Ética y Moral en la Informática
martes, 8 de diciembre de 2015
Las TIC en la Informatica
Se denominan
Tecnologías de la Información y las Comunicación TICS al conjunto de
tecnologías que permiten la adquisición, producción, almacenamiento,
tratamiento, comunicación, registro y presentación de informaciones, en forma
de voz, imágenes y datos contenidos en señales de naturaleza acústica, óptica o
electromagnética[1]Las TICs incluyen la electrónica como tecnología base que
soporta el desarrollo de las telecomunicaciones, la informática y el
audiovisual.
Características
Inmaterialidad
(Posibilidad de digitalización): Las TICs convierten la información,
tradicionalmente sujeta a un medio físico, en inmaterial. Mediante la
digitalización es posible almacenar grandes cantidades de información, en
dispositivos físicos de pequeño tamaño (discos, CD, memorias USB, etc.). A su
vez los usuarios pueden acceder a información ubicada en dispositivos
electrónicos lejanos, que se transmite utilizando las redes de comunicación, de
una forma transparente e inmaterial.
Aplicaciones
Multimedia: Las aplicaciones o programas multimedia han sido desarrollados como
una interfaz amigable y sencilla de comunicación, para facilitar el acceso a
las TICs de todos los usuarios. Una de las características más importantes de
estos entornos es "La interactividad".
Posible evolución
de las TIC
Progresivo aumento de
los sistemas informáticos portátiles
Progresiva difusión
de las pantallas planas (TFT)
Implantación de las
tecnologías inalámbricas: ratón, teclado, impresoras, redes LAN
Omnipresencia de los
accesos a Internet.
Uso generalizado de
los sistemas de banda ancha para las conexiones a Internet.
Telefonía móvil de
tercera generación UMTS, con imagen y conexiones gráficas a Internet.
Suministros de
software a través de Internet (se pagará según consumo, como la electricidad)
Multiplicación de las
actividades que realizaremos desde el ciberespacio: telebanco, telemedicina.
Generalización de la
"pizarra digital" en las aulas presenciales.
Clasificación de
las TICS
Para pautar la
clasificación de las tecnologías de información y comunicación debemos conocer
sus bases de desarrollo, ya que como tal no existen una clasificación
especifica, si no un desarrollo creciente, para esto debemos entender los dos
principios básicos de desarrollo:
Informática: La
informática es una ciencia de información automática, todo aquello relacionado
con el procesamiento de datos utilizando como bases, medios conceptuales de
hardware, uno de los ejemplos más comunes son:
Bases de datos
Hojas de cálculo
Programas de
presentación
Telemática: Es el
conjunto de servicios de origen informático suministrador a través de una red
de telecomunicaciones que permite la comunicación entre ordenadores y la
utilización de estos servicios informáticos a distancia. Uno de los ejemplos
más comunes es:
Correo Electrónico
Audio conferencias
Video conferencia
Espacio de web
Implementación de
las TICS
Para las entidades
que están interesadas en la implementación de algún tipo de TIC, es importante
tener en cuenta herramientas administrativas y de ingeniería, con el fin de
asegurar una aplicación efectiva. Por ejemplo, algunas veces será necesario
crear departamentos de Desarrollo de IT o asignarle a departamentos ya
existentes como las áreas de informática, de comunicaciones o de I+D.
Igualmente, es necesario realizar un proceso lógico para implementación de una
TIC:
Planeación: Las TIC
pueden usarse simplemente para automatizar procesos preexistentes, pero lo más
probable es que las actividades sean por lo menos racionalizadas, para
aprovechar las ventajas de la nuevas posibilidades que la tecnología crea, y en
algunos casos los procesos requieren ser rediseñados sustancialmente. Por lo
tanto, los impactos sobre los procesos organizacionales son notorios y pueden
ser muy profundos. Por esto, se debe realizar un análisis completo de la
organización, a través de un diagnostico de los procesos, dando prioridad a
aquellos que podrían ser mejorados primero. Este debe ser realizado por un
grupo que tenga un conocimiento pleno del negocio, de sus procesos y
necesidades.
Ventajas y
desventajas de las TICS
VENTAJAS:
Para los
Estudiantes
A menudo aprenden con
menos tiempo.
Atractivo.
Acceso a múltiples
recursos educativos y entornos de aprendizaje.
Personalización de
los procesos de enseñanza y aprendizaje.
Flexibilidad en los
estudios.
Instrumentos para el
proceso de la información.
