ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ensayo De Las Enfermedades Bacterianas


Enviado por   •  23 de Octubre de 2013  •  1.500 Palabras (6 Páginas)  •  374 Visitas

Página 1 de 6

Deontología informática

Debido a que la información y los medios donde se puede adquirir son importantes y necesarios para los seres humanos ya que pueden influir en la vida de millones de estos de manera directa o indirecta, hay una ciencia que la estudia llamada deontología informática la cual se basa en la moral y ética profesional en cuanto al manejo de la información que llega a la sociedad, este es un tema amplio que está conformado por características como los virus informáticos como el gusano y programas similares a los virus como el troyano y la bomba lógica, además de estos en la red también se pueden encontrar los delitos informáticos como acceso no autorizado, destrucción de datos, narcotráfico, distribución de pornografía entre otros. Así como también existen personas especializadas en acceder a sistemas de manera muy sencilla sin la autorización del propietario algunos con el fin de ayudar y otros con el de perjudicar llamados hackers y crackers.

Cabe destacar que este tema se ampliara mas para su mejor comprensión a continuación.

Comenzaremos a ampliar este tema explicando que la deontología informática se trata de la moral o ética profesional en el manejo del activo más importante que tienen las empresas, que es la información. Mientras que el delito informático se refiere a aquel crimen electrónico, que realiza actividades ilícitas por medio de internet las cuales tienen por objeto dañar ordenadores, medios electrónicos y redes de internet. Sin embargo, las categorías que definen un delito informático son complejas e incluyen cierta lista de delitos principales como el acceso no autorizado que consta del uso ilegitimo de contraseñas y el ingreso a un sistema informático sin la autorización del propietario. También se encuentran los daños causados en la red mediante la introducción de virus, bombas lógicas y demás actos de sabotaje informático llamado destrucción de datos, otro delito es la infracción de los derechos de autor, que se basa en la interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red, y provoca diferencias de criterio a nivel jurisprudencial, viendo más a fondo encontramos un delito conocido como espionaje que consta de acceso no autorizado a sistemas informáticos e intercepción de correo electrónico de entidades gubernamentales, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera, evidenciándose una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales por personas especializadas.

En este orden de ideas se encuentra un delito llamado narcotráfico el cual se lleva a cabo utilizando mensajes encriptados para ponerse en contacto, se ha detectado el uso de la red para la transmisión de formulas para la fabricación de estupefacientes, el blanqueo de dinero y la coordinación de entregas y recogidas, además de este grave delito también se encuentra otro y es la difusión de pornografía la cual en la mayoría de países así como en nuestro país es ilegal la comercialización de pornografía infantil o cualquier acto de pederastia. Un ejemplo de conducta activa sería remitir una recopilación de imágenes pornográficas escaneadas a los mailbox de un país en donde estuvieran también prohibidos los actos de difusión o comercialización de las mismas.

Es importante resaltar que esta serie de delitos son solo algunos de los perjuicios que tiene por consecuencias las redes ya que también están presentes los virus informáticos que tienen por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario y pueden llegar a destruir, de manera intencionada, los datos almacenados en un computador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

A todo esto, entre los virus conocidos se encuentra el gusano que tiene la propiedad de duplicarse a sí mismo, utilizando las partes automáticas de un sistema operativo que generalmente son invisibles al usuario Lo que lo hace peligroso ya que su capacidad para replicarse en el sistema, podría hacer que el ordenador envíe cientos o miles de copias de sí mismo, creando un efecto devastador enorme. Estos gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.

A diferencia de los gusanos informáticos, el caballo de Troya o mejor conocido como troyano no es de por si un virus aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia

...

Descargar como (para miembros actualizados)  txt (9.3 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com