Busca monografías, tesis y trabajos de investigación

Buscar en Internet 

       Revistas   Cursos   Biografías

rss feeds RSS / /

Dilemas éticos de la Informática

Resumen: En la medida que ha aumentado el desarrollo de la Internet el factor seguridad se ha convertido en un elemento indispensable y necesario a tener en cuenta. Las comunicaciones vía Internet son, por su naturaleza, abiertas y sin control estricto de quién las consulta, cuándo y qué hace con la información.

Publicación enviada por Mailín Ochoa Calzadilla




 


RESUMEN
En la medida que ha aumentado el desarrollo de la Internet el factor seguridad se ha convertido en un elemento indispensable y necesario a tener en cuenta. Las comunicaciones vía Internet son, por su naturaleza, abiertas y sin control estricto de quién las consulta, cuándo y qué hace con la información. El propósito de este trabajo es realizar un acercamiento en la relación que existe entre ética e Informática, a través de la interrelación de estos conceptos y del estudio de algunos de los delitos informáticos que suelen cometerse en Internet. También se hace alusión a la repercusión que han tenido los delitos informáticos en la sociedad. Se cometa sobre la piratería informática y sobre algunos métodos para garantizar la seguridad en la red etc.

INTRODUCCIÓN
En los inicios del siglo XXI son las nuevas herramientas de la información y las comunicaciones las que pueden estar modificando profundamente la sociedad, principalmente a través de una de las expresiones tecnológicas más revolucionarias jamás soñadas, Internet, la red de redes. Internet es un medio de comunicación global que permite el intercambio de información entre los usuarios conectados a la red. Comenzó en el ejército norteamericano, luego se extendió al sector académico mundial y más recientemente al mundo de los negocios.

Internet, es como una gigantesca enciclopedia actualizada cada tres segundos con toda la información imaginable y siempre al alcance de los dedos. El ritmo de crecimiento de las redes y computadoras personales conectadas a Internet en los últimos años es impresionante.

Su expansión es de tal magnitud que sus usuarios se duplican a escala planetaria. Debido a las grandes ventajas y beneficios que nos proporciona esta red y teniendo en cuenta que todos podemos tener acceso a ella debemos ser muy cuidadosos, pues no todos los usuarios usan la información adecuadamente. Internet nos permite conectarnos a millones de hosts en el mundo pero también les permite a ellos conectarse a nosotros y esto hace que la información que está guardada electrónicamente y es accesible desde la red es muy vulnerable, debido a que los intrusos de la red no respetan ni les interesa nada. En la actualidad el flujo de las informaciones corre muchos riesgos. El flujo puede ser interceptado, interrumpido, modificado o hasta puede ser fabricado por los intrusos.

Este trabajo tiene el objetivo de profundizar en la relación que existe entre ética e Informática, a través de la interrelación de estos conceptos y del estudio de algunos de los delitos informáticos que suelen cometerse en Internet.

Dilemas éticos de la Informática. Ética e Informática como conceptos. Su interrelación.
Cuando hablamos de ética como concepto general estamos haciendo referencia a una serie de principios y valores que guían al hombre en cuanto a su concepción de la vida, criterios, juicios, que han sido predeterminados y otros que se han impuesto por la sociedad, y los hechos, en fin estudia lo que se considera bueno, debido o moralmente correcto.

Particularizando este concepto en la esfera de la Informática, se puede decir que surge como una nueva disciplina que trata de identificar y analizar el impacto de las nuevas tecnologías de la información y las comunicaciones (TIC) en los valores humanos y sociales, y determinar en qué medida se pueden agravar los problemas éticos a partir del uso de las TIC.

Entre los valores que se pueden afectar están la salud, libertad, democracia, conocimiento, privacidad, trabajo, seguridad y autorrealización personal.
La informática es la ciencia que nos permite automatizar un proceso determinado. Esto ha traído grandes aportes pues la distancia y el tiempo han dejado de ser barreras para el intercambio tanto comercial como intelectual.

