medidas legales y polticas, ya que stas en general van muy lentas comparadas con la velocidad del desarrollo de las tecnologas de la informacin. Los cdigos hacen de suplemento a la ley y sirven de ayuda a los cuerpos legislativos, administrativos y judiciales.
- Sirven como concienciacin pblica, ya que crear unas normas as hace al pblico consciente de los problemas y estimula un debate para designar responsabilidades.
- Estas normas tienen una funcin sociolgica ya que dan una identidad a los informticos como grupo que piensa de una determinada manera; es smbolo de sus estatus profesional y parte de su definicin como profesionales.
- Estas normas sirven tambin como fuente de evaluacin pblica de una profesin y son una llamada a la responsabilidad que permiten que la sociedad sepa qu pasa en esa profesin; aumenta la reputacin del profesional y la confianza del pblico.
- En las organizaciones internacionales estas normas permiten armonizar legislaciones o criterios divergentes existentes (o ausentes, en su caso) en los pases individuales.
6.3 Contenidos de la tica Informtica
La tica informtica es una disciplina relativamente nueva, por lo que aun no hay unanimidad en los contenidos referentes a esta rea. Aun as es posible recopilar los temas y problemas que frecuentemente son tratados en la tica informtica.
- tica profesional general
Un primer captulo de problemas de EI (tica Informtica) lo podemos englobar en el epgrafe "tica profesional general" porque hace referencia a problemas que son comunes a otras actividades ocupacionales. Por un lado estn los criterios de moralidad personal, entendiendo como tales los criterios, obligaciones y responsabilidades personales de los profesionales. Por otro lado estn los problemas interiores a la empresa: relaciones empleador-empleado, lealtad organizacional, inters pblico, el comercializar productos similares a los de tu empleador, etc. En este bloque existen nuevos problemas que han sido creados o acentuados por las nuevas tecnologas: aumento de vigilancia en las oficinas automatizadas por medio del control del correo electrnico dentro de la empresa o de la informacin sobre el uso de los equipos computacionales que hace cada empleado, investigar en registros personales para detectar uso de drogas en los empleados, etc. Por ltimo, hay tambin problemas de tica que hacen referencia a prcticas comerciales incluyendo contratos, acuerdos y conflictos de inters, como, por ejemplo, proponer programas informticos inferiores, comercializar software sabiendo que tiene fallos (bugs), etc..
-La utilizacin de la informacin
Un captulo de problemas que aparece en esta rea es el relativo al uso no autorizado de los servicios informticos o de la informacin contenida en ellos. Se plantean problemas de invasin de la privacidad, de falta de confidencialidad en la informacin, sobre todo de datos sensibles. Los esfuerzos por proteger la integridad y confidencialidad de la informacin chocan con la necesidad de informacin de las entidades pblicas y privadas y los entornos acadmicos o de investigacin, es decir, con su derecho a la libertad de informacin. Con respecto al mismo hecho de la informacin que existe en los distintos sistemas informticos se plantean problemas concretos como pueden ser el uso de datos personales sin pedir permiso del sujeto, el ojear registros personales, el desarrollo de tarjetas de crdito inteligentes que almacenan informacin que no tiene que ver directamente con el crdito sin que lo sepan los titulares de las tarjetas, la definicin de contenido apropiado o censura en los contenidos de la informacin (apologas de terrorismo, racismo, pornografa infantil entre otros). Puede haber tambin injusticias o situaciones de inequidad en el mismo acceso a las redes de informacin.
