Tarea v Informatica Gerencial

Universidad Abierta Para Adultos Presentado por Francisco Paniagua 14-6574 Asignatura Informática Gerencial Facilitador

Views 60 Downloads 6 File size 224KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

  • Author / Uploaded
  • kico
Citation preview

Universidad Abierta Para Adultos

Presentado por Francisco Paniagua 14-6574 Asignatura Informática Gerencial Facilitador Hilda estrella Tema Tarea V

10 De Junio de 2016

INTRODUCCIÓN Las técnicas informáticas constituyen una tecnología especial y plantean, en consecuencia, cuestiones y consideraciones éticas y jurídicas específicas. Por ello es oportuno caracterizar la Ética de la Informática y mostrar porqué este campo dentro de la Ética profesional, es un subcampo emergente de especial importancia para los Ingenieros Informáticos. Aunque incluimos en este mismo tema conceptos de ética y derecho, no son términos que deben confundirse. La ética profesional, en principio una disciplina filosófica, trata de las obligaciones y normas del hombre, no necesariamente codificadas, que definen un correcto ejercicio de la profesión dentro de valores humanos de orden superior. Para evitar confusiones, trataremos de distinguir ética con moral que tiene que ver con valores religiosos, mientras que el concepto de ética profesional que es el que nos interesa es sinónimo del de normas deontológicas (La deontologia es aquella parte de la filosofia que trata del origen, la naturaleza y el fin del deber, en contraposición con la ontologia, que trata del origen, la naturaleza y el fin del ser). Mientras el derecho tiene que ver con las leyes escritas que regulan el comportamiento de los humanos entre si, en una sociedad determinada, la ética aplicada se manifiesta en la vida cotidiana de las personas y en sus responsabilidades individuales y sociales frente a todas las dimensiones de la vida social. El equilibrio que se pueda lograr entre normas morales (si se es religioso), deontológicas y jurídicas es la mejor garantía para el eficaz control de una determinada profesión y en su conjunto para una coherente convivencia dentro de una sociedad.

1. Explica en un párrafo cuál es la importancia de la aplicación de los principios éticos y de honestidad en actividades que desarrolla un profesional de informática. La tecnología informática plantea nuevas situaciones y nuevos problemas y gran parte de estas nuevas situaciones y problemas son de una naturaleza ética; obviamente existen intentos de resolver estos problemas aplicando las actuales reglas y soluciones éticas de carácter general, por ello es importante echar la vista al pasado en busca de mejores valores éticos tradicionales. Las TIC cambiarán el mundo que conocemos actualmente, y desde el punto de vista ético, lo más importante y evidente es la necesidad de una nueva ética. Esta nueva ética será la ética de la informática. 2. Localiza el código de ética o la ley de propiedad intelectual de Rep. Dom. Y presenta mediante un análisis los artículos más relevantes sobre los principios éticos y su aplicación en la sociedad actual. Comenta tu selección con una opinión personal. A través de toda la historia, la conducta del ser humano ha requerido de la utilización de reglas con el fin de convivir pacíficamente en sociedad. Los principios morales han marcado la diferencia entre el hombre correcto y el incorrecto. Del mismo modo las diversas profesiones son ordenadas por normas que sus miembros deben cumplir para que quienes las han estudiado puedan ejercerlas de la manera más adecuada. Así que para enfocar el tema de la ética informática, es necesario definir primero, los conceptos de ética general y de ética profesional.

Concepto general de ética: Ética es la rama de la filosofía que estudia las acciones humanas fundamentadas en la moral. Es hacer lo justo, lo correcto de forma voluntaria. Concepto de ética profesional: Ética profesional es el conjunto de reglas o principios morales que rigen la práctica de una actividad concreta. Concepto de ética informática: Ética informática es la aplicación de los la ética general dentro de la informática. La sociedad actualmente depende mucho de la informática en todos los aspectos. Se influencia es enorme. Áreas importantes como el comercio, la medicina, el transporte, el departamento militar, la comunicación, educación necesitan o requieren el uso de la informática. Por eso si se usa esta disciplina adecuadamente respetando la ética se puede garantizar la protección de la sociedad. Sin embargo, la ética informática necesita el apoyo de normas que tengan la capacidad de ordenar, regular y sancionar las diferentes acciones en la informática, para así evitar el uso inadecuado de este y danos difíciles o quizás imposibles de reparar. La ética aplica las normas, detecta los errores en este, y establece guías cuando no hay reglamentación. La globalización es

una

característica

muy

importante

que

las organizaciones mundiales están tratando de regular. Sin embargo, cada país tiene sus propias normas y leyes que sirven para organizarlas. Tiene como objetivos proteger los derechos de los autores de obras artísticas, literarias, programas de computadoras, etc., estableciendo las reglas sobre estos derechos, sus límites y las sanciones que se aplicaran a quienes la violan. Solo protege el diseño, las ilustraciones y algunos otros aspectos pero no las ideas generales ya que estas pueden ser repetidas sin violar la creatividad del autor sobre su obra.