Es necesario aplicar la ética a la informática precisamente porque nos indica cómo actuar ante ciertos conflictos en la práctica profesional, a través de principios que se establecen mediante términos, teorías y métodos de disciplina. Estos principios están basados en cuatro conceptos éticos claves que son: intimidad, exactitud, propiedad intelectual y accesibilidad

PRINCIPIOS
1. Secreto profesional del informático, confidencialidad.
2. Responsabilidad profesional del informático.
3. Lealtad a su empresa y a su público.
4. Dignidad, honestidad, honradez del informático.
5. Primacía del servicio al bien común y al bien público.
6. Preparación académica y formación continuada del informático.
7. Solidaridad profesional.
8. Integridad profesional.
9. El informático debe apoyar y practicar el derecho a proveer y recibir información.
10. Debe transmitir datos con exactitud.
11. Debe evitar invasiones de la intimidad.
12. Utilizar solamente justos y honestos medios en el ejercicio de su actividad profesional.
13. Colaborar en el desarrollo y promoción de la informática.
14. Debe demostrar su competencia.
15. Respetar y proteger la propiedad intelectual observando los derechos de autor, mencionando las fuentes, haciendo citas y referencias apropiadas.

No se puede hablar de preparación profesional de los informáticos, ni de excelencia y calidad profesional, ni de aportes de Internet sobre la calidad de vida y el bienestar humano, haciendo referencia exclusiva de la preparación técnica de los profesionales de la Informática y del Internet o a la importancia y repercusión de las innovaciones técnicas en el tratamiento y distribución de la información.

La excelencia de Internet y el resto de las TIC sólo se logran cuando entran en vías de civilización, cuando se convierten en instrumentos al servicio de una realidad más humana y por tanto más justa. Estas tecnologías sólo hayan sentido humano cuando mantienen un exquisito respeto por cada uno de los derechos y libertades en que se materializa la dignidad humana.

A quienes navegan por Internet se les debe pedir exigencias éticas de su profesionalidad y de su responsabilidad. La ética de Internet depende más del emisor que del receptor o navegante

DELITOS INFORMÁTICOS VS SOCIEDAD
El rápido y vertiginoso desarrollo de las TIC produce ambigüedades y confusiones, por ello es imprescindible reaccionar de forma activa. Los países desarrollados evolucionan aceleradamente hacia economías de información y en los países menos desarrollados, se requiere de una estrategia nacional para la utilización de las TIC como herramientas de desarrollo económico, social y cultural. Para los países subdesarrollados, este proceso es más complejo. La evolución hacia una economía de la información se sustenta en el desarrollo acelerado de una infraestructura tecnológica, compuesta por los más avanzados recursos de información y de comunicación, sólo posible en las industrias altamente desarrolladas.

En las nuevas condiciones, las autopistas de la información posibilitan una nueva economía basada en una red de inteligencia humana, que se convierte en la base para la creación de riquezas en la economía global. Hoy puede asegurarse que las sociedades sin posibilidades reales de acceder a las redes de alcance global, sin una sofisticada infraestructura tecnológica y sin individuos capacitados e informados, no pueden tener éxito a escala mundial.

Los problemas que aparecen en esta área son relativos al uso no autorizado de los servicios informáticos y/o de la información contenida en ellos. Se plantean problemas de invasión de la privacidad, de falta de confidencialidad en la información, sobre todo de datos sensibles, esto se conoce por el nombre de espionaje de la información. Los esfuerzos por proteger la integridad y confidencialidad de la información chocan con la necesidad de información de las entidades públicas y privadas, con el objetivo de satisfacer a sus clientes y ampliar su mercado, y los entornos académicos o de investigación, es decir, con su derecho a la libertad de información.

Con respecto al mismo hecho de la información que existe en los distintos sistemas informáticos, se plantean problemas concretos como pueden ser el uso de datos personales sin pedir permiso del sujeto, el ojear registros personales, el desarrollo de tarjetas de créditos inteligentes que almacenan información que no tiene que ver directamente con el crédito sin que lo sepan los titulares de las tarjetas.