- Lo informtico como nueva forma de bien o propiedad
Otro captulo de problemas a los que la tica informtica quiere atender hace referencia al software como un bien que tiene caractersticas especficas. Los programas de computadora suponen un tipo de propiedad de bien que no encaja fcilmente en los conceptos de propiedad de otros tipos de bienes. En principio parece que el problema podra subsumirse y reducirse a la proteccin de propiedad intelectual. Sin embargo, la pregunta que surge al plantearnos la proteccin de software es qu es de hecho un programa. Es un algoritmo o una idea que no puede ser posedo por nadie porque pertenece al patrimonio cultural de la humanidad? Es propiedad intelectual que puede ser poseda y protegida? De esta situacin se generan nuevos problemas posesin de propiedad, atribucin, pirateo, plagio, derechos de autor, secretos industriales, derechos sobre productos, etc. Unido a esto estn los problemas de cesin de software comercial, la produccin de software nuevo a partir de un programa ya existente, la mejora de productos utilizando materiales registrados de la competencia, la reclamacin de la propiedad de un software realizado por uno en la universidad o en la empresa, etc.
- Lo informtico como instrumento de actos potencialmente dainos
Uno de los temas con los que ms se relaciona a las tecnologas informticas con la tica, y es referente a la idea de que las tecnologas informticas pueden ser usadas como medio para causar dao a terceras personas. Los que proveen servicios informticos y los que utilizan computadoras, datos y programas han de ser responsables de la integridad y conveniencia de los resultados de sus acciones. Aqu se pueden mencionar las consecuencias de los errores en datos y algoritmos, los problemas que se pueden causar por la falta de proteccin en la seguridad de sistemas con datos sensibles o que implican riesgos en la salud de clientes, los actos de terrorismo lgico, las acciones de fanticos, el espionaje de datos, la introducciones de virus y gusanos. En el fondo se trata no solo de luchar contra acciones expresamente dainas sino de fomentar una responsabilidad en las aplicaciones informticas que pueden tener consecuencias controvertidas o que incluso pueden ser desconocidas.
- Miedos y amenazas de la informtica
En algunos casos se incluyen en la tica Informtica unas consideraciones sobre las visiones antropomrficas de las computadoras como mquinas pensantes o como productores de verdades absolutas e infalibles. Se trata de analizar las implicaciones de la llamada inteligencia artificial, las redes neuronales o el papel que estn llamados a jugar los sistemas expertos de un tipo u otro. Un caso concreto en este captulo es el planteado por los sistemas de decisin informatizados (SDI), que son ya parte de los mecanismos de decisin en muchas organizaciones privadas y pblicas. Los beneficios de los SDI son claros: permiten tratar y gestionar la complejidad y la incertidumbre de manera racional, son eficientes y actan segn criterios consistentes. Sin embargo, tambin plantean problemas ticos. Por un lado, los referentes a los valores internos a los sistemas (por ejemplo, cmo gestionar los riesgos para la salud humana o cmo hacer equivalencias, si es que es justo, entre la vida humana y ciertas cantidades de dinero); por otro lado, posibles sesgos escondidos en el proceso de toma de decisiones; por ltimo, hasta qu punto son los diseadores de estos sistemas responsables de los resultados de los mismos.