Esta ley le da el derecho al autor conservar su obra incluso después de que muera según lo aclara el Articulo 17, Capítulo I, de Título III: "A conservar su obra inédita o anónima hasta su fallecimiento o después de él, cuando así lo ordenare por disposición testamentaría". Si el autor muere sus herederos pueden tomar estos derechos sobre la obra en el Artículo 18 del mismo : "A la muerte del autor, corresponde a su cónyuge y herederos legales el ejercicio de los derechos indicados en los numerales 1) y 2) del artículo precedente. A falta de herederos legales, corresponde al Estado, a través de las instituciones designadas, garantizar el derecho moral del autor. ". Si este autor no tiene herederos, el Estado tiene la responsabilidad de buscar una solución. En el Capítulo III del Título V, se destaca más los detalles sobre la protección de las obras en la informática. Nadie puede modificar una obra sin el permiso del autor. Además, quien adquiera alguna obra, tiene que respetar los derechos de esta y no cometer actos de piraterías ya que es considerado un delito informático. De esto se hablara más adelante. Cualquiera que viole esta ley puede ser multado o sancionado con prisión, pero lamentablemente, en la República Dominicana no se está respetando esta ley constantemente. Esta ley 65-00 en su título XIV designa a la Unidad de Derecho de Autor como la encargada de administrar el registro de las obras, funciones que son ejercidas desde la Oficina Nacional de Derecho de Autor (ONDA). Tiene como objetivo la protección de los sistemas que utilicen tecnologías de información y comunicación y su contenido. También la prevención y sanción de los delitos cometidos contra éstos o cualquiera de sus componentes o los cometidos mediante el uso de diferentes fuentes tecnológicas en perjuicio de personas. En la actualidad, los seres humanos dependen cada vez más de la tecnología por su uso en la comunicación e investigación de información. Pero, aunque esto ha traído

muchos beneficios, también está siendo utilizado para fines criminales e ilegales. Esta ley tiene la responsabilidad de detener y prevenir estos conflictos, además de proteger a los usuarios que usan la tecnología para el bien. Cumplir este objetivo no es tan fácil como parece. 3. Elabora un cuadro donde se evidencie la diferencia entre un hackers y un cracker. hackers cracker Un hacker, originalmente, se describe Muy al contrario de los hackers, los como una persona amante de los crackers son lo opuesto a los primeros: ordenadores con conocimientos altos en sujetos con conocimientos (no siempre una o más áreas de la ciencia de la altos) de redes e informática informática, especialmente en seguridad que persiguen objetivos ilegales, como y programación. En definitiva, se trata el robo de contraseñas, destrozar la de usuarios con conocimientos muy seguridad de una red doméstica o avanzados en el funcionamiento interno esparcir un virus informático a un gran de los ordenadores y redes número de computadoras. informáticas. Estos usuarios suelen ser muchas veces Los crackers pueden hacer todo su aficionados obsesionados con la trabajo buscando tanto recompensas seguridad en las redes, y tratan de económicas (sustracción de dinero de averiguar de qué forma se podría tarjetas de crédito, estafas online...) acceder a una red cerrada para como el placer de creerse superiores al posteriormente arreglar ese error del resto de la humanidad, o incluso por sistema. morbo; un ejemplo sería infestar con un virus

los

ordenadores

universidad determinada.

de

una

4. Plantea mediante un diagrama o mapa el proceso para la toma de decisiones éticas.

Proceso toma de decisiones éticas.

Reconocimie

La toma de decisiones éticas comienza con el reconocimiento moral. Esto implica que los individuos identifiquen que cierta situación comprende una problemática ética. En segundo lugar, el reconocimiento moral guía a quienes toman decisiones a interpretar o percibir situaciones en relación a la magnitud de las consecuencias.

Evaluación

Luego de identificar situaciones que comprenden problemáticas éticas, el segundo paso en toma de decisiones implica la evaluación de las consecuencias inherentes de cada curso de acción posible.