Las Naciones Unidas, han reconocido un cierto número de delitos, por ejemplo:
1) Fraudes cometidos mediante la manipulación de computadoras: Dentro de esta clasificación tenemos:

- El llamado “caballo de Troya”: que consiste en introducir en un sistema conocido por el autor de la maniobra y desconocido por la víctima, un programa a través del cual el autor puede acceder a ese u otros programas del usuario.

- El “salame” (salami tecniques): consiste en alterar un programa que maneja cuentas bancarias y logra que sumas casi imperceptibles de algunas de ellas (generalmente centavos), se acrediten en otras cuentas manejadas por el autor, de las que luego extrae el dinero así obtenido.

2) Falsificaciones informáticas: Utilizar la computadora para falsificar documentos comerciales.

3) Reproducción no autorizada de programas informativos de protección legales: Seria el caso de la reproducción no autorizada de programas informáticos, aquí el bien jurídico tutelado es la propiedad intelectual.


4) Atentados contra el software:
-Accesos fraudulentos y daños a los sistemas: valiéndose de la confianza del titular del sistema, accediendo furtivamente al mismo y violando las defensas existentes, puede ingresarse a los computadores y atentar el software allí contenido.
Una vez producido el acceso fraudulento al sistema se pueden dar 3 situaciones:
a) Que el autor sólo quiera conocer los datos privados del dueño del sistema. Esta acción, la mayoría de las veces tiene implicancias únicamente civiles.
b) Acceder furtivamente a través de la computadora a documentos o informaciones de carácter político, social, militar o económico que deban permanecer secretos en función de la seguridad, de la defensa o de las relaciones exteriores de la nación.
c) Alterar o destruir datos de los sistemas pertenecientes a particulares o bien la información contenida en ellos.
Con todo lo anterior mencionado, se ve afectada la seguridad de la información en su concepto, ya que la seguridad de la información vincula los conceptos siguientes: la confidencialidad, la integridad y la disponibilidad de la misma.

LA PIRATERÍA INFORMÁTICA
En los últimos años la inseguridad en la red ha provocado serios problemas en la actual sociedad, uso no autorizado de información u otro recurso, pérdidas monetarias, etc. Todos esos ataques son por motivos de dinero, de conflictos personales entre, otras cosas.

Existen miles de métodos de ataques, como programas malignos, ataques DoS, uso de contraseñas capturadas, etc. Como programas malignos están los caballos de Troya, los virus informáticos, los gusanos, actividades de copia, distribución o uso de programas informáticos, realizadas infringiendo las normas legales que protegen los derechos de propiedad intelectual de sus autores.

Existen ciertas modalidades de “piratería” que deberían ser tipificadas como delitos y otras no, por ejemplo:
ü copias caseras: son las fabricadas por los usuarios. No constituyen delitos porque por lo general no existe un fin de lucro.
ü copia corporativa: se adquiere un ejemplar original para asegurarse la asistencia técnica en caso de ser necesario y a partir de ésta se fabrican copias para ser instaladas en todas las computadoras existentes en una empresa. Obviamente no constituye delito, pero si puede dar lugar a una acción civil.
ü clubes de usuarios: mediante el pago de un arancel o cuotas se pueden obtener copias en préstamo, canje o alquiler, para elaborar nuevas copias a partir de estas. Al haber un fin de lucro hay acción delictiva.

ü suministro de copias como “estimulo” de venta de computadoras: los comercios o empresas que venden hardware “cargan” en el disco rígido del comprador copias “piratas” que el usuario no tiene que comprar y así abaratan el precio final para éste. Aquí hay acción delictiva.
ü fabricación y venta de copias en comercio: si hay acción delictiva.
ü copiado de fuentes: este consiste en que empleados de una empresa obtienen una copia de un determinado software hecho a medida de ésta, lo modifican y lo venden como si fuera un desarrollo propio. También deberá ser considerado delito.

