3. Conceptos Básicos
Moral
La moral son
tradiciones o
creencias respecto
a la conducta de
que está bien y
mal. Son una lista
de reglas dadas
por la sociedad.
Ética
Es una guía de
creencias,
estándares e
ideales que tienen
un grupo o
sociedad.
Leyes
Son reglas
formales de
conducta que son
implantadas por la
autoridad del
gobierno para regir
a los ciudadanos.
4. ¿Qué es un código de ética?
Los códigos de ética son un conjunto de
reglas que recogen la política de la empresa
en cuanto al comportamiento esperado de sus
empleados. En el caso de los sistemas de
información se refieren al uso que se espera
le den los empleados al los recursos de
información de la empresa.
5. 3 tipos
de
códigos
éticos
Códigos
corporativos
- Son códigos formales
que describen
detalladamente la
conducta que se espera
por parte de los
empleados.
Códigos
informales
Este código no está
escrito pero tiene la
misma fuerza que el
documento formal ya
que es enforzado por
los mismos compañeros
de trabajo.
Códigos
personales
Es el resultado de
experiencias vividas y
conocimientos
adquiridos en el núcleo
familiar y de amistades.
6. 10 mandamientos de la ética en
sistemas computacionales
1
• No usarás la computadora para hacer daño a tus
semejantes.
2
• No interferirás con el trabajo computarizado de otras
personas.
3
• No husmearás en los archivos de otras personas.
4
• No usarás la computadora para robar.
5
• No usarás la computadora para falsificar testimonios.
7. 6
• No copiarás o usarás programas de computadora por
los cuales no hayas pagado (o recibido autorización).
7
• No usarás los recursos de computadoras de otras personas sin su
autorización o compensación(esto incluye usar los teléfonos,
computadoras e impresoras de la empresa o institución para uso
personal.
8
• No te apropiarás del producto intelectual de otras
personas.
9
• Pensarás acerca de las consecuencias sociales de los
sistemas o programas que diseñas.
10
• Siempre usarás la computadora de forma que asegures
consideración y respeto a tus semejantes.
8. ¿Cuál es el papel de un
administrador de sistemas?
Dado que los administradores de los sistemas
de información son las personas encargadas
de planificar, desarrollar, implementar y
supervisar los sistemas, sobre ellos recae la
responsabilidad de la supervisión del uso que
se le da a los mismos (en conjunto con todos
los demás GERENCIALES de la empresa).
9. El administrador de los sistemas de información debe regirse por cánones de
ética estrictos. Miller (2001) menciona seis puntos éticos necesarios en un
administrador de sistemas:
1. Dado que va a estar en
contacto con información
privilegiada, su integridad
debe ser intachable.
2. No debe infringir los
derechos del usuario en
cuanto a discriminar
contra éstos o acceder
información personal.
3. La comunicación con
los usuarios debe ser
mantenida al más alto
nivel profesional.
4. La educación continua
es esencial para el
administrador de
sistemas.
5. Debe ser ejemplo para
los demás usuarios del
sistema.
6. En todo momento debe
ejercer profesionalismo en
el desempeño de sus
funciones.
11. Paso1
• El primer paso es
establecer el código
de conducta para el
uso de los recursos
de información. Este
código debe incluir
quienes son los
usuarios autorizados
del sistema, quien
va a utilizar la
información y la
conducta que se
espera de las
personas envueltas
en el uso de la
misma. Es
importante recalcar
los aspectos éticos
del uso de la
información,
haciendo especial
enfoque en evitar la
falsificación de
documentos y/o
modificaciones no
autorizadas de la
data.
•El segundo paso es
establecer las normas de
uso de los sistemas de
información. Dado a que
las computadoras de una
empresa están
diseminadas por las
facilidades, es difícil
monitorear su uso. Es de
vital importancia establecer
para qué se van a utilizar
esos recursos de
información. El punto que
más se discute es el uso
de los recursos de
información para
actividades personales.