Intención y Acción Moral

La intención moral es priorizar los valores morales por sobre los demás valores personales. Durante esta etapa, los individuos eligen los valores éticos que finalmente determinarán la acción.

5. Enuncia los 6 pasos del modelo de toma de decisiones éticas. Elije tres que según tu punto de vista son prioritarios en el modelo y explica el por qué?. IDENTIFICACIÓN DEL PROBLEMA ¿Cuándo estoy frente a un problema?  Cuando algo no funciona como se debe buscamos la CAUSA. Un problema es un desvío. Respecto a una norma, cuya causa desconocemos y deseamos conocerla. ASIGNACIÓN DE PONDERACIONES A CRITERIOS ¿Qué valor le doy a las situaciones? GRAVEDAD: es el daño o beneficio que puede ocasionar la situación. URGENCIA: se compara el tiempo necesario para resolver la situación, el tiempo disponible. Se valora en Alta, Media, Baja.  TENDENCIA: el patrón de crecimiento de la situación puede crecer, permanecer o disminuir IMPLEMENTACIÓN

La decisión se tomó, pero puede fracasar si no se

implementa bien. Poner en práctica la decisión. Comunicación de la decisión a las persona afectadas. Lograr el compromiso con la puesta en práctica. Planificación, organización y decisión.

6. Establece mediante un escrito la diferencia entre responsabilidad moral y responsabilidad legal en un profesional de la informática. Responsabilidad moral La ética es una disciplina filosófica que se define como "principios directivos que orientan a las personas en cuanto a la concepción de la vida, el hombre, los juicios, los hechos, y la moral.". La tecnología informática plantea nuevas situaciones y nuevos problemas y gran parte de estas nuevas situaciones y problemas son de una naturaleza ética; obviamente existen intentos de resolver estos problemas aplicando las actuales reglas y soluciones éticas de carácter general. La Ética de la Informática (EI) es una nueva disciplina que pretende abrirse campo dentro de las éticas aplicadas y que ha emergido con fuerza desde hace unos pocos años en el mundo anglosajón. El origen remoto de la EI está en la introducción cada vez más masiva de los ordenadores en muchos ámbitos de la vida social, cada vez más computarizada. Muchas profesiones reivindican para sí una ética particular con la cual pueden regirse ante los problemas morales específicos de esa profesión o actividad ocupacional. La existencia de la EI tiene como punto de partida el hecho de que los ordenadores suponen unos problemas éticos particulares y por tanto distintos a otras tecnologías [4]. En la profesión informática se quiere pasar de la simple aplicación de criterios éticos generales a la elaboración de una ética propia de la profesión. Los códigos éticos de asociaciones profesionales y de empresas de informática van en esa dirección.

Responsabilidad legal

El Contenido de ética en informática es importante, por considerarlo como un instrumento que facilita reconocer los problemas y resolverlos de acuerdo a los objetivos buscados. Los códigos de ética, tal como se conocen en el mundo de las empresas, son sistemas de

reglas

establecidos

con el

propósito general

de

guiar

el comportamiento de los integrantes de la organización y de aquellos con los cuales ésta actúa habitualmente: clientes, proveedores y contratistas. No obstante la profesión de informática, es una actividad reconocida socialmente y así el futuro ingeniero en informática, debe estar preparado para que un juez o una empresa le solicite un dictamen o peritaje informático y es evidente que este tipo de informes, en la práctica, deben estar firmados por alguien con titulación superior, actuando con Probidad profesional, y obrando según ciencia y conciencia. Los diez mandamientos de la ética informática: 1.

No usarás una computadora para dañar a otros.

2.

No interferirás con el trabajo ajeno.

3.

No indagarás en los archivos ajenos.

4.

No utilizarás una computadora para robar.

5.

No utilizarás la informática para realizar fraudes.

6.

No copiarás o utilizarás software que no hayas comprado.

7.

No utilizarás los recursos informáticos ajenos sin la debida autorización.

8.

No te apropiarás de los derechos intelectuales de otros.

9.

Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.

10.

Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.

7. Elaborará una lista de 10 posibles situaciones que puedan llegar a presentarse a un profesional de sistemas de información en las que se deba poner en práctica los principios éticos y la honestidad. Entrevista para ello a varios profesionales del área de sistema de información que te ratifiquen las situaciones más comunes que se les presentan. Entre los delitos más frecuentes que se cometen en el entorno digital, cabe mencionar: 

Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)



Variación de los activos y pasivos en la situación contable de las empresas.