Otros de los problemas que nos afectan es la inseguridad de la red de redes. Esto se manifiesta a través de los siguientes ejemplos.
- La guerra de Internet: Uno o más participantes (organizaciones o individuos) utilizan herramientas para atacar a otros con el objetivo de dañar información, hardware, software, denegar el acceso a servicios e incluye acciones defensivas.
ü La bomba de correos: Consiste en enviar un mensaje a un mismo servidor hasta agotar los recursos, provocando que se cancele la entrada de nuevos correos por falta de espacio.
El crimen informático es un problema en expansión en el mundo actual. Estimaciones recientes plantean que el fraude computacional y en telecomunicaciones combinado, ocasionó pérdidas superiores a los $15 mil millones en EE.UU.
Entre las causas de estos problemas se encuentran.
 

  •  Carencia de educación en los internautas.
  •  Características del diseño de la red.
  •  Sistemas propietarios.
  •  La trampa de la tecnología.

NATURALEZA HUMANA
Desde nuestro punto de vista la de mayor peso es la primera, pues está relacionada directamente con la conciencia y el comportamiento humano.
Internet nos permite una conexión libre y sin censura con el mundo pero esto puede tornarse muy peligroso, pues no solo las personas mayores tienen acceso a la red. Los niños también navegan en Internet y pueden acceder a ciertos contenidos que quizás no nos gustaría que vieran, los padres deben vigilar y supervisar lo que ven y escuchan sus hijos, a quién conocen y qué datos personales comparten con otros usuarios. Tenemos que oponernos a la pornografía infantil así como la exhibición de cualquier contenido ilegal.

La Asociación Internacional de Criminología (ICAA), conjuntamente con Symantec, recientemente realizó una encuesta a 5.000 niños de escuelas italianas entre ocho y trece años. Los investigadores examinaron el comportamiento en línea de los niños y su percepción de Internet. La ICAA también encuestó a los padres y profesores para que los menores comprendan mejor los riesgos en línea. El estudio, titulado Encuesta de la percepción de riesgos en Internet que tienen los niños, arrojó los siguientes resultados:

La mayoría de los niños utilizan periódicamente salas de Chat, grupos de noticias y otros servicios interactivos para comunicarse en línea con extraños.
Cuarenta y siete por ciento de los adultos supervisan ocasionalmente a los menores que están en Internet. Veintisiete por ciento de los niños no son supervisados. Treinta y cuatro por ciento de los niños nunca reciben consejos de los padres sobre lo que deben y no deben hacer cuando naveguen en Internet
La mayoría de los profesores no están seguros acerca de la forma de abordar el tema de Internet y creen que se debe mejorar el método de enseñanza de las destrezas de las TIC.

La encuesta confirmó lo que muchas personas ya sospechaban. Muchos niños están navegando en Internet sin ser supervisados y con poco o ningún entrenamiento en seguridad. Al conocer esta situación, los adultos deben participar tanto en el hogar como en la escuela. Debemos educar a nuestros hijos, maestros y a nosotros mismos para mejorar la seguridad en Internet. Debemos trabajar conjuntamente para que Internet sea un entorno seguro donde se fomente el desarrollo social e intelectual, un entorno donde los niños puedan desarrollar su personalidad de manera segura.

Después de haber analizado los aspectos anteriores podemos afirmar que con la misma facilidad que usamos las nuevas herramientas para educar y formar personas más capaces, podemos destruir la sociedad.

La construcción de un marco ético en la cibersociedad puede realizarse sólo a partir del reconocimiento y respeto al derecho de acceso a la información y el derecho a la privacidad. Y entre los elementos a considerar por su importancia a la hora de crear un modelo ético y de acceso a la información, se encuentran:
 

  • Fomentar los mecanismos que respeten los derechos de autor, sin distinción de tipo de soporte o medio de transmisión de la información.
  •  Respetar el derecho de acceso a la información y el derecho a la privacidad, que no son contrapuestos.
  •  Establecer los límites entre la frontera del interés general y del particular, así como del carácter público o privado de la información.
  •  Respaldar la formación de entidades que regulen y controlen la transmisión y el uso de los datos en las redes informáticas.
  •  Desarrollar estrategias para proteger la privacidad o intimidad de los individuos y organizaciones.