- Dimensiones sociales de la informtica
La informtica ha contribuido en el desarrollo positivo de los medios de comunicacin social. Las tecnologas de la informacin han hecho posible las comunicaciones instantneas, el acumular y diseminar informacin y hechos como el turismo de masas. Sin embargo, al plantear cuestiones ticas, los autores se fijan ms en aspectos problemticos de la implantacin de las tecnologas de la informacin que en sus logros positivos. Esto no por un afn tecnofbico o de buscar solo lo negativo en la tcnica, sino por buscar, desde una visin positiva hacia la tcnica, cmo hacer que las consecuencias negativas de las nuevas tecnologas se transformen en positivas saliendo as del determinismo tecnolgico en el cual la tcnica es el fin y no el medio y el ser humano sirve a la tcnica y no sta a las necesidades humanas. Como contribuciones problemticas de las tecnologas de la informacin, est el papel que juegan en la globalizacin de la economa, las fusiones empresariales o en el aumento continuo del abismo entre los pases desarrollados y en desarrollo. Dentro de las empresas hay tambin hechos que son muy afectados por la introduccin de las tecnologas de la informacin: la reingeniera de procesos, racionalizacin de la gestin, con lo que lleva de prdidas de puestos de trabajo, aumento de desigualdades, deshumanizacin y otros impactos en las condiciones de trabajo, la ultracompetitividad, la distribucin de poder, los cambios en los procesos de toma de decisiones, el problema de la centralizacin y descentralizacin. Otro aspecto problemtico ms concreto es el tema de las privatizaciones de los sistemas de telecomunicacin y las alianzas de las empresas multinacionales de comunicaciones que ponen en cuestin lo que debera estar llamado a ser un "servicio universal". Aqu se originan problemas de acceso, de control, de participacin, de la lucha entre intereses privados de lucro o el servicio a las mayoras, etc. Tambin se puede mencionar aqu que los informticos han sido unos trabajadores clave en la investigacin, desarrollo y produccin de la tecnologa militar. Desde la tica Informtica se podra concienciar a los informticos sobre la eticidad de desarrollar modos "superinteligentes" para idear sufrimiento y destruccin humanos y de alimentar mercados militares en pases en desarrollo por parte de los que poseen tecnologa. Algunas cuestiones pertenecen al nivel macro como la desigual distribucin de informacin (ricos y pobres en informacin), el acceso desigual a los medios tcnicos (incluyendo a las redes de informacin), el modo en el que la tecnologa de la informacin refuerza la actual distribucin de poder, la participacin en las decisiones que afectarn a nuestras vidas en casa o en el trabajo, el control de las redes de informacin, la restriccin de acceso de grupos o individuos que no tienen recursos para participar en un sistema dominado cada vez ms por el mercado, el problema de la poca diversidad cultural de los sistemas y medios de informacin y comunicacin que nos invaden. Tambin existen anlisis sobre otros efectos para la democracia, la privacidad y las libertades cvicas, los impactos en la sanidad, en la educacin, en la cultura, en las familias, en el predominio del paradigma de la razn instrumental, etc.
6.4 Actualidad de la tica Informtica
La proliferacin de estudios existentes sobre la tica Informtica est teniendo repercusiones en la formacin de los informticos. Cada vez se van incorporando cursos de tica a los programas de estudios Informticos impartidos por las universidades. De acuerdo al Centro en lnea de tica para Ingeniera y Ciencias (Online Ethics Center for Engineering and Sciences) se debe de inducir a los estudiantes a identificar su propios valores, sensibilizarlos a identificar problemas morales y dilemas, ayudarlos a identificar y entender los alcances del problema, inducirlos a considerar acciones alternativas, prever las consecuencias, trazar un camino moral, escoger una accin que mejor promueva la moralidad e inducirlos a reflexionar sobre su decisin. En el caso de Instituciones de habla hispana, ya se empieza a impartir de manera formal y seria, aun cuando muchos de los cursos de tica informtica todava no son adecuados a los objetivos reales que se planean alcanzar.
Existen una serie de problemas a los cuales la tica Informtica se sigue enfrentando:
- La bibliografa relacionada con tica Informtica no esta suficientemente acentuada en las teoras ticas, ya sea clsicas o contemporneas. Esto da como resultado afirmaciones vagas y conceptos que no muestran su totalidad la importante relacin entre la Informtica y la tica .
- Mucha literatura existente tiene una orientacin individualista. Se centra ms en lo que tienen que hacer los empleados, directivos o diseadores como personas individuales implicadas en las tecnologas de la informacin. Se habla menos de que es bueno o tico en cuanto a organizaciones, instituciones o corporaciones. Se dedica ms tiempo a tratar sobre la eleccin moral del trabajador que a las elecciones de las organizaciones y sus gestores.