Ayudas para la
Educación Especial.
Para los
Profesores:
Fuente de recursos
educativos para la docencia, la orientación y la rehabilitación.
Facilidades para la
realización de agrupamientos.
Liberan al profesor
de trabajos repetitivos.
Facilitan la
evaluación y control.
Actualización
profesional.
Constituyen un buen
medio de investigación didáctica en el aula.
DESVENTAJAS
Desde la perspectiva
del aprendizaje, las TIC pueden generar distracciones, dispersión, pérdida de
tiempo, Información poco fiable, aprendizaje superficial y dependencia de los
demás.
Para el estudiante:
Adicción.
Aislamiento.
Cansancio visual y
otros problemas físicos.
Sensación de
desbordamiento.
Comportamientos
reprobables.
Para los
profesores:
Estrés.
Desarrollo de
estrategias de mínimo esfuerzo.
Desfases respecto a
otras actividades.
Supeditación
a los sistemas informáticos.

Ciberbullying
¿Qué es el
Ciberbullying?
El ciberbullying es
el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online
principalmente) para ejercer el acoso psicológico entre iguales. No se trata
aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que
personas adultas intervienen.
¿Qué no es el
ciberbullying?
Por tanto tiene que
haber menores en ambos extremos del ataque para que se considere ciberbullying:
si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.
Tampoco se trata de
adultos que engatusan a menores para encontrarse con ellos fuera de la Red o
explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una
campaña de ciberbullying que puede acabar implicando a adultos con intenciones
sexuales.
¿Cuándo estamos ante
un caso de ciberbullying?
Estamos ante un caso
de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o
molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u
otras tecnologías telemáticas.
Según el Estudio
sobre hábitos seguros en el uso de las TIC por los menores publicado por el
INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en
el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de
niños a otros niños..
¿Qué tiene que ver el
ciberbullying con el bullying o acoso escolar?
No son tan similares
como podría pensarse. En ambos se da un abuso entre iguales pero poco más
tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras
causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento
y consecuencias también difieren. Sí es bastante posible que el bullying sea
seguido de ciberbullying. También es posible que el ciberbullying pueda acabar
también en una situación de bullying, pero desde luego esto último sí que es
poco probable.
¿Por qué es
especialmente grave el ciberbullying?
El anonimato, la no
percepción directa e inmediata del daño causado y la adopción de roles
imaginarios en la Red convierten al ciberbullying en un grave problema.
Sinónimos
Además de la
adaptación del neologismo inglés (cyber-bullying) se utilizan en castellano
otros términos para denominar al ciberbullying, combinando el prefijo ciber- o
los adjetivos online o virtual con las palabras matonaje, matoneo o abuso,
asociadas con la denominación de matones o abusones para los que efectúan el
bullying. Así podemos encontrarnos con los siguientes sinónimos de
ciberbullying: ciberabuso, cibermantonaje, cibermatoneo; abuso online,
mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo
virtual. Además, en inglés también se utilizan e-bullying y online bullying.
¿Cómo se manifiesta
el ciberbullying?
Las formas que adopta
son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la
imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos
ejemplos concretos podrían ser los siguientes:
Colgar en Internet
una imagen comprometida (real o efectuada mediante fotomontajes) datos
delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a
conocer en su entorno de relaciones.
Dar de alta, con foto
incluida, a la víctima en un web donde se trata de votar a la persona más fea,
a la menos inteligente… y cargarle de puntos o votos para que aparezca en los
primeros lugares.
Crear un perfil o
espacio falso en nombre de la víctima, en redes sociales o foros, donde se
escriban a modo de confesiones en primera persona determinados acontecimientos
personales, demandas explícitas de contactos sexuales…
Dejar comentarios
ofensivos en foros o participar agresivamente en chats haciéndose pasar por la
víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha
sufrido la usurpación de personalidad.
Dando de alta la
dirección de correo electrónico en determinados sitios para que luego sea
víctima de spam, de contactos con desconocidos…
Usurpar su clave de
correo electrónico para, además de cambiarla de forma que su legítimo
propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan
violando su intimidad.
Provocar a la víctima
en servicios web que cuentan con una persona responsable de vigilar o moderar
lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir
una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión
de quien realmente venía siendo la víctima.
Hacer circular
rumores en los cuales a la víctima se le suponga un comportamiento reprochable,
ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que
leen, ejerzan sus propias formas de represalia o acoso.