 Formar y capacitar, en los diferentes niveles educativos, al ciudadano común en los conceptos básicos del proceso de administración de la información, con el objetivo de crear una conciencia de los beneficios y riesgos de estas nuevas herramientas, así como definir los valores por los que se regirá la sociedad digital.

Ante las violaciones de la seguridad informática se han desarrollado algunos mecanismos para proteger el flujo de la información desde la fuente hasta el destino.
Contraseñas de una sola vez.

Las contraseñas que puedan ser capturadas no son rehusables por los atacantes para ganar acceso a los sistemas. Esta tecnología garantiza que las contraseñas empleadas por los usuarios sean válidas en un corto período de tiempo y que además no se repitan jamás.

Cortafuegos
El Cortafuegos es un conjunto conformado por hardware y software diseñado para examinar todo el tráfico que lo atraviesa. Su propósito es eliminar toda la paquetería que desentone con la política del sitio materializada en los criterios de filtrado. Implementaciones complejas incluyen host bastión con servicios de Proxy y otros.

Herramientas de monitoreo
Los monitores de red recogen información del uso del sistema y los servicios que brinda. Es posible configurar la notificación de la detección de eventos anómalos que pueden resultar sospechosos, de manera automática. Algunos sistemas pueden realizar algunas tareas de protección. Antivirus.

Herramientas de análisis de seguridad
Existe una buena variedad de programas de identificación de vulnerabilidades que son utilizadas por los administradores para identificar debilidades en sus sistemas. La mayoría de estos programas están disponibles gratis en Internet, y pueden ser adquiridos y empleados por los intrusos. Ejemplo: SATAN, Nessus etc.

Criptografía
La criptografía no solo protege los datos cuidando su confidencialidad sino su integridad y autenticidad al emisor.

Detección de intrusos
Esta área de la seguridad tiene poco desarrollo. Existen dos líneas esenciales de estudio: detección de anomalías y reconocimiento de patrones.

Implementación de la SSL (secure sockets layer):
Es una herramienta usada casi universalmente para la comunicación segura entre clientes y servidores Web y mensajería

VPN (Virtual private Networks):
Red que se extiende, mediante un proceso de encapsulamiento y de encriptación, a distintos puntos remotos mediante el uso de infraestructuras públicas de transporte.

CONCLUSIONES
- La falta de ciertos principios morales. influye directamente en los problemas que enfrentamos hoy en el mundo de la globalización de la información.
- El mal uso de las redes de la información ha provocado en las personas cierta desconfianza por las nuevas tecnologías.
- Las tecnologías de defensas existentes aunque reducen el índice de de ocurrencia de delitos informáticos, aún no son lo suficientemente potentes para eliminarlos.

WEB GRAFÍA
1. Ética y valores aplicados a la informática en la escuela de ingeniería informática y sistemas.
http://www.monografias.com/trabajos21/etica-informatica/etica informatica.shtml.
2. http://www.monografias.com/trabajos22/seguridad-menores-internet/seguridad-menores-internet.shtml
3. http://www.ccee.edu.uy/ensenian/catcomp/material/etica.pdf

BIBLIOGRAFÍA
4. Ética e Informática. Informática y Sociedad. Universidad de Jaén
5. Consideraciones en torno a la ética de la información en el contexto de las redes automatizadas. Lic. Aleida Gómez Mujica.
6. Conferencias de seguridad para el Comercio Electrónico. Universidad de las Ciencias Informáticas (UCI).
7. Conferencias de Telecomunicaciones. CUJAE.

AUTORES
Mailin Ochoa Calzadilla: Ingeniera Industrial. Profesora Instructora en la Universidad de las Ciencias Informáticas (UCI). Cuba.
Años de experiencia laboral: 4 años.

Yurelkis Iznaga Lamour: Ingeniera Industrial. Profesora Instructora en la Universidad de las Ciencias Informáticas (UCI). Cuba.
Años de experiencia laboral: 4 años.

Valora este artículo 5   4   3   2   1

Comparte  Enviar a facebook Facebook   Enviar a menéame Menéame   Digg   Añadir a del.icio.us Delicious   Enviar a Technorati Technorati   Enviar a Twitter Twitter
Artículos Destacados