- La literatura existente es ms sociolgica que tica; es menos normativa que descriptiva. En general no se ofrecen principios de actuacin o respuestas a las preguntas "debe" (qu debera hacer yo como persona, que debera hacer yo y los mos como organizacin, qu normas sociales deberamos promover, que leyes debemos tener...). El objetivo de la tica Informtica no es solamente proponer anlisis sobre "sociologa de la informtica" o sobre la evaluacin social de las tecnologas, sino ir algo ms all en el sentido de proporcionar medios racionales para tomar decisiones en temas en los que hay en juego valores humanos y dilemas ticos.
6.5 Psicologa del Intruso
El intruso en un sistema informtico es una persona cuyos intereses difieren de los objetivos de la organizacin afectada. Aun cuando el intruso busca obtener los mismos recursos informticos, el uso final que les da puede ser muy diferente. Aunque es imposible determinar qu clase de persona es la que est atacando un sistema, en realidad es til intentar saber las motivaciones y manera de pensar del intruso, pues es el primer paso para determinar qu clase de acciones realizar para poder penetrar la seguridad impuesta y as tomar las medidas necesarias para evitar su entrada.
mente
La complejidad de la mente humana no es un tema totalmente ajeno a la seguridad informtica
6.6 Cdigos de tica
El Contenido de tica Informtica es importante, por considerarlo como un instrumento que nos facilita reconocer los problemas y resolverlos de acuerdo a los objetivos buscados. Los cdigos de tica, tal como se conocen en el mundo de las empresas, son sistemas de reglas establecidos con el propsito general de guiar el comportamiento de los integrantes de la organizacin y de aquellos con los cuales sta acta habitualmente: clientes, proveedores y contratistas. No obstante la profesin de informtica, es una actividad reconocida socialmente y as el futuro ingeniero en informtica, debe estar preparado para que un juez o una empresa le solicite un dictamen o peritaje informtico y es evidente que este tipo de informes, en la prctica, deben estar firmados por alguien con titulacin superior, actuando con Probidad profesional, y obrando segn ciencia y conciencia.
6.7 Casos de Estudio
El ataque a Habbo Hotel
Habbo hotel es una red social en lnea dirigida principalmente a los usuarios adolescentes, operada por Sulake Corporation.
Habbo Hotel presta servicios de Chat en forma de habitaciones de hotel virtuales as como juegos, decoraciones virtuales y elementos para las pginas de usuario.
Cada usuario tiene un avatar personal llamado Habbo, con el que puede desplazarse por todas las habitaciones virtuales.
En el ao del 2006, se presentaron varias quejas por parte de los usuarios sobre prcticas racistas por parte de los moderadores, en respuesta a esta situacin, los usuarios de las comunidades en lnea de YTMND, 4Chan, y EBaum's organizaron un ataque en conjunto a la comunidad Habbo Hotel.
El 12 de Julio del 2006 se realiz el ataque, que bsicamente consista en aprovechar las mismas caractersticas del sistema de navegacin de Habbo Hotel para molestar a los dems usuarios.
Dichas prcticas consistan principalmente en:
-Bloquear el acceso a las habitaciones, bloqueando los accesos al colocar los avatares de usuarios en los pasillos, puertas y escaleras virtuales, aprovechando la caracterstica del navegador de que un avatar no puede atravesar el avatar de otro usuario.
-Enviar constantemente mensajes SPAM en las conversaciones pblicas, haciendo difcil una comunicacin coherente entre los usuarios.
-Inyectar trfico a servidor, al intentar usar los servicios simultneamente, y permaneciendo en lnea por muchas horas seguidas.
Despus de varias horas de realizarse el ataque, el servidor de Habbo Hotel fue saturado, quedndose fuera de servicio por varias horas.
Para poder organizarse mejor, los atacantes se reconocan entre s modificando la apariencia de su avatar, por la de un hombre de raza negra, una peluca estilo afro y un traje de oficinista.