Las normas deben
establecer claramente cuál
es la política de la
compañía en cuanto a este
aspecto. También se debe
indicar que programas se
van a utilizar en el sistema
y quien tiene los derechos
sobre la información
almacenada en el sistema.
Paso3
• Por último se
debe tomar
medidas
disciplinarias
contra las
personas que
hagan mal uso
de los
sistemas de
información.
Las medidas
disciplinarias
deben ser
progresivas y
ser acordes
con la
magnitud de la
falta.
Paso2
12. Ejemplo de control de uso de SI
El control de uso de los sistemas de información puede ser establecido
mediante una política institucional para el uso del equipo electrónico.
Esta debe incluir:
El propósito para la implementación de la misma. Lo que se persigue al
regular el uso del equipo electrónico de la empresa. Ejemplo: La
política de nuestra empresa acerca del uso de equipo electrónico de
comunicación, tiene la intención de servir como guía en cuanto al uso
del equipo de computadoras, teléfonos, facsímiles, copiadoras, correo
electrónico y acceso al Internet.
Los objetivos de la política. A quiénes aplica.
Ejemplo: Esta política aplica a todos los empleados de la empresa, ya
sean regulares, por contrato, temporeros o contratistas externos que
tengan autorización para utilizar la propiedad de la compañía.
La política de la empresa.
Ejemplo: El equipo electrónico de la empresa, que incluye:
computadoras, programas, correo electrónico, impresoras, almacenaje
electrónico, data y otros recursos relacionados, son para uso único y
exclusivo de la empresa y por ninguna razón, motivo o circunstancia
deben ser utilizados para propósitos personales o contrarios a las
13. Descripción de las áreas cubiertas por la política:
Equipo de computadora
Programas
Acceso al sistema
Aceso remoto
Uso de correo electrónico
Uso de Internet
Acciones disciplinarias a las personas que violen las
normas y políticas establecidas.
Como hemos mencionado anteriormente, el mantener
la ética en los sistemas de información es tarea de
todos los gerenciales y supervisores en conjunto y
con la coordinación del administrador de los
sistemas.
14. Entre los delitos más frecuentes que se
cometen en el entorno digital, cabe
mencionar:
- Falsificación de documentos vía computarizada (tarjetas de
crédito, cheques, etc.)
- Variación de los activos y pasivos en la situación contable de las
empresas.
- Planeamiento y simulación de delitos convencionales (robo,
homicidio, fraude, etc.)
- Lectura, sustracción o copiado de información confidencial.
- Modificación de datos tanto en la entrada como en la salida.
- Aprovechamiento indebido o violación de un código para penetrar
a un sistema introduciendo instrucciones inapropiadas.
- Variación en cuanto al destino de pequeñas cantidades de dinero
hacia una cuenta bancaria apócrifa.
- Uso no autorizado de programas de cómputo.
- Introducción de instrucciones que provocan "interrupciones" en la
lógica interna de los programas.
15. - Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
- Obtención de información residual impresa en papel luego de la ejecución de trabajos.
- Acceso a áreas informatizadas en forma no autorizada.
- Intervención en las líneas de comunicación de datos o teleproceso.
- Programación de instrucciones que producen un bloqueo total al sistema.
- Destrucción de programas por cualquier método.
- Daño a la memoria.
- Atentado físico contra la máquina o sus accesorios.
- Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros
neurálgicos computarizados.
- Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje
(pago de rescate, etc.).
- Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la
autorización del propietario.
- Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas
lógicas, etc.
- Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una
base de datos.
- Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
- Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
- Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
16. Conclusión
Las computadoras nos presentan un gran
potencial tecnológico, pero al mismo tiempo
un reto ético. La moralidad está un paso atrás
de la tecnología. Para poder continuar
avanzando, debemos educarnos en los
aspectos éticos del uso de las computadoras y
su aplicación en los sistemas de información.