El comportamiento y la ética en los profesionales informáticos
perla1261Ensayo24 de Abril de 2017
906 Palabras (4 Páginas)237 Visitas
El comportamiento y la ética en los profesionales informáticos
La ética no es más que un conjunto de valores que juzgan nuestro comportamiento entre el bien y el mal. Si reflexionamos sobre la importancia de una actitud ética para el desempeño de las actividades relacionadas a la tecnología nos damos cuenta del gran papel que juegan en nuestra sociedad. Como la tecnología forma parte de nuestra vida diaria es de suma importancia poder
formar criterios a los profesionales dentro de esta área para un comportamiento adecuado.
El conocimiento si es bien utilizado es poder, el poder sumado al acceso a información privada o de uso delicado puede ser una combinación peligrosa si no se tiene controles establecidos, pero más allá de esto existe un dilema ético para las personas que administran o manejan datos o información.
Si el criterio ético no está presente dentro de los profesionales de la informática existiría un caos en temas de seguridad de la información.
Tomando como ejemplo los casos estudiados en clase, las redes sociales manejan gran parte de información de nuestras vidas como nuestra ubicación, gustos, patrones de búsquedas, patrones de recorrido, fotos compartidas y demás. Está demostrado que personas han realizado robos, secuestros, y hasta asesinatos dando seguimiento a las personas desde su red social. Todo esto estando dentro de su red de amigos, o con la información que compartían de manera pública.
Imaginemos que delincuentes del crimen organizado logren comprar datos a los administradores de esta plataforma para poder lograr ataques a personajes o figuras públicas?
Maneja un gran valor la formación ética de estas empresas que manejan nuestros datos y sus administradores.
Dando un giro a otro sector como lo es la banca, la gran cantidad de datos manejados por sus administradores, desde depósitos bancarios, cantidad de dinero en cuentas y las bases de datos de las tarjetas de crédito de los clientes. Todo esto es información delicada y blanco de muchos atacantes a lo largo de la historia de la informática. Siendo crítica la ética de estas empresas y sus colaboradores. Ya que información filtrada, manipulada o vendida puede representar un gran problema legal para los bancos y un dolor de cabeza para sus clientes.
En sectores como el comercio electrónico el uso de correos para mercadeo electrónico tomo gran valor en principio de los 90’s. Pero la facilidad para captar direcciones de correo electrónico y envío de correos masivos afecto grandemente a los servidores de correo electrónico a nivel mundial. Tanto creció esta mala práctica que a hoy en día el 80% de los correos enviados en el mundo son correos no deseado, ya no solo mercadeando productos sino buscando robar información de los usuarios, o infectar sus equipos. Este mal afecta a millones de usuarios por día, dando como resultado el negocio emergente para proteger los correos con sistemas anti-spam.
Si bien estos conflictos éticos caen sobe las empresas y los administradores de sistemas de información, es necesario formar un criterio a los usuarios finales en cuanto al uso de los recursos informáticos. El usuario final dentro de una empresa, debe adquirir un comportamiento adecuado en el uso de los recursos de la empresa para evitar pérdida o robo de información, daño en los equipos o ataques que puedan afectar la reputación de la empresa. En países como España el código de ética para los colaboradores es de obligatorio cumplimiento y este habla desde su comportamiento dentro de la institución y fuera de la misma.
A nivel de los gobiernos existen dilemas éticos en cuanto al espionaje y robo de información sensitiva. Países como Rusia, Corea del Norte, Estos Unidos, Israel entre otros, viven en una eterna lucha de espionaje a sus sistemas de información y comunicación con el fin de manejar a detalle la información de proyectos militares, o de inteligencia de sus contrarios. Desde pinchazos telefónicos hasta introducirse en sistemas informáticos para robar información de proyectos que se encuentren en curso para poder crear planes de respuesta o simplemente sabotear los planes de sus contrarios para evitar sean mejor que ellos.
...