Aunque el ataque del 12 de Julio es considerado como el ms importante, una serie de ataques se han efectuado desde entonces, aprovechando una vulnerabilidad descubierta durante esas fechas, que permite a los usuarios baneados acceder nuevamente a la comunidad al borrar los archivos temporales de Internet de la pc y los archivos de configuracin de macromedia, permitiendo al usuario crear una nueva cuenta.
A partir de estos eventos, los moderadores encargados de la comunidad, han optado una serie de practicas para intentar controlar los abusos por parte de usuarios problemticos, estas practicas incluyen:
-Reseteo de los foros donde se llevaron a cabo actividades relacionadas con los ataques.
-Deshabilitar los servicios de chat cada vez que sospechan de actividades abusivas.
-Suspensin de cuentas de usuarios de quien se sospecha su participacin en estos ataques.
-Baneo inmediato de usuarios cuyos avatares sean similares a los usados por los atacantes.
-Prohibicin de una determinada lista de palabras y frases para el uso en los nicks de usuario, dichas palabras y frases forman parte de bromas ofensivas que circulan en Internet. Algunos ejemplos de esta lista incluyen las palabras loli, 4chan, pbear, lulz, hatemachine,raid y partyVan.
Es difcil concluir si estas practicas han sido efectivas para combatir este tipo de ataques, pues hasta se siguen organizando los ataques, los cuales se han convertido en una forma de entretenimiento para los atacantes (todos ellos pertenecientes a comunidades exteriores a los de Habbo Hotel).
El ataque efectuado en este caso de estudio, es difcil de controlar, pues no se requieren de grandes conocimientos de sistemas informaticos, pues consiste mas en realizar una serie de actividades que resultan molestas a otros usuarios, lo que provoca que cualquier usuario pueda convertirse en un atacante, siendo un ejemplo de cmo el factor humano es potencialmente la amenaza mas peligrosa y difcil de controlar para un sistema informatico.
Justificacin: La familia ISO 9000 es un conjunto de normas de gestin de la calidad aplicables a cualquier tipo de organizacin (empresa de produccin, empresa de servicios, administracin pblica...) con el objetivo de obtener mejoras en la organizacin y, eventualmente arribar a una certificacin, punto importante a la hora de competir en los mercados globales.
Programa: el mismo desarrollar los fundamentos de la gestin de la calidad, las principales normas de la familia, contrastar los cambios en la ltima versin con la normativa de 1994. Como ltimo punto desarrollaremos otros estndares dentro y fuera de ISO aplicables a software. ISO 9000:2000 - Sistemas de Gestin de la Calidad , fundamentos y vocabulario. Esta norma reemplaza a la ISO 8402:1994 y a la ISO 9000-1:1994. ISO 9001:2000 - Sistemas de Gestin de la Calidad, requisitos. Reemplaza ISO 9001:1994, la ISO 9002:1994 y la ISO 9003:1994. ISO 9004:2000 - Sistemas de Gestin de la Calidad, directrices para la mejora del desempeo. Esta norma reemplaza ISO 9004-1:1994 ISO/DIS 19011 (parcialmente) Directrices sobre auditoras de sistemas de gestin de calidad y/o ambiental. Esta norma reemplaza a la ISO 10011-1:1994, la ISO 10011-2:1994 y tambin a la ISO 10011-3:1994 y tres directrices para auditoras de sistemas de gestin ambiental (comentarios breves). Norma especfica para el sector software TickIT: Gua para Sistemas de Calidad de Software. Comprende la evaluacin y la certificacin del sistema de gestin de la calidad del software de una organizacin, con base en la ISO 9001. Incluye una gua para la aplicacin de la ISO 9000- 3:1997 (Directrices para la aplicacin de la 9001 en desarrollo, suministro, instalacin y mantenimiento de software). SW-CMM: Capability Maturity Model for Software. Este modelo ayuda a identificar practices clave necesarias para incrementar el desarrollo de los procesos.
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más