Planeamiento

y simulación de

(robo, homicidio, fraude, etc.)

delitos

convencionales



Lectura, sustracción o copiado de información confidencial.



Modificación de datos tanto en la entrada como en la salida.



Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.



Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.



Uso no autorizado de programas de cómputo.



Introducción

de

instrucciones

que

provocan

"interrupciones"

en

la lógica interna de los programas. 

Alteración

en

el

funcionamiento

de

los

sistemas,

a

través

de

los virus informáticos. 

Obtención de información residual impresa en papel luego de la ejecución de trabajos.



Acceso a áreas informatizadas en forma no autorizada.



Intervención en las líneas de comunicación de datos o teleproceso.



Programación de instrucciones que producen un bloqueo total al sistema.



Destrucción de programas por cualquier método.



Daño a la memoria.



Atentado físico contra la máquina o sus accesorios.



Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.



Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).



Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.



Destrucción

de

datos:

Los

daños

causados

en

la red mediante

la introducción de virus, bombas lógicas, etc. 

Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.



Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.



Estafas electrónicas: A través de compras realizadas haciendo uso de la red.



Transferencias de fondos: Engaños en la realización de este tipo de transacciones. Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos: Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.

Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés. Actualmente, los flujos de información o fuentes, como redes informatizadas y medios de radiodifusión, han trastocado los valores naturales, y actúan en forma deficitaria cuando deben responder a los principios éticos y morales naturales de la vida. El peligro que ello significa, no solo pasa por la transformación o modernización de los sistemas de información, pasa porque no se ha respetado al ser humano en sí, con sus defectos y virtudes y se ha permitido ir chocando contra la ley natural de la vida. Este enorme cambio tecnológico que se ha producido en el mundo y que cuesta adaptarnos a él, no ha tenido en cuenta las necesidades principales del ser, y está destruyendo en forma avanzada a las generaciones que se deben adaptar a ella. Los problemas que plantea la difusión acelerada de la información no son en esencia diferente a los que plantea el desarrollo de toda ciencia. Son problemas morales que han ido sumergiendo a una sociedad en una profunda corrupción;

debido a las políticas neoconservadoras y poco claras que han tapado la transparencia y la honestidad de las antiguas generaciones. Por lo tanto, ¿Cómo llegará el hombre a mantener su integridad frente a este shock de futuro?, Es la cuestión a la que se hará referencia y se debe entender que los medios de comunicación son las que proveen al ser humano de información permanentemente para que el mismo evalúe conforme a su conciencia. Por eso la ética en la informática como en todos los campos de la vida cotidiana deben ser utilizados como una herramienta más para la formación de una sociedad globalizada y tecnificada que va cambiando su rumbo y que se encuentra en un signo de pregunta que todavía no se puede develar.

CONCLUSIÓN

Se ha analizado la situación actual de la ética y valores aplicados a la informática en el mundo. Realizando el análisis sobre ética y valores en la informática se determina que no es ético realizar pirateo de Software y desarrollar virus Informáticos pues ello desequilibra el orden empresarial, perjudicando a los sistemas computacionales. El éxito de los informáticos en el futuro estará muy ligado a la ética informática pues ello permitirá una adecuada formación profesional lo cual evitará la práctica de pirateo de información (SW) que actualmente es muy practicado.

La sociedad deberá prepararse cada vez más para afrontar esta transición de la sociedad de la información que se presenta y cada individuo deberá administrar los conocimientos e información con juicio recto y moral. Las organizaciones empresariales que deseen ser competitivas, de ahora en adelante deberán adaptar la tecnología de información para administrar su información, pero siempre cuidando los principios éticos que delineen las políticas empresariales y los procedimientos a seguir con el uso de la información. Los códigos de ética están relacionados con aspectos computacionales, por lo que hace referencia a la Ingeniería del Software (SW). La EI es un reto para la vida educativa, pues se tiene que educar en concienciación ética,

ha

de

ser

también

parte

del plan de

de enseñanza e investigación Informática.

BIBLIOGRAFÍA

estudio

de

los

centros

http://www.monografias.com/trabajos56/etica-informatica/etica-informatica.shtml#ixzz4BBxrokZY http://www.monografias.com/trabajos56/etica-informatica/etica-informatica2.shtml#codig#ixzz4BBypLDYj http://www.monografias.com/trabajos56/etica-informatica/etica-informatica2.shtml#codig#ixzz4BBzZMsp8 Guía didáctica