Deontologia informática

Solo disponible en BuenasTareas
  • Páginas : 14 (3465 palabras )
  • Descarga(s) : 0
  • Publicado : 7 de noviembre de 2011
Leer documento completo
Vista previa del texto
Introducción

En la actualidad el uso de las computadoras es cada vez mayor y se ha convertido en una necesidad para realizar diversas actividades de la vida social y laboral. En este mundo cada vez más globalizado, las personas tienen la necesidad de mantenerse en contacto con la sociedad que de las computadoras sumado a internet. Sin embargo, no se debe olvidar que las computadoras y lainternet se utilizan como medios de comunicación y muchas veces no son regulados, lo cual da pasó a que se comentan actividades no éticas e ilegales que perjudiquen a la sociedad. Así como muchas otras profesiones, la informática se ha visto en la necesidad de reflexionar sobre la deontología informática.

1. Definición

Deontología informática es la Ciencia o tratado de los deberes y normaséticas. En un sentido más concreto, tiene que ver con el comportamiento moral o ético, es decir con los principios y normas morales que regulan las actividades humanas. En especial si conciernen al profesional de una rama determinada, por el simple hecho de navegar en internet estamos ceñidos a respetar ciertas leyes para el bienestar de todos.

Las computadoras se utilizan para diseñar, analizar,soportar y controlar las aplicaciones que protegen y guían las vidas de las personas. El uso de los sistemas informáticos puede tener efectos más allá de lo que alcanza la imaginación.

Un tipo de conducta poco ética es la intrusión por medio informático, aunque de esta no resulte ningún daño obvio. La actividad por sí misma es inmoral incluso si el resultado es una mejora en la inseguridad parajustificarlo. Un ejemplo de ello sería cuando una intrusión podría ser necesaria para salvar una vida o para reservar la seguridad nacional. En tales casos, ejecutar un acto equivocado para prevenir una equivocación mayor sería ser lo correcto. Cuando se ponen énfasis en esta discusión, generalmente se toman dos direcciones:

* Una que involucre la falta morales de los usuarios de lascomputadoras.
* Otra que pone en énfasis sobre las catástrofes computacionales que resultan de la actividad de los profesionales de la informática.

2.1 El delito Informático:

El delito informático se puede definir como la manipulación de los registros informáticos que contienen información referente a los activos de una organización o empresa objeto del delito, para ocultar el robo odesfalco realizado. Los delitos pueden ser de varios tipos:

* Manipulación de datos de entrada.
* Cambios no autorizados en los programas.
* Transmisión ilegal, interceptación o desviación de la información teleprocesada.
* Alteración de los ficheros de datos. 

2.2 La Piratería Informática:

Bucaneros, corsarios, salteadores, hackers. Estos vocablos, con independencia desu raíz sintáctica, poseen un signo común que los identifica y aglutina como si de una misma unidad semántica se tratase: se está hablando  de la piratería.

Naturalmente, el objetivo, o mejor dicho botín, ha variado mucho desde los tiempos de los corsarios hasta nuestros días. La naturaleza humana, tan proclive a comprender y superar lo que otra mente humana ha creado, se siente invariablementeatraída hacia lo desconocido.

2.3 Seguridad Informática:

La seguridad informática, técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas. Diversas técnicassencillas pueden dificultar la delincuencia informática. Por ejemplo, el acceso a información confidencial puede evitarse destruyendo la información impresa, impidiendo que otras personas puedan observar la pantalla del ordenador, manteniendo la información y los ordenadores bajo llave o retirando de las mesas los documentos sensibles. Sin embargo, impedir los delitos informáticos exige también...
tracking img