Enviar menajes
amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares
de Internet en los se relaciona de manera habitual provocándole una sensación
de completo agobio.
martes, 1 de diciembre de 2015
Ética y Moral
¿Qué es la ética?
La ética está orientada a lo que
es correcto, bueno. No se encuentra recogida en normas ni en códigos
deontológicos, está relacionada con lo que piensa el propio individuo. No es
exigible a los profesionales. A diferencia de la ética, la deontología es un
conjunto de normas que indican cómo deben actuar los profesionales de un área
determinada. Están aprobados por los profesionales de un colectivo. La deontología
se ubica entre la moral y el derecho. La ética normalmente precede a la
legislación, y puede no identificarse con lo legal.
Ética en informática
Se ha podido constatar que la
revolución informática ha seguido un desarrollo en dos etapas similar al que
sufrió la Revolución Industrial: la primera etapa, de introducción se ha estado
produciendo durante los últimos cuarenta años, en los que las TIC (Tecnologías
de la Información y de las Comunicaciones) se han creado y puesto a punto. La
segunda etapa, de penetración tecnológica, se inicia en la segunda mitad de los
ochenta, cuando las TIC se convierten en una parte integral de la casi
totalidad de las instituciones de nuestra sociedad. (en realidad, la Revolución
Informática y el cambio profundo que está produciendo en el mundo, en el
momento actual sólo está siendo la punta del iceberg de cambios seguramente mas
profundos).
La ética informática se puede
entender desde dos puntos de vista:
Filosófico: problemas éticos en
los que están implicados de forma significativa ordenadores y redes de
ordenadores.
Profesional: ética profesional en
la que los profesionales de la informática aplican códigos éticos
(deontológicos) y de buenas prácticas.
También se puede considerar la
ética hacker, en contraposición a la ética protestante empresarial.
Códigos éticos profesionales
Algunas profesiones disponen de
códigos éticos establecidos por sus colegios profesionales (abogados, médicos,
etc.).
En el caso de la profesión
informática, no existe un único código.
LOS DIEZ MANDAMIENTOS DE LA ÉTICA
INFORMÁTICA.
1. No usarás una computadora para
dañar a otros.
2. No interferirás con el trabajo
ajeno.
3. No indagarás en los archivos
ajenos.
4. No utilizarás una computadora
para robar.
5. No utilizarás la informática
para realizar fraudes.
6. No copiarás o utilizarás
software que no hayas comprado.
7. No utilizarás los recursos
informáticos ajenos sin la debida autorización.
8. No te apropiarás de los
derechos intelectuales de otros.
9. Deberás evaluar las
consecuencias sociales de cualquier código que desarrolles.
Deontologia
La deontología, es, en su sentido más amplio, la ciencia o tratados de
los deberes y normas morales. En un sentido más concreto, tiene que ver con el
comportamiento moral o ético, es decir con los principios y normas morales que
regulan las actividades humanas.
La deontología informática, por extensión, trata, por tanto de la moral
o ética profesional en el manejo del activo más importante que tienen las
empresas, un bien cada vez más apreciado, que es la información.
Históricamente, los profesionales de la informática, como grupo, no han
sido involucrados en cuestiones de ética. A menudo, se ve a las computadoras
simplemente como maquinas y algoritmos y no se perciben las serias cuestiones
éticas inherentes a su utilización.
De cualquier modo, cuando se considera que esas maquinas influyen,
directa e indirectamente, en la calidad de vida de millones de individuos se
comprende que es un tema de gran importancia. Las computadoras se utilizan para
diseñar, analizar, soportar y controlar aplicaciones que protegen y guían las
vidas y finanzas de las personas. El uso de los sistemas informáticos puede
tener efecto más allá de lo que alcanza la imaginación. Así pues, se debe reconsiderar la actitud sobre
los actos que demuestran una carencia de respeto a los derechos y privacidad de
las computadoras y datos de otras personas.
Esta actitud estará dirigida en el futuro hacia problemas de seguridad.
A pesar de que se necesita un proceso rápido para expandir la información, se
debe ser consciente que la amplia distribución conlleva problemas importantes
de seguridad. En particular, se debe considerar el efecto de publicar
ampliamente el código fuente de virus y otras amenazas para la seguridad.
Un tipo de conducta poco ética es la intrusión por medio informático,
aunque de esta no resulte ningún daño obvio. La actividad por si misma es
inmoral incluso si el resultado es una mejora en la inseguridad para
justificarlo. Un ejemplo de ello sería cuando una intrusión podría ser
necesaria para salvar una vida o para reservar la seguridad nacional. En tales
casos, ejecutar un acto equivocado para prevenir una equivocación mayor sería
ser lo correcto. Por otra parte, no es un tópico de la tendencia común al
fraude de las copias de disquetes por parte de los usuarios. Cuando se ponen
énfasis en esta discusión, generalmente se toman dos direcciones:
1. Una que involucre la falta morales de los usuarios de las
computadoras.
2. Otra que pone en énfasis sobre las catástrofes computacionales que
resultan de la actividad de los profesionales de la informática.
Delito Informatico
Delitos contra la
confidencialidad, la integridad y la disponibilidad de los datos y sistemas
informáticos:
Acceso ilícito a
sistemas informáticos.
Interceptación
ilícita de datos informáticos.
Interferencia en el
funcionamiento de un sistema informático.
Abuso de dispositivos
que faciliten la comisión de delitos.
Algunos ejemplos de
este grupo de delitos son: el robo de identidades, la conexión a redes no
autorizadas y la utilización de spyware y de keylogger.
Delitos informáticos:
Falsificación
informática mediante la introducción, borrado o supresión de datos
informáticos.
Fraude informático
mediante la introducción, alteración o borrado de datos informáticos, o la
interferencia en sistemas informáticos.
El borrado
fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de
este tipo.
Delitos relacionados
con el contenido:
Producción, oferta,
difusión, adquisición de contenidos de pornografía infantil, por medio de un
sistema informático o posesión de dichos contenidos en un sistema informático o
medio de almacenamiento de datos.
Delitos relacionados
con infracciones de la propiedad intelectual y derechos afines:
Un ejemplo de este
grupo de delitos es la copia y distribución de programas informáticos, o
piratería informática.
Con el fin de
criminalizar los actos de racismo y xenofobia cometidos mediante sistemas
informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio
de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos,
las medidas que se deben tomar en casos de:
Difusión de material
xenófobo o racista.
Insultos o amenazas
con motivación racista o xenófoba.
Negociación,
minimización burda, aprobación o justificación del genocidio o de crímenes
contra la humanidad.
Clasificación según
la página de la Brigada de Investigación Tecnológica de la Policía Nacional
Española (www.policia.es/bit/index.htm)
Ataques que se
producen contra el derecho a la intimidad:
Delito de
descubrimiento y revelación de secretos mediante el apoderamiento y difusión de
datos reservados registrados en ficheros o soportes informáticos. (Artículos
del 197 al 201 del Código Penal)
Infracciones a la
Propiedad Intelectual a través de la protección de los derechos de autor:
Especialmente la
copia y distribución no autorizada de programas de ordenador y tenencia de
medios para suprimir los dispositivos utilizados para proteger dichos
programas. (Artículos 270 y otros del Código Penal)
Falsedades:
Concepto de documento
como todo soporte material que exprese o incorpore datos. Extensión de la
falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia
de programas de ordenador para la comisión de delitos de falsedad. (Artículos
386 y ss. del Código Penal)
Sabotajes
informáticos:
Delito de daños
mediante la destrucción o alteración de datos, programas o documentos
electrónicos contenidos en redes o sistemas informáticos. (Artículo 263 y otros
del Código Penal)
Fraudes informáticos:
Delitos de estafa a
través de la manipulación de datos o programas para la obtención de un lucro
ilícito. (Artículos 248 y ss. del Código Penal)
Amenazas:
Realizadas por
cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal)
Calumnias e injurias:
Cuando se propaguen
por cualquier medio de eficacia semejante a la imprenta o la radiodifusión.
(Artículos 205 y ss. del Código Penal)
Pornografía infantil:
Entre los delitos
relativos a la prostitución al utilizar a menores o incapaces con fines
exhibicionistas o pornográficos.
La inducción,
promoción, favorecimiento o facilitamiento de la prostitución de una persona
menor de edad o incapaz. (art 187)
La producción, venta,
distribución, exhibición, por cualquier medio, de material pornográfico en cuya
elaboración hayan sido utilizados menores de edad o incapaces, aunque el
material tuviere su origen en el extranjero o fuere desconocido. (art 189)
El facilitamiento de
las conductas anteriores (El que facilitare la producción, venta, distribución,
exhibición...). (art 189)
Suscribirse a:
Entradas (